Was ist Zertifikat-Pinning für Mobilgeräte?
Was ist Zertifikat-Pinning für Mobilgeräte?

Video: Was ist Zertifikat-Pinning für Mobilgeräte?

Video: Was ist Zertifikat-Pinning für Mobilgeräte?
Video: 007. SSL Pinning для мобильных приложений Яндекса - Ростислав Алиферович 2024, November
Anonim

Zertifikat feststecken ist ein Sicherheitsmechanismus, bei dem ein App-Entwickler bestimmte vertrauenswürdige Zertifikate verwendet, um die Identität von Computern in den Netzwerken zu überprüfen. Android- und iOS-Geräte werden mit einer Standardliste vertrauenswürdiger Roots ausgeliefert Zertifikat Behörden (CA) vom Hersteller vorinstalliert.

Außerdem, was bedeutet das Anheften eines Zertifikats?

Zertifikat-Pinning ist der Prozess der Verknüpfung eines Hosts mit seinem erwarteten X. 509 Zertifikat oder öffentlicher Schlüssel. Ersteres – Hinzufügen zur Entwicklungszeit – wird bevorzugt, da das Vorladen der Zertifikat oder öffentlicher Schlüssel außerhalb des Bandes bedeutet normalerweise, dass der Angreifer die Stift.

Wissen Sie auch, was das Pinning von Zertifikaten und öffentlichen Schlüsseln in mobilen Anwendungen ist? Zertifikat-Pinning ist fest kodiert oder speichert die Informationen für digitale Zertifikate / öffentliche Schlüssel in einem mobile Applikation . Da die vordefinierten Zertifikate für die sichere Kommunikation verwendet werden, schlagen alle anderen fehl, selbst wenn der Benutzer anderen vertraut Zertifikate.

Was ist dementsprechend das Anheften von Zertifikaten in Android?

Zertifikat-Pinning :- In Zertifikatspinning , der Entwickler codiert einige Bytecodes von SSL-Zertifikat in den Anwendungscode. Wenn die Anwendung mit dem Server kommuniziert, prüft sie, ob der gleiche Bytecode in a vorhanden ist Zertifikat oder nicht. Wenn es vorhanden ist, sendet die Anwendung eine Anfrage an den Server.

Wie überprüfe ich mein Zertifikats-Pinning?

Du kannst prüfen was sich auf Ihrem eigenen Gerät befindet, indem Sie zu Einstellungen > Sicherheit > Vertrauenswürdige Anmeldeinformationen gehen. Es wird davon ausgegangen, dass keine dieser Root-CAs oder die Tausenden von Zwischen-CAs diese Root-CAs sind Zertifikate Vertrauen wird das Blatt falsch ausgeben Zertifikate für Domainnamen sollten sie nicht.

Empfohlen: