Attualmente sto usando NSUserDefaults, ma ho sentito che i Jailbreaker possono facilmente modificare questi valori e imbrogliare su Game Center. Dovrei crittografare il valore che immagazzino? Dovrei usare il portachiavi invece? Devo memorizzare il valore in binario in NSUserDefualts usando BOOLs (probabilmente no)? Qual è il modo migliore per archiviare un punteggio migliore per prevenire l'hacking e come è fatto?Qual è il modo migliore per salvare i punteggi più alti su iPhone per prevenire l'hacking?
risposta
Tutti i dati che devono essere accessibili solo tramite codice e devono essere protetti si adattano perfettamente al KeyChain.
Se diventa più di un po 'di dati, la crittografia e l'archiviazione nella directory dei documenti potrebbero anche svolgere il lavoro. Ma se qualcuno volesse davvero, smonta la tua app e cerca di individuare la chiave di crittografia. Non facile ma può essere fatto.
È possibile crittografare i valori utilizzando una coppia di chiavi hardcoded. È necessario salvare i dati come oggetto NSData
e continuare a utilizzare NSUserDefaults
.
Questo question potrebbe interessarti.
Questo è il codice che sto utilizzando, alcuni di loro sono presi da internet
ho preso l'idea da questo: https://github.com/matthiasplappert/Secure-NSUserDefaults
come utilizzare
nella vostra AppDelegate .m
#import "NSUserDefaults+SecureUserDefaults.h"
- (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions {
[NSUserDefaults setSecret:@"soem secret string"]; //Cracker can still read the secret string from the binary through
// other initialize step
}
quando si desidera utilizzare
[[NSUserDefaults standardUserDefaults] arrayForKey:@"key" defaultValue:nil]; // if the content is modified or not exist will return default value that passed in
[[NSUserDefaults standardUserDefaults] setSecureObject:object forKey:@"key"];
// check more method in NSUserDefaults+SecureUserDefaults.h
codice qui
NSData + Encryption_AES256.h
#import <Foundation/Foundation.h>
@interface NSData (Encryption_AES256)
- (NSData *)encryptedDataWithKey:(NSData *)key;
- (NSData *)decryptedDataWithKey:(NSData *)key;
@end
NSData + Encryption_AES256.m
#import "NSData+Encryption_AES256.h"
#import <CommonCrypto/CommonCryptor.h>
// Key size is 32 bytes for AES256
#define kKeySize kCCKeySizeAES256
@implementation NSData (Encryption_AES256)
- (NSData*) makeCryptedVersionWithKeyData:(const void*) keyData ofLength:(int) keyLength decrypt:(bool) decrypt
{
// Copy the key data, padding with zeroes if needed
char key[kKeySize];
bzero(key, sizeof(key));
memcpy(key, keyData, keyLength > kKeySize ? kKeySize : keyLength);
size_t bufferSize = [self length] + kCCBlockSizeAES128;
void* buffer = malloc(bufferSize);
size_t dataUsed;
CCCryptorStatus status = CCCrypt(decrypt ? kCCDecrypt : kCCEncrypt,
kCCAlgorithmAES128,
kCCOptionPKCS7Padding | kCCOptionECBMode,
key, kKeySize,
NULL,
[self bytes], [self length],
buffer, bufferSize,
&dataUsed);
switch(status)
{
case kCCSuccess:
return [NSData dataWithBytesNoCopy:buffer length:dataUsed];
case kCCParamError:
NSLog(@"Error: NSDataAES256: Could not %s data: Param error", decrypt ? "decrypt" : "encrypt");
break;
case kCCBufferTooSmall:
NSLog(@"Error: NSDataAES256: Could not %s data: Buffer too small", decrypt ? "decrypt" : "encrypt");
break;
case kCCMemoryFailure:
NSLog(@"Error: NSDataAES256: Could not %s data: Memory failure", decrypt ? "decrypt" : "encrypt");
break;
case kCCAlignmentError:
NSLog(@"Error: NSDataAES256: Could not %s data: Alignment error", decrypt ? "decrypt" : "encrypt");
break;
case kCCDecodeError:
NSLog(@"Error: NSDataAES256: Could not %s data: Decode error", decrypt ? "decrypt" : "encrypt");
break;
case kCCUnimplemented:
NSLog(@"Error: NSDataAES256: Could not %s data: Unimplemented", decrypt ? "decrypt" : "encrypt");
break;
default:
NSLog(@"Error: NSDataAES256: Could not %s data: Unknown error", decrypt ? "decrypt" : "encrypt");
}
free(buffer);
return nil;
}
- (NSData*)encryptedDataWithKey:(NSData *)key
{
return [self makeCryptedVersionWithKeyData:[key bytes] ofLength:[key length] decrypt:NO];
}
- (NSData*)decryptedDataWithKey:(NSData *)key
{
return [self makeCryptedVersionWithKeyData:[key bytes] ofLength:[key length] decrypt:YES];
}
@end
NSUserDefaults + SecureUserDefaults.h
//
// NSUserDefaults+SecureUserDefaults.h
// PocketMoneyExchanger
//
// Created by Xiliang Chen on 12-1-17.
// Copyright (c) 2012年 Xiliang Chen. All rights reserved.
//
#import <Foundation/Foundation.h>
@interface NSUserDefaults (SecureUserDefaults)
+ (void)setSecret:(NSString *)secret;
- (id)objectForKey:(NSString *)defaultName defaultValue:(id)value;
- (void)setSecureObject:(id)value forKey:(NSString *)defaultName;
- (NSString *)stringForKey:(NSString *)defaultName defaultValue:(NSString *)value;
- (NSArray *)arrayForKey:(NSString *)defaultName defaultValue:(NSArray *)value;
- (NSDictionary *)dictionaryForKey:(NSString *)defaultName defaultValue:(NSDictionary *)value;
- (NSData *)dataForKey:(NSString *)defaultName defaultValue:(NSData *)value;
- (NSArray *)stringArrayForKey:(NSString *)defaultName defaultValue:(NSArray *)value;
- (NSInteger)integerForKey:(NSString *)defaultName defaultValue:(NSInteger)value;
- (float)floatForKey:(NSString *)defaultName defaultValue:(float)value;
- (double)doubleForKey:(NSString *)defaultName defaultValue:(double)value;
- (BOOL)boolForKey:(NSString *)defaultName defaultValue:(BOOL)value;
- (void)setSecureInteger:(NSInteger)value forKey:(NSString *)defaultName;
- (void)setSecureFloat:(float)value forKey:(NSString *)defaultName;
- (void)setSecureDouble:(double)value forKey:(NSString *)defaultName;
- (void)setSecureBool:(BOOL)value forKey:(NSString *)defaultName;
@end
NSUserDefaults + SecureUserDefaults.m
//
// NSUserDefaults+SecureUserDefaults.m
// PocketMoneyExchanger
//
// Created by Xiliang Chen on 12-1-17.
// Copyright (c) 2012年 Xiliang Chen. All rights reserved.
//
#import "NSUserDefaults+SecureUserDefaults.h"
#import "NSData+Encryption_AES256.h"
static NSData *secretData;
@implementation NSUserDefaults (SecureUserDefaults)
+ (void)setSecret:(NSString *)secret {
secretData = [secret dataUsingEncoding:NSUnicodeStringEncoding];
}
- (id)objectForKey:(NSString *)defaultName defaultValue:(id)value {
id obj = [self objectForKey:defaultName];
if ([obj isKindOfClass:[NSData class]]) {
NSData *secureData = obj;
NSData *data = [secureData decryptedDataWithKey:secretData];
if (data) {
return [NSKeyedUnarchiver unarchiveObjectWithData:data];
}
}
return value;
}
- (void)setSecureObject:(id)value forKey:(NSString *)defaultName {
if (value == nil || defaultName == nil) {
return [self setObject:value forKey:defaultName];
}
NSData *tobesaved = [NSKeyedArchiver archivedDataWithRootObject:value];
NSData *secureData = [tobesaved encryptedDataWithKey:secretData];
//NSAssert(secureData != nil, @"fail to encrpty data");
[self setObject:secureData forKey:defaultName];
}
- (NSString *)stringForKey:(NSString *)defaultName defaultValue:(NSString *)value {
id obj = [self objectForKey:defaultName defaultValue:value];
if ([obj isKindOfClass:[NSString class]]) {
return obj;
}
return value;
}
- (NSArray *)arrayForKey:(NSString *)defaultName defaultValue:(NSArray *)value {
id obj = [self objectForKey:defaultName defaultValue:value];
if ([obj isKindOfClass:[NSArray class]]) {
return obj;
}
return value;
}
- (NSDictionary *)dictionaryForKey:(NSString *)defaultName defaultValue:(NSDictionary *)value {
id obj = [self objectForKey:defaultName defaultValue:value];
if ([obj isKindOfClass:[NSDictionary class]]) {
return obj;
}
return value;
}
- (NSData *)dataForKey:(NSString *)defaultName defaultValue:(NSData *)value {
id obj = [self objectForKey:defaultName defaultValue:value];
if ([obj isKindOfClass:[NSData class]]) {
return obj;
}
return value;
}
- (NSArray *)stringArrayForKey:(NSString *)defaultName defaultValue:(NSArray *)value {
id obj = [self objectForKey:defaultName defaultValue:value];
if ([obj isKindOfClass:[NSArray class]]) {
for (id item in obj) {
if (![item isKindOfClass:[NSString class]]) {
return value;
}
}
return obj;
}
return value;
}
- (NSInteger)integerForKey:(NSString *)defaultName defaultValue:(NSInteger)value {
id obj = [self objectForKey:defaultName defaultValue:[NSNumber numberWithInteger:value]];
if ([obj isKindOfClass:[NSNumber class]]) {
return [obj integerValue];
}
return value;
}
- (float)floatForKey:(NSString *)defaultName defaultValue:(float)value {
id obj = [self objectForKey:defaultName defaultValue:[NSNumber numberWithFloat:value]];
if ([obj isKindOfClass:[NSNumber class]]) {
return [obj floatValue];
}
return value;
}
- (double)doubleForKey:(NSString *)defaultName defaultValue:(double)value {
id obj = [self objectForKey:defaultName defaultValue:[NSNumber numberWithDouble:value]];
if ([obj isKindOfClass:[NSNumber class]]) {
return [obj doubleValue];
}
return value;
}
- (BOOL)boolForKey:(NSString *)defaultName defaultValue:(BOOL)value {
id obj = [self objectForKey:defaultName defaultValue:[NSNumber numberWithBool:value]];
if ([obj isKindOfClass:[NSNumber class]]) {
return [obj boolValue];
}
return value;
}
- (void)setSecureInteger:(NSInteger)value forKey:(NSString *)defaultName {
[self setSecureObject:[NSNumber numberWithInteger:value] forKey:defaultName];
}
- (void)setSecureFloat:(float)value forKey:(NSString *)defaultName {
[self setSecureObject:[NSNumber numberWithFloat:value] forKey:defaultName];
}
- (void)setSecureDouble:(double)value forKey:(NSString *)defaultName {
[self setSecureObject:[NSNumber numberWithDouble:value] forKey:defaultName];
}
- (void)setSecureBool:(BOOL)value forKey:(NSString *)defaultName {
[self setSecureObject:[NSNumber numberWithBool:value] forKey:defaultName];
}
@end
- 1. Come puoi evitare che i punteggi fasulli più alti vengano visualizzati in un elenco di punteggi più alti?
- 2. Qual è il modo migliore per memorizzare/calcolare i punteggi degli utenti?
- 3. Il modo più semplice per creare un server per l'archiviazione dell'elenco dei punteggi più alti per il gioco javascript?
- 4. Il modo migliore per salvare i dati su iOS?
- 5. Qual è il modo migliore per salvare i dati XML su SQL Server?
- 6. Qual è il modo migliore per organizzare più sottoview?
- 7. Qual è il modo migliore/più sicuro per reinstallare Homebrew?
- 8. Qual è il modo migliore per bloccare più std :: mutex?
- 9. Il modo migliore per salvare i dati in un'applicazione Java?
- 10. Qual è il modo migliore per salvare una pagina Web completa su un server Linux?
- 11. Qual è il modo migliore per salvare i dati localmente in un'applicazione WPF?
- 12. Qual è il modo migliore per gestire più azioni?
- 13. Qual è il modo migliore per salvare i contenuti di un ArrayList?
- 14. Qual è il modo migliore per analizzare feed RSS/Atom per un'applicazione iPhone?
- 15. Qual è il modo migliore per testare un'app per rails?
- 16. Il modo migliore per prevenire le frodi nell'app del marketplace?
- 17. Qual è il modo migliore per implementare un'API REST di registrazione per iPhone/Android?
- 18. Qual è un modo migliore per verificare se una stringa è un numero intero su iPhone?
- 19. Qual è il modo migliore per riutilizzare il parser Lua?
- 20. Qual è il modo migliore per esportare enormi cataloghi Magento
- 21. Qual è il modo migliore per utilizzare più lingue su un sito web?
- 22. Qual è il modo migliore/più pulito per implementare i test A-B in asp.net mvc?
- 23. Qual è il modo migliore per salvare e caricare un registro attività in PHP?
- 24. Qual è il modo migliore per tracciare l'esecuzione di JavaScript?
- 25. Il modo migliore per scorrere su più array?
- 26. Qual è il modo migliore per documentare il codice f #?
- 27. Qual è il modo migliore per attivare le stampe Python?
- 28. Qual è il modo migliore per memorizzare più valori per $ .data() di jQuery?
- 29. Qual è il modo migliore per rilevare il colore bianco?
- 30. Qual è il modo migliore per guardare un'applicazione desktop?
Non c'è modo per un dispositivo jailbroken per accedere al portachiavi? Devo ancora crittografare i dati che memorizzo nel portachiavi usando la crittografia NSData, o è memorizzato abbastanza nel portachiavi? – jadengeller
Beh, potrebbero, ma il portachiavi è un oggetto sono accessibili solo dalle app che condividono lo stesso identificatore del gruppo. – rckoenes