Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
与iOS推送通知证书相关的安全风险_Ios_Security_Apple Push Notifications - Fatal编程技术网

与iOS推送通知证书相关的安全风险

与iOS推送通知证书相关的安全风险,ios,security,apple-push-notifications,Ios,Security,Apple Push Notifications,我有一个与iOS推送通知证书相关的安全问题。当我将证书导出为p12并与Google Cloud Messaging共享时,如果有人持有该p12文件,会有什么潜在风险?我猜可能有人想要恶意破解与p12相关的密码并获得推送通知证书的访问权限,但他们也需要从我的应用程序生成有效的设备推送令牌,以便向我的应用程序用户发送任何“黑客”推送通知,对吗?这是唯一的风险,还是p12文件中有其他我应该关注的信息 我意识到苹果现在提供了另一种使用推送通知密钥的方法,这可能是更好的方法,但现在我只是想了解推送证书在“

我有一个与iOS推送通知证书相关的安全问题。当我将证书导出为p12并与Google Cloud Messaging共享时,如果有人持有该p12文件,会有什么潜在风险?我猜可能有人想要恶意破解与p12相关的密码并获得推送通知证书的访问权限,但他们也需要从我的应用程序生成有效的设备推送令牌,以便向我的应用程序用户发送任何“黑客”推送通知,对吗?这是唯一的风险,还是p12文件中有其他我应该关注的信息


我意识到苹果现在提供了另一种使用推送通知密钥的方法,这可能是更好的方法,但现在我只是想了解推送证书在“坏人”手中可能存在的潜在风险。

他们可以运行此命令从p12容器中提取私钥:

openssl pkcs12 -in yourP12File.pfx -nocerts -out privateKey.pem

那么,一旦提取出私钥,有人会对其做什么呢?泄露的私钥允许攻击者解密任何过去和未来到受保护服务的流量,并随意模拟该服务。可以绕过X.509证书中的加密和签名提供的任何保护。从该漏洞中恢复需要修补漏洞、撤销受损密钥以及重新发布和重新分发新密钥。只是为了明确风险服务的范围仅限于推送通知服务?有人可能会截获我们发送通知的请求,并使用该信息劫持该请求并查看其中的任何数据?他们还可以使用截获的请求创建自己的推送通知,以代表我们发送出去?如果所有请求都是通过安全(https)连接发送的,那么发生这种情况的风险是否很小,或者在考虑使用证书路由进行推送通知时应该引起关注?