2017-08-04 39 views
3

ハッカーが自分のAPKを逆コンパイルすると、このファイルから自分のAPIキーを見ることができますか?私は自分のソースコードリポジトリを心配していません。私はちょうどハッカーが何とか私のAPKからこのAPIキーを見ることができることを心配しています。私はこのファイルを暗号化し、実行時にそれを解読しようとしていますが、いくつかの問題があります。google-services.jsonはハッカーから安全ですか?

+1

アプリから何かを得ることは非常に困難ではありません。結局のところ、未知の人にすべてのコード(APK形式)を渡しています。コードをコンパイルし、その動作を理解し、API呼び出しを模倣するためのスクリプトをいくつか作成して、すべての機能を有効にすることができます。あなたはちょうどそれを少し遅らせることができます。 Firebaseの依存関係は自動的に 'google-services.json'ファイルを利用するので、あなたはそれを何とか変更する必要があります。 – ZeekHuge

+1

がクライアント側の場合、APKに実際にAPIが表示されます。これが合理的な値であれば、APKは単なるZIPなので、これは問題になる可能性があります。ここには公開鍵だけを置いてください。私が知っている唯一の解決策は、アプリケーションが初めて読み込まれたときにインストールルーチンを実装することです。そのとき、その時点でサーバーからキーを動的に読み込みます。 **あなたの暗号化方法を公開するので**クライアント側の暗号化は悪化します。 – Kaddath

+0

@KaddathああOK。インストールルーチンを実行するのが理にかなっています。それは多くの仕事のように思える、うわー – stepheaw

答えて

0

アプリ内のすべてのものは非常に簡単な方法で読むことができるので、apk、この種のfirebase/googleクラウドメッセージングやサービスの場合のキーです..

+1

私は同意しますが、これは私にとっては混乱しています... google-services.jsonのキーを隠す方法はありますか?そしてそれらを実行時に他の値に置き換えますか?または、ビルド時にそのファイルが使用されていますか?/ – stepheaw

関連する問題