【问题标题】:Securing Mobile Connections - Storing secrets and keys保护移动连接 - 存储机密和密钥
【发布时间】:2014-01-06 11:04:43
【问题描述】:

感谢您抽出宝贵时间阅读本文,我是一名年轻的开发人员,在 Web 项目和服务器端编码方面具有一定的专业经验,但我现在正在构建我的第一个移动应用程序,经过在线深入研究后,我无法澄清一些关于保护移动应用程序数据传输的问题。

这是我认为我理解正确的内容: 通过实施 SSL 证书(以及可选地在客户端上进行 SSL 固定),您可以在很大程度上防止在开放网络上嗅探用户信息,以及假冒其他用户(中间人等)。任何进一步的安全层都旨在保护服务器并防止有人了解您的交易结构和细节。 进一步的安全层包括消息身份验证(例如 HMAC),用于在处理消息之前对其进行身份验证,以及用于“隐藏”消息内容的加密。

我想实施 Encrypt-then-HMAC 流程以进一步保护交易,这是我关于此流程的问题:您如何在客户端上存储密钥/秘密? 我意识到这将根据应用程序的具体情况以及它希望达到的安全程度而有所不同。出于这个原因,我包括了一些细节:没有关于被存储或转移的用户(SSN、银行等)的高度敏感信息,但该应用程序确实处理付款,因此如果有人开始弄乱服务器,可能会产生高昂的成本和支付系统。因此,我希望在客户端和服务器之间实现安全传输,而不是做一些不寻常或不成比例的事情。

我已经阅读了很多关于该主题的内容,并且从我可以收集到的信息中,无论您以哪种方式获取密钥或秘密,在某些时候它都会以明文形式呈现给加密/散列逻辑,因此有人会能够调试应用程序,断点该步骤并破坏密钥/秘密。你如何解决这个问题(你能)? 什么会被认为是“合适的”(硬编码?源自表结构或其他元素?其他?)。

这个问题确实是高层次和概念性的,所以我认为我讨论的是哪个平台并不重要,但无论如何我现在正在编写 iOS 应用程序,并且后端是 .NET

非常感谢您的宝贵时间,任何帮助或见解将不胜感激。如果我可以澄清应用程序的任何方面,我会很乐意这样做。 最好的, 米歇尔

【问题讨论】:

标签: ios security mobile encryption secret-key


【解决方案1】:

您已经很好地确定了处理密钥实际上是困难的部分。

有一个错误,可能有一个从不暴露密钥的系统,这就是银行业所做的。那是因为加密/解密是在每个阶段由硬件完成的。硬件内部有密钥,无法从设备中提取。一个简单的例子是在欧洲的手机和信用卡/借记卡中发现的智能卡。另一个是银行和其他金融实体在通信链中使用的 HSM(硬件安全模块)。甚至 ATM 上的 PIN 键盘也在键盘本身的硬件中执行加密。我提到所有这些是因为您声明该应用程序涉及货币交易。

如果客户端是 iOS 设备,您可以将密钥存储在 keychain 中,它是硬件的加密安全部分,相当于 TPM (Trusted Platform Module)。它受设备 PIN 的 PIN 保护,请注意,可以将 PIN 设置为多于默认的四位数字。设备上的攻击,即使是在越狱的手机上,也必须使用钥匙串,并且每次尝试的时间最短(根据设计),从而确保基于 PIN 复杂性的最小平均攻击时间。在设备外,唯一可用的攻击是暴力破解,这是不可行的。

弱点是在加密和解密过程中密钥是明文的。如果密钥曾经在 Foundation 对象中(例如:NSString/NSData),它有可能在使用后仍然存在,最好保留“c”字符数组并在使用后清除它们。

好的,实用的解决方案:如果您真的想要安全,请聘请加密领域专家。我至少会聘请一个人来建议和审查设计和实施。寻找具有CISSP 认证和加密领域经验的人。 CISSP 要求至少 5 年在直接监督下在该领域工作 100%、6 小时的测试、通常大约 160 小时的测试学习时间和每年 40 小时的继续教育。

【讨论】:

  • 感谢您的回答,它给了我继续研究的洞察力。关于聘请 CISSP,我会牢记您的建议。
  • 请理解,仅仅因为某人没有 CISSP 并不意味着他们没有能力创建安全系统。五年 100% 的要求将排除许多。此外,CISSP 涵盖了 10 个领域,因此拥有一个领域的人可能没有足够的知识来满足特定需求。我认识的一个 CISSP 在获得 CISSP 之前有 10 多年的时间,而且这个人不会编写代码。
猜你喜欢
  • 1970-01-01
  • 1970-01-01
  • 2011-02-01
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 2011-01-03
  • 1970-01-01
  • 1970-01-01
相关资源
最近更新 更多