web-dev-qa-db-ja.com

Androidアプリケーションレベルの暗号化クラッキング

カスタム暗号化を使用するAndroidアプリケーションに出くわします。Android電話またはエミュレーターをプロキシすると、プロキシは読み取り不可能なトラフィックをキャプチャします。

このトラフィックを読み取ったり、暗号化をリバースエンジニアリングしたりするための既知の手法はありますか?

1
Prashant

それは暗号化に依存します。ただし、最新の安全な暗号化を使用している場合は、プロキシからこのトラフィックを読み取る方法はありません。

最善の策は、暗号化される前にアプリ内のデータを確認できるように、アプリケーションを計測または監視することです。または、アプリケーションを変更して暗号化をオフにしたり、安全性を低くしたりすることもできます(たとえば、SSLを使用している場合は、サーバーの証明書をチェックしないように、または証明書を次のように受け入れるように変更します)。有効なCAを作成してから、man-in-the-middle攻撃を仕掛けます)。

これにはすべて、Androidアプリケーションのコードをある程度リバースエンジニアリングする必要があります。アプリが難読化されている場合は、多少の作業が必要になる可能性があります。

1
D.W.