跳到主要内容
版本:v6

Capacitor 安全性最佳实践

每位 Capacitor 开发者都有责任确保自己的应用遵循安全性最佳实践。如果不加以重视,可能会出现严重的安全问题,造成极具破坏性的后果和高昂的代价。

安全性是一个广泛的议题,但有一些领域是 Capacitor 开发者必须进行安全合规审计的,包括数据安全、认证/深度链接、网络以及 Web 视图安全。

Ionic 为 Capacitor 应用提供了一套开箱即用的安全套件,包含认证、生物识别和加密功能。了解更多信息

数据安全

数据安全涉及本地存储数据以及应用代码中的安全性。

避免在代码中嵌入密钥

对于 Capacitor 应用以及任何前端应用而言,最重要的安全建议之一就是切勿在应用代码中嵌入密钥。这意味着确保你的代码不包含秘密 API 密钥、加密密钥或任何其他敏感数据,这些数据很容易被利用基础应用分析技术窃取。要警惕可能在构建时向应用代码注入敏感值的环境变量插件。

相反,应将大多数需要密钥或令牌的操作移至服务器端,在那里它们可以得到保护,并且所有请求都可以从服务器转发。这可能是一个无服务器函数,也可能是一个传统的服务器端应用进程。

对于必须在客户端处理持久化敏感密钥或令牌的应用(例如认证令牌或加密密钥),推荐的方案是仅在内存中处理该值(即永不将其持久化到磁盘),或使用如下文所述的密钥链/密钥库技术。

存储加密密钥、会话令牌等

现代移动设备和操作系统提供了强大的安全 API 和专用的安全硬件,用于在设备上存储敏感值。这就是应用在管理高度敏感值(如加密密钥或会话令牌)时提供生物识别或安全密码认证的方式。

提供此功能的 API 包括 iOS 钥匙串服务Android 密钥库 API。这些 API 复杂且底层,因此你可能需要寻找一个为你使用这些 API 的插件(例如这个社区插件 cordova-plugin-ios-keychain)。

对于企业用例,Capacitor 团队提供了 Identity Vault,它基于这些原生安全 API 提供了易于使用的 API 和频繁更新的体验。Identity Vault 可与其他 Capacitor 企业产品(如 Offline StorageAuth Connect)结合使用,分别为每个体验提供加密密钥或认证令牌管理组件。

认证与深度链接

原生应用中的认证流程需要格外小心,因为认证通常通过使用自定义 URL 方案进行。自定义 URL 方案(例如 instagram://)不像 Web 域名那样受到全局控制,因此恶意应用有可能通过定义和覆盖自定义 URL 方案来拦截本意发送给某个应用的请求。想象一下,一个安全令牌被发送到了错误的应用程序!

一般来说,应用程序不应通过自定义 URL 方案的深度链接发送敏感数据(较新的技术如通用链接更安全,因为它们依赖于实际的 Web 域名所有权,详情请参阅深度链接指南)。

这对于 oAuth2 流程尤为重要,因为认证体验的最后一步依赖于返回应用的深度链接。为了减轻恶意应用接收令牌的可能性,Capacitor 应用中的 oAuth2必须使用 PKCE

为确保你的 oAuth2 流程安全,请确保你的插件支持 PKCE。对于企业用例,官方的 Auth Connect Capacitor 解决方案完全支持 oAuth2 认证流程的 PKCE。

更多信息,请参阅这篇优秀的原生应用 oAuth2 最佳实践指南。

网络安全

网络安全涉及确保网络请求发送到可信端点,并进行加密,以避免以明文形式发送敏感数据(如密码)。

SSL

应用应仅向启用了 SSL 的端点发出请求。这意味着永远不要向使用 http:// 的端点发出请求,而应始终使用 https://。这确保了数据永远不会以明文形式发送。

Web 视图安全

内容安全策略

内容安全策略 (CSP) 是一组浏览器(以及你的 Capacitor Web 视图)中可用的安全功能。CSP 可用于限制用户代理在 Web 视图中允许加载的资源(例如图像、XHR、视频、Web 套接字等)。

可以通过在 <head> 中添加一个带有可接受 CSP 格式的 meta 标签来配置 Capacitor 应用中的 CSP(CSP 可以使用相同的格式在服务器端和客户端配置)。例如,以下配置将允许向当前源和 foo.com 发出所有请求:

<meta
http-equiv="Content-Security-Policy"
content="default-src 'self' foo.com"
/>

CSP 支持多种配置,CSP 参考文档是必读资料。另一个有用的资源是 content-security-policy.com

JavaScript 安全技术

由于 Capacitor 应用的主体是使用 JavaScript 的 Web 应用,因此典型的 JS 安全技术同样适用。

JS 安全超出了本文档的范围,并且已有许多关于正确 JS 和 Web 应用安全技术的现有资源。这里有一个不错的起点