문제

Is storing secret keys (internal use passwords and such) on iPhone source code and project resources (such as plist files) secure?

Obviously nothing is 100% secure, but can this information be extracted easily from an installed app?

How do you recommend storing these keys to use them in the source code?

Just in case, this question is not about storing user passwords.

도움이 되었습니까?

해결책

Ajax를 사용하여 양식을 제출 한 다음 '제출'유형 버튼과 'Action'속성을 사용하여 양식을 제출하는 대신 서버 측에서 유효성을 검사 할 수 있을지 궁금합니다.

예. 시스템 외부에서의 입력은 시스템 외부에서 입력됩니다.

기본적으로 JS를 제출하는 JS에 종속 된 서버 측 유효성 검사를 만드는 것이 안전합니까?

JavaScript는 눈에 띄는 프로그레시브 향상 .

스크립트의 입력은 AJAX와 함께 정기적 인 양식 제출에서 발생한 경우 ( jquery의 serialize 은 응답을 위해 js 에 의존 할 필요가 없습니다.

양식 제출 및 AJAX 요청이 처리되는 방식의 유일한 차이는 응답의 서식이어야합니다.

어느 쪽이든, 시스템에 들어오는 데이터는 궁극적으로 제출자의 통제하에 적절한 정신 검사를 수행하고 탈출해야합니다.

다른 팁

A lot depends on what you mean by secure. For normal device use it could be considered secure in that there is no way for a user to access it. However all bets are off for a jail-broken device which has complete access to the filesystem. So viewing a plist file in your application bundle is trivial on a jail-broken phone.

You might consider the use of the keychain which in theory would be safer and also has the advantage that the data will survive a reinstallation of your app. As before on a jail broken device nothing can be considered to be 100% secure but it depends how much trouble you want to go to.

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top