リクエストをスニッフィングしてキーを提供する場合のモバイル アプリの API REST の保護
概要
API Basic のような認証方法にもかかわらず認証、API キー、OAuth 2.0 により、ハッカーはリクエストを盗聴することがよくありますモバイルアプリで認証に使用される「キー」を公開します。これにより、アプリを使用しているかのように API にアクセスできるようになります。では、モバイル アプリで使用される API を保護する方法はありますか?
「何を」と「誰が」の違い
API リクエストを認証するとき、 「何が」リクエストを行っているのか(モバイルアプリ)、「誰が」API にアクセスしているのか(モバイルアプリ)を区別することが重要です。 user).
モバイル アプリのなりすまし
攻撃者はプロキシを使用してモバイル アプリから認証キーを簡単に抽出でき、アプリになりすまして API 呼び出しを行うことができます。
モバイルの強化とシールドアプリ
モバイルの強化およびシールド ソリューションは、侵害されたデバイスや改変されたアプリが API にアクセスすることを防止しようとします。ただし、これらのソリューションは確実ではなく、バイパスされる可能性があります。
API サーバーのセキュリティ保護
さらに進化Mile
以上がリクエスト スニッフィング攻撃からモバイル アプリの API を保護するにはどうすればよいでしょうか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。