【发布时间】:2020-10-22 17:05:10
【问题描述】:
我读到了这个https://square.github.io/okhttp/https/ 但是我对我在任何网站都找不到的一点怀疑。 在 Api 端出于安全目的使用自签名 api(Lets Encrypt) 我在我的 Android 改造实例中使用以下代码,
ConnectionSpec spec = new ConnectionSpec.Builder(ConnectionSpec.MODERN_TLS)
.tlsVersions(TlsVersion.TLS_1_2)
.cipherSuites(
CipherSuite.TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,
CipherSuite.TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
CipherSuite.TLS_DHE_RSA_WITH_AES_128_GCM_SHA256)
.build();
OkHttpClient client = new OkHttpClient.Builder()
.connectionSpecs(Collections.singletonList(spec))
.build();
我也使用 POST 请求。 以下是我的疑问,
- 使用密码套件如何实现安全保护?
- 由于我使用的是 Post 请求,所以不会暴露参数。但是基本网址呢?那么是否有机会破解该基本网址?我可以像参数一样隐藏基本网址吗?
- 上述 Retrofit Instance、POST 方法和 Lets Encrypt Api 将提供什么样的安全性?
- 除了在 Android 应用端,还有其他选项可以保护 api 请求吗?
- 我在 Retrofit 实例中所做的事情是否适合保护 Api?它是如何工作的?
- 为了在 Android 应用端保护 Api,我还遗漏了什么?
请任何人帮助我解决这些疑问。
【问题讨论】:
标签: android api security retrofit2 okhttp