モバイルアプリケーション用のfirebaseデータベースのセキュリティに関するいくつかの質問があります。ハッカーによるfirebaseデータベースの読み書きを防止する方法
たとえば、Androidアプリケーションを逆コンパイルした後、ハッカーはfirebase apiキーを取得してfirebaseデータベースにアクセスできますが、これは正しいですか?
たとえば、auth!= nullの場合のみ、アプリケーションがfirebaseで読み書きできるセキュリティルールを追加しました。これは、認証が私のfirebaseデータベースを保護していることを意味しますが、これは同じ質問私がfacebook/google/firebaseの電子メール認証を設定した場合、私のアプリケーションでこれらのプロバイダのためにいくつかのapiキーが必要になります。ハッカーがこれらのキーにアクセスすると、彼自身のアプリケーションで自分の認証を使用できるようになります。私のfirebaseデータにアクセスできますか?
私のアプリケーションだけがfirebaseデータベースにアクセスできるように、Androidアプリケーションで何をすべきかを理解したいと思います。
ありがとうございます。
ハッカーがアプリで同じ認証を設定した場合、彼はトークンを受け取ることはありませんか? –
「同じ認証を設定する」とはどういう意味ですか?あなたのAndroidアプリは、パッケージ名とSHA-1ハッシュによって一意に識別されます。これは、ハッカーに署名鍵を渡した場合にのみ複製することができます。 –
パッケージ名を複製することができます... sha-1が同じ認証秘密を使用している別のアプリケーションをどのように防ぐことができるか説明してください。 –