crackeo de encriptación a nivel de aplicación de Android

1

Nos encontramos con aplicaciones de Android que utilizan el cifrado personalizado. Cuando hacemos proxy al teléfono o emulador de Android, el proxy captura el tráfico que es ilegible.

¿Existe alguna técnica conocida para leer este tráfico o aplicar ingeniería inversa al cifrado?

    
pregunta Prashant 13.09.2011 - 13:50
fuente

1 respuesta

1

Depende del cifrado. Sin embargo, si utilizan el cifrado seguro moderno, no habrá forma de leer este tráfico desde el proxy.

Su mejor apuesta probablemente será instrumentar o monitorear la aplicación para que pueda ver los datos dentro de la aplicación antes de que se cifre. Alternativamente, puede ser posible modificar la aplicación para desactivar el cifrado o hacerlo menos seguro (por ejemplo, si está usando SSL, modifíquelo para que no verifique el certificado del servidor o para que acepte su certificado como una CA válida, y luego montar un ataque man-in-the-middle).

Es probable que todo esto implique cierta cantidad de ingeniería inversa en el código de la aplicación de Android, lo que puede requerir cierto trabajo si la aplicación ha sido ofuscada.

    
respondido por el D.W. 13.09.2011 - 17:33
fuente

Lea otras preguntas en las etiquetas