iphone/ipad:如何通过 iOS 应用程序执行 Apple 安全策略?
任何人都可以帮助我,如何在我的应用程序中强制执行苹果安全策略,
问题/目标:我想在我的应用程序启动时强制执行密码,所以我的应用程序数据 已安全,有什么方法可以做到吗?
谢谢 非常感谢
Can anyone Help me , How to enforce apple Security Policy in my application ,
Problem/Objective : i want to enforce a pass code in start of my application , so My Application Data
is secured , is there any method , i can do that ?
Thanks
Much Appreciated
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
这是一个很好的高级介绍,可帮助您入门:链接(阅读页面上的评论)和此第二个链接。
那么你有两个流派:
1.使用 Apple iOS(安全部分)提供了保护产品的服务。
2.编写自己的/使用非Apple安全API。
优点:
强大且有很多帮助。
不太受欢迎,黑客较少关注。
缺点:
黑客非常熟悉它,因为它是使用最广泛的解决方案。
可能不像 (1) 那样强大或鲁棒。
您始终可以混合使用两者。请记住,这是与破解者/黑客进行捉迷藏的游戏(有趣吗?)。明智地选择你的工具并发挥创意!
有关该主题的良好资源:
每当您想要保护某些内容时,您就需要某种形式的不可预测的随机性生成源。日期/时间总是一个好的开始。然后,iOS 设备具有 GPS、陀螺仪数据等(再次发挥创意),这可以确保为每个支付/支持产品的合法客户生成唯一 ID 时几乎没有冲突。例如,唯一的 ID 可以以一种无法工作的方式重组产品的模块,除非有那个“密钥”通过(更改后的)模块来指导程序的执行。这些模块可以保存资源(图像、声音等)或代码。
再说一次,只是让你开始的想法!
Here's a good high level intro to get you started: Link (read comments on page) and this Link second.
Then you have two schools:
1.Use Apple iOS (security section) offered services to secure product.
2.Write your own / use non-Apple security API.
Pros:
Robust and a lot of help out there.
Not so popular, less attention from hackers.
Cons:
Hackers are very familiar with it as it is the most widely used solution.
May not be as strong or robust as (1).
You can always use a mix of both. Remember it's a game (fun?) of hide and seek with the cracker/hackers. Pick your tools wisely and be creative!
Good resources on the topic:
Whenever you want to secure something, you need some form of non-predictable randomness generation source. Date/Time is always a good start. Then iOS devices have GPS, gyroscope data among other things (again get creative), that ensures little to no collisions in generating unique ID's to each legal customer that paid for/supported the product. For example the unique ID could restructure the modules of the product in a way that it wouldn't work unless that "key" is there to direct the execution of program through the (post-altered) modules. These modules can hold resources (images, sounds etc.) or code.
Again, just thoughts to get you started!