1
cabbala 2012-12-26 23:10:23 +08:00 1
走HTTPS就好了,服务端和App都是零成本,加几行代码的事情
|
5
ewangke 2012-12-27 16:24:25 +08:00
|
7
binux 2012-12-27 16:29:17 +08:00
|
9
binux 2012-12-27 16:40:35 +08:00
@ewangke This CA is used for on-the-fly generation of dummy certificates for SSL interception. Since your browser won't trust the mitmproxy CA out of the box (and rightly so), you will see an SSL cert warning every time you visit a new SSL domain through mitmproxy.
|
10
phuslu 2012-12-27 16:42:07 +08:00
@ewangke 这要看具体 app 使用 httpclient 的方式. 默认的话, 导入证书就能绕过验证.
但是如果 app 很注重安全, 就会自带一个 cert.crl , 只认可这个列表里面的 Root CA 颁发的证书. |
12
cabbala 2012-12-27 18:15:40 +08:00 via Android
|
13
ewangke 2012-12-27 18:28:47 +08:00
|
14
notedit 2012-12-27 18:32:16 +08:00
如果是python的话 https://github.com/mitsuhiko/itsdangerous
|
15
notedit 2012-12-27 18:36:36 +08:00
基本思路是客户端和服务端各保存一个私钥 客户端用私钥加密 服务端再用私钥解密
|
16
hidden 2012-12-27 19:43:58 +08:00
正常情况无需加密直接http,你的app不是那么受欢迎是每人来拿你数据玩的
要做的相对安全点儿就用https,客户端一般是默认要验证的https的 要做得再严密点儿,就用AESCrypt去对称加密,只要客户端代码不被破,那个key不被别人知道就安全。 |
17
humingchun615 2014-02-25 10:56:18 +08:00
@notedit 私钥加密 公钥解密
|