Есть ли у совместного использования App Hash через OTP какие-либо недостатки с точки зрения безопасности приложения - PullRequest
0 голосов
/ 27 мая 2019

При реализации OTP для проверки пользователя в приложении для Android я использую SMS Retriever API , чтобы обойти разрешение на чтение SMS.В API SMS Retriever нам нужен специальный формат, например <#> в начале сообщения и ваш App Hash в конце сообщения.

  1. Является ли этот хеш-метод обмена безопасным способом / хорошей практикой или использует какие-либо угрозы с точки зрения безопасности приложения.
  2. В любом случае мы можем скрыть это <#> & Хэш приложения при получении на стороне пользователя.Попытка \ u200b отправить это вместо <#> , но не сработала

1 Ответ

1 голос
/ 27 мая 2019

В соответствии с API SMS Retriever Документы

Когда устройство пользователя получает SMS-сообщение, службы Google Play используют хэш приложения, чтобы определить, что сообщение предназначено для вашего приложения, и делают текст сообщения доступным для вашего приложения через API-интерфейс SMS Retriever.

Как четко указано, он используется сервисами Google Play, поэтому я не думаю, что должны быть какие-либо проблемы с безопасностью.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...