web-dev-qa-db-ja.com

ElectronJSコード保護2018

グラフィカルなWindowsベースのアプリケーションを利用してこのサービスの機能の一部を管理するローカライズされたexpressjsサーバーを管理するWindowsベースのユーティリティアプリを作成するプロセスを開始しようとしています

しかし、始める前にコミュニティと話をしてアドバイスをもらいたい電子を使用することは最もセーフウェイではないことを示します。ノードJSのコードを電子で保護し、私の場合はWindows環境でこれをどのように処理するのか、と言われています

どんなアドバイスでも大歓迎です

12
jremi

tl; drできますが、努力する価値はありません。ソースをasarファイルにパックするだけで、ほとんどの人がそこから遠ざけることができます。

ロングオーナ:

  • アプリをビルドするときにasarオプションを使用します。
  • いコードでコードを難読化します。
  • WASMを使用する
  • コンパイルされた形式からデータを取得するための言語バインディング
    • rustのneonjs
    • C#のEdge-js
    • N-API、C/C++のNAN

それ以外の場合、ファイルはスクリプトであり、これらの手順はすべて攻撃者の速度を低下させるだけです(多くの防御策の戦術)が、ファイルへのアクセスを妨げることはありません。 devToolsは非常に簡単に開くことができ、人々は何らかの形、形、形でコードを読むことができます。誰かが難読化されたコードを取得した場合、何が起こっているかを簡単に再構築できます(参照用にここを参照してください: https://www.youtube.com/watch?v=y6Uzinz3DR

コード操作から身を守りたいなら、もっと良い方法があります。ハッシュ、コンテキスト分離などのように、エレクトロンには問題に関する章全体があります。

https://github.com/electron/electron/blob/master/docs/tutorial/security.md

16
Hans Koch