首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >在Retrofit请求中使用密码套件的优点是什么?

在Retrofit请求中使用密码套件的优点是什么?
EN

Stack Overflow用户
提问于 2020-07-02 06:52:32
回答 1查看 340关注 0票数 1

我读过这个https://square.github.io/okhttp/https/,但是我对那些我从任何网站上找不到的东西并不怀疑。在Api端,为了安全起见,我在我的实例中使用下面的代码来使用自签名api(让我们加密),

代码语言:javascript
运行
复制
ConnectionSpec spec = new ConnectionSpec.Builder(ConnectionSpec.MODERN_TLS)
    .tlsVersions(TlsVersion.TLS_1_2)
    .cipherSuites(
          CipherSuite.TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,
          CipherSuite.TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
          CipherSuite.TLS_DHE_RSA_WITH_AES_128_GCM_SHA256)
    .build();

OkHttpClient client = new OkHttpClient.Builder()
    .connectionSpecs(Collections.singletonList(spec))
    .build();

我也在使用POST请求。以下是我的怀疑,

  1. 使用密码套件的安全保护是如何工作的?
  2. ,因为我使用Post请求,参数不会被公开。但基地网址呢?有机会黑进那个基地网址吗?我是否可以隐藏基url,就像parameters?
  3. what类的安全性将由上面的Retrofit实例、POST方法和Encrypt Api?
  4. 提供,但在Android应用程序端,除了这个以外,还有什么其他选项可以保护api请求吗?
  5. --我在Retrofit实例中所做的操作对于保护Api是正确的吗?为了在安卓应用程序端保护Api,我在这里错过了works?
  6. Anything?

请任何人帮助我解决这些疑问。

EN

回答 1

Stack Overflow用户

发布于 2020-07-02 11:18:59

别选你自己的密码套。OkHttp有安全的缺省值,您的HTTPS连接将通过坚持这些默认设置而安全。

默认配置是MODERN_TLS,这是大多数应用程序应该使用的。

如果您只连接到组织维护的服务器,如果您只支持最新的JVM或Android设备(例如在微服务部署中),则可以配置RESTRICTED_TLS。这是OkHttp的TLS部署配置,您有一个专门的安全团队,并控制客户端和服务器上的整个软件栈。

相反的情况下,如果您需要支持一组特别广泛的设备或JVM,并连接到各种过时配置的服务器,那么COMPATIBLE_TLS就适合您了。它包括一组广泛的TLS版本和密码套件,这增加了漏洞的表面积,尽管目前还没有众所周知的漏洞。

另一种思考这些配置的方法是:我暴露在新发现的漏洞中的是什么?你可能还记得心血来潮,整个互联网都需要在短时间内升级OpenSSL。如果出现此漏洞,您可能需要更新客户端和/或服务器。下面是我对OkHttp内置配置的不科学和不合理的理解:

由于下一个

  • RESTRICTED_TLS:中新发现的缺陷,您需要发布紧急更新的概率为5%,由于下一个year
  • COMPATIBLE_TLS:中新发现的缺陷而需要发送紧急更新的概率为10%,因为下一年

中由于新发现的缺陷而需要发送紧急更新。

现在一切都是安全的,但是你所支持的东西越多,它的表面积就越容易受到攻击。

票数 2
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/62690569

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档