IBM WorkLight Android Source Security

Я использую версию IBM WorkLight 4.0, в настоящее время я разрабатываю простую заявку на страхование, все сделано хорошо. После установки Android, из.APK (файл установки Android) я могу извлечь исходный код HTML5 и javascript. Я чувствовал, что это небезопасно от хакеров и может быть кем-то неправильно использовано.

Можете ли вы, пожалуйста, кто-нибудь может сказать мне, как защитить код в настройке / развертывании?

2 ответа

Worklight 4.0 все еще использовался в 2013 году?:)

Android Proguard недоступен для приложений Android на основе Worklight в Worklight v4 до v6.2 (текущий выпуск).

Единственный способ добавить некоторую степень запутанности в приложение Android в Worklight - использовать компилятор Google Closure. Вы можете выполнить следующие действия в следующем сообщении в блоге Антона Александрова: Обфусцирование кода JavaScript в приложениях Worklight.

Замечания:

Wikipedia defines code obfuscation in a following way
In software development, obfuscation is the deliberate act of creating obfuscated code, i.e. source or machine code that is difficult for humans to understand. Programmers may deliberately obfuscate code to conceal its purpose (security through obscurity) or its logic, in order to prevent tampering, deter reverse engineering, or as a puzzle or recreational challenge for someone reading the source code. Programs known as obfuscators transform readable code into obfuscated code using various techniques.

Two important things to be noted from the above definition are
- The purpose of code obfuscation is to conceal its purpose, prevent tampering, deter reverse engineering or puzzle someone reading the code.
- Obfuscated code is difficult for humans to understand.

So basically obfuscating your code means converting it to a format that is difficult for humans to read. Not impossible. Just difficult.
Therefore - it is very important to understand that code obfuscation, especially in JavaScript, is a relatively weak security measure. Most modern web debugging tools are smart enough to "prettify" the obfuscated code reverting it to a much more readable (however still not original) format.

Ответ на этот вопрос - запутайте ваш код перед созданием APK. Для получения дополнительной информации о запутывании посетите вики.

Я предыдущий пост stackru рассказать, как это сделать для Android. Как избежать обратного инжиниринга файла APK?

Для обфускации Javascript, посетите этот вопрос stackru Как я могу запутать (защитить) JavaScript?

И еще одна вещь, которую HTML не может быть запутан, вы можете увидеть исходный код HTML и связанный css, нажав F12.

Другие вопросы по тегам