نسخه چاپی

زمانی‌ که تصمیم به استفاده از پرداخت درون‌برنامه‌ای در برنامه‌‌ی خود گرفتید، سعی کنید راهکارهای امنیت و طراحی‌ که در این سند مورد بحث قرار گرفته است را دنبال کنید. این راهنما برای تمامی‌ افرادی که از سرویس پرداخت درون‌برنامه‌ای بازار استفاده می‌کنند، پیشنهاد می‌شود.

عملیات تأیید امضا را روی سِرور انجام دهید

در عمل، باید تأیید امضا را روی یک سِرور انجام دهید نه روی دستگاه کاربر. پیاده سازی فرآیند تأیید روی سِرور، شکستن فرآیند تأیید توسط مهندسی معکوس کردن فایل apk را مشکل می‌کند. اگر پردازش امنیتی را به سِرور خود منتقل کردید، مطمئن شوید که ارتباط بین دستگاه و سِرور شما امن است.

از محتوای رمزنگاری نشدهٔ خود محافظت کنید

برای جلوگیری از انتشار غیر قانونی محتوای خود توسط کاربران سوءاستفاده‌گر، سعی کنید این محتوا را درون فایل apk برنامهٔ خود قرار ندهید، در عوض، یکی‌ از این کارها را انجام دهید:

  • از یک وب‌سرویس real-time برای انتقال محتوا به برنامهٔ خود استفاده کنید. این کار به شما اجازه می‌دهد محتوای خود را به‌روز نگه‌دارید.
  • از یک سِرور برای انتقال محتوا به برنامهٔ خود استفاده کنید.

وقتی‌ محتوا را از سِرور یا یک سرویس real-time دریافت می‌کنید، می‌توانید آن را در حافظهٔ موقت دستگاه یا حافظهٔ SD کارت ذخیره کنید. اگر محتوا را روی SD کارت ذخیره می‌کنید، حتماً آن را رمزگذاری کنید و از یک کلید رمزنگاری مختص همان دستگاه استفاده کنید.

کدهایتان را مبهم و به هم ریخته کنید

شما باید کد پرداخت درون برنامه‌ای خود را مبهم و به هم ریخته (obfuscate) کنید تا کار را برای مهاجمینی که می‌خواهند از طریق مهندسی‌ معکوس پروتکل‌های امنیتی، به محتوا و سایر اجزای برنامه‌تان دسترسی پیدا کنند، سخت کنید. ما به شما پیشنهاد می‌کنیم حداقل ابزار مبهم‌سازی مثل Proguard را روی کدهای‌تان اعمال کنید.

همچنین برای مبهم‌سازی کد پرداخت درون‌برنامه‌ای‌ تکنیک‌های زیر را به شما پیشنهاد می‌کنیم:

  • متدها را درون متدهای دیگر قرار دهید (Inline methods).
  • به جای اینکه رشته‌ها را به صورت ثابت تعریف کنید آن‌ها را در زمان اجرا بسازید.
  • از Java Reflection برای فراخوانی متدها استفاده کنید.

استفاده از این تکنیک‌ها احتمال موفقیت مهاجمان در حمله به برنامهٔ شما را کاهش می‌دهد و به تبع باعث افزایش امنیت پیاده‌سازی پرداخت درون‌برنامه‌ای می‌شود.

نکته: اگر از Proguard برای مبهم کردن کد استفاده می‌کنید، بایستی خط زیر را به فایل تنظیمات Proguard اضافه کنید:

keep class com.android.vending.billing

تمام بخش‌های برنامهٔ نمونه را تغییر دهید

اگر از کدهای برنامهٔ نمونهٔ پرداخت درون‌برنامه‌ای (TrivialDrive) برای پیاده‌سازی پرداخت درون‌برنامه‌ای استفاده کرده‌اید لطفاً توجه داشته باشید که این برنامه در دسترس عموم است و می‌تواند توسط هر کسی‌ دانلود شود. این امر به معنی‌ این است که مهندسی‌ معکوس برنامهٔ شما توسط مهاجمین آسان‌تر خواهد شد. اگر شما از کد نمونه دقیقاً به همان شکلی‌ که منتشر شده است استفاده می‌کنید، سعی کنید قبل از انتشار برنامهٔ خود، آن را تغییر دهید. برای مثال می‌توانید نام مِتد‌های درون کلاس‌های کمکی موجود در پوشهٔ util را تغییر دهید. همچنین از آن‌جایی که مهاجمین عموماً به دنبال نقاط شروع و پایان شناخته شدهٔ هر برنامه هستند، تغییر این بخش از کد‌ها که همانند برنامهٔ نمونه هستند بسیار مهم است.

از nonce های تصادفی امن استفاده کنید

nonce هایی که استفاده می‌کنید نباید قابل حدس زدن باشند یا دوباره استفاده شوند. همیشه از یک الگوریتم رمزنگاری امن مانند SecureRandom برای تولید nonce ها استفاده کنید. با این کار می‌توانید از حملات replay یا playback جلوگیری کنید.
همچنین اگر صحت nonce ها را سمت سِرور بررسی می‌کنید، حتماً آن‌ها را سمت سِرور ایجاد کنید.

یادآوری: nonce در بحث امنیت عدد اختیاری است که تنها یک مرتبه در یک ارتباط رمزنگاری شده استفاده می‌شود. اغلب یک عدد تصادفی یا شبه‌تصادفی است که در پروتکل احرازهویت می‌آید (برای اطمینان از این که ارتباطات قبلی نمی‌توانند در حملات replay مجدداً استفاده شوند).

برای درخواست خرید حتماً از developer payload استفاده کنید

در API نسخهٔ ۳ پرداخت درون‌برنامه‌ای می‌توانید همراه هر درخواست خرید یک توکن رشته‌‌ای موسوم به developer payload هم به بازار ارسال کنید. این رشته می‌تواند به عنوان یک شناسهٔ منحصر به فرد از سمت شما برای این خرید در نظر گرفته شود. بازار بعد از اتمام مراحل خرید این رشته را همراه با جزئیات پرداخت به برنامهٔ شما بازمی‌گرداند. متعاقباً هنگامی که اطلاعات این خرید را از بازار می‌پرسید،‌ بازار این رشته را نیز همراه دیگر جزئیات خرید برمی‌گرداند.
شما باید توکن رشته‌ای استفاده کنید که به برنامه‌تان در تشخیص کاربری که خرید را انجام داده کمک کند. به این ترتیب بعداً می‌توانید بفهمید که خرید مورد نظر برای کاربر معتبر است یا خیر. برای محصولات مصرفی این رشته می‌تواند کاملاً تصادفی باشد؛ اما برای محصولات غیرمصرفی، برای اطمینان از صحت خریده شدن محصول توسط کاربر باید از رشته‌ای استفاده کنید که منحصراً آن فرد را شناسایی می‌کند.

توجه: از آن‌جایی که برنامهٔ شما به اطلاعات حساب کاربر در بازار دسترسی ندارد، در این‌جا منظور کاربر برنامهٔ خودتان است (البته در صورتی که در برنامه‌تان امکان ایجاد حساب کاربری وجود داشته باشد).

وقتی‌ که پاسخ را از بازار دریافت کردید، مطمئن شوید رشتهٔ developer payload که بازار همراه با جزئیات خرید به شما بازگردانده است، همانی است که شما برای شروع عملیات پرداخت به بازار ارسال کرده بودید. برای اطمینان از امنیت بیشتر پیشنهاد می‌شود این عملیات اعتبارسنجی را بر روی سِرور خود انجام دهید.

اقدام علیه نقض کپی رایت و علامت تجاری

اگر می‌بینید محتوای شما در حال تکثیر و پخش در برنامه‌های دیگر است، خیلی سریع و قاطعانه این مورد را پیگیری کنید.

مجوز دسترسی کاربران به محتوای خریداری شده را همیشه بررسی کنید

اگر از یک سِرور برای فراهم کردن محتوای خریداری شده به کاربران خود استفاده می‌کنید، همیشه سعی کنید مجوز دسترسی کاربران به این محتوا را بررسی کنید. بدین ترتیب می‌توانید هر موقع احساس کردید دزدی یا درخواست غیر مجازی صورت گرفته است، مجوز آن کاربر را لغو کرده و جلوی دسترسی او را بگیرید.

از کلید عمومی‌ بازار محافظت کنید

برای ایمن نگه داشتن کلید عمومی‌ از گزند کاربران مخرب یا هکرها، سعی کنید آن را به صورت رشته‌ای ثابت درون کد قرار ندهید. در عوض برای پنهان کردن کلید اصلی‌، آن را به طریقی در زمان اجرا بسازید یا از دستکاری بیت‌ها (مانند XOR با چند رشتهٔ دیگر) استفاده کنید یا آن را از یک مخزن رمزشده بگیرید. خود کلید دادهٔ محرمانه‌ای نیست، امامطمئناً نمی‌خواهید کار را برای هکر‌ها جهت جایگزینی کلید عمومی‌ برنامهٔ شما با کلیدی دیگر آسان کنید.

به مطالب ارائه شده چه امتیازی می‌دهید؟
محل نوشتن دیدگاه ...

اگر در مورد محتوا نظر یا پیشنهادی دارید لطفا برای ما بنویسید.

زمان انتشار: ۱۴۰۰-۰۳-۲۸ ۱۴:۰۹

آخرین به‌روزرسانی: ۱۴۰۰-۰۴-۱۵ ۱۹:۰۲