En pensant à la security des applications iPhone / iPad, je peux remarquer qu'il y a:
==> menace de vol de données
et aussi:
==> Menace de perte de revenus
Donc, je me request # 1 quelles sont les meilleures pratiques pour get une meilleure security dans l'application iOS? Aussi, # 2 quels sont les meilleurs moyens de réduire la perte de revenus et de minimiser l'exposition au piratage ?
pour # 1, j'ai vu quelques diapositives WWDC sur la security 1 2 3 4 + apple docs
et je peux dire qu'entre ces meilleures pratiques il y a:
Pour # 2, je pense que l'utilisation d'un model d'entreprise basé sur une application gratuite, puis l'in app purchase avec la vérification des recettes du magasin peut être le model avec une perte de revenu minimum.
Quelles sont vos meilleures pratiques en matière de security et quel est le meilleur moyen de minimiser les risques de piratage?
# 1 quelles sont les meilleures pratiques pour get une meilleure security dans l'application iOS?
La security appropriée des données dépend fortement de la nature de l'information. Est-ce que c'est une vie longue ou courte? Est-ce un titre de compétence général qui peut être utilisé pour ouvrir d'autres choses, ou une seule donnée? La perte potentielle de vie privée, financière ou de security? Déterminer les protections appropriées nécessite un cas spécifique et n'a pas de réponse générale. Mais vous requestz des bonnes pratiques et il y en a plusieurs. Aucun d'entre eux n'est parfait ou incassable. Mais ce sont les meilleures pratiques. Voici quelques-uns:
NSFileProtectionComplete
mesure du possible. Ceci est juste une poignée d'approches, mais ils définissent le ton de base:
# 2 Quelles sont les meilleures façons de réduire la perte de revenus et minimiser l'exposition au piratage?
Cela a été discuté à plusieurs resockets sur SO. Cette réponse inclut des liens vers plusieurs autres discussions:
Cryptage https sécurisé pour l'application iPhone sur la page Web
La réponse courte est: s'inquiéter de vos clients, pas de vos non-clients. De nombreux pirates ne vous paieront jamais de l'argent, alors votre time et votre argent seront mieux dépensés en aidant vos clients à vous payer et en leur facilitant le travail. Concentrez-vous sur faire plus d'argent plutôt que de vous protéger contre de l'argent que vous ne pourriez jamais avoir. Ne jamais, jamais, cocher un client payant dans vos efforts pour châtier un client non-payant. La vengeance est un jeu de meunier et un gaspillage de ressources.
Il y a deux façons d'éviter le piratage:
Il y a des choses de base que vous pouvez faire qui en valent la peine, comme on dit, pour garder les gens honnêtes honnêtes (certains sont discutés dans les différentes discussions liées). Mais ne restz pas éveillés des nuits à vous inquiéter de la façon de contrecarrer les pirates. Lie éveillé s'inquiéter de la façon d'étonner vos clients.
Et callbackez-vous toujours: Apple dépense plus d'argent que la plupart d'entre nous ont jamais vu dans nos vies en essayant de sécuriser l'iPhone. Pourtant, c'est jailbreaké. Pensez à ce que votre budget va réaliser.
Lorsque l'attaquant obtient un access physique à l'appareil (par exemple le vol), il peut presque tout faire. Notez qu'il est très facile de lire les files d'application. L'appareil volé peut être jailbreaké facilement et l'attaquant peut même accéder aux files protégés.
Mon conseil pour stocker des données sensibles sur l'appareil:
Rob Napier a mentionné de bons points. Mais pour le rendre plus sûr,
Il ne sera peut-être pas possible d'arrêter le piratage, mais nous pouvons le rendre plus difficile.
Cela varie vraiment en fonction de ce que vous faites. En ce qui concerne l'access à une API, tout ce que vous devez faire est de hacher et / ou de saler les informations de l'user puis sauvegarder les informations dans le trousseau (vous pouvez append une security supplémentaire en chiffrant les passwords avant de les introduire dans le trousseau. mieux vaut ne pas utiliser NSUserDefaults car datatables qui y sont inputs sont stockées dans un file .txt sur le système de files de l'iPhone, qui, comme vous l'avez dit, est accessible aux pirates informatiques.