Безопасно ли публично делиться SKU? - PullRequest
0 голосов
/ 02 ноября 2018

Состояния документации :

Жетон покупки - это строка, представляющая право покупателя на продукт в Google Play. Это указывает на то, что пользователь Google заплатил за конкретный продукт, представленный SKU

и

Идентификатор продукта - уникальный, удобочитаемый идентификатор вашего продукта. Идентификаторы продуктов в Библиотеке биллинга Google Play также называются SKU.

Поскольку он удобен для чтения, я считаю, что мы можем публично делиться SKU (например, в глубоких ссылках).

В этом случае мы что-нибудь пропускаем для хакеров или должны хешировать SKU?

1 Ответ

0 голосов
/ 02 ноября 2018

Так как она удобочитаема для человека, я считаю, что мы можем публично делиться SKU (например, в ссылках).

Да, вы можете использовать их где угодно, даже если продукт доступен только тем, кто его купил или имеет разрешение на его просмотр.

Как вы говорите, это публично, поэтому не является секретом и не имеет никаких полномочий для авторизации.

В этом случае мы что-нибудь хакеры пропускаем или хешируем SKU?

Нет необходимости хэшировать SKU, если это общедоступная информация, которая сама по себе не может позволить хакеру получить доступ к приобретенному продукту. Хакер должен иметь доступ к токену покупки и, возможно, к другим учетным данным, чтобы иметь возможность доступа к продукту так же, как тот, кто его приобрел.

Прежде чем я уйду, пожалуйста, позвольте мне быстро предупредить ...

Это может показаться очевидным, но жетон покупки должен рассматриваться как секрет , поэтому он должен всегда храниться в безопасности, но это не простая задача достичь.

Имейте в виду, что любые токены, имеющиеся у вас в исходном коде приложения, легко извлекаются с помощью методов обратного инжиниринга, как я отмечаю в этом посте :

Да, и я уже упоминал, что в случае мобильных приложений их двоичные файлы могут быть подвергнуты обратному проектированию с помощью таких инструментов, как Mobile Security Framework, несмотря на некоторые методы, которые вы, возможно, использовали для защиты секретов в своем мобильном приложении во время выполнения или для скрыть их от обратного проектирования из вашего бинарного файла?

Как я отмечаю в этом сообщении в блоге, более продвинутые пользователи могут также использовать методы обратного инжиниринга для извлечения токенов во время выполнения с помощью таких инструментов, как Mobile Security Framework . Другие инструменты можно найти, выполнив поиск в Google для dynamic instrumentation tools.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...