Me gustaría saber su opinión sobre lo siguiente:
Estoy desarrollando un mensajero de Android, donde toda la comunicación se realiza desde la aplicación - > php - > mysql, desde donde lo sacará el receptor en orden inverso. Así que he estado pensando en cómo hacerlo seguro, y pensé en lo siguiente:
La primera vez que se instala la aplicación, el servidor genera una clave y la envía al usuario. La clave se utiliza para cifrar (quizás con AES256) la próxima comunicación al servidor. Luego, en la próxima comunicación DESDE el servidor, se recibe una nueva clave en el paquete cifrado por la clave anterior, y de esta manera, cada mensaje se cifra mediante una nueva clave. Luego, si está olfateando paquetes, debe haber estado allí la primera vez que se instaló la aplicación para tener la oportunidad de romper la seguridad. En el lado de PHP, tengo varias secuencias de comandos, pero estoy considerando tener una secuencia de comandos de "entrada", que recibe un identificador de cuál de las otras secuencias de comandos es para la comunicación, pero no es el nombre real del otro script a tratar. De esta manera, los hackers no sabrán el nombre de ninguno de los scripts, excepto el script de "entrada". Ya he configurado todo el código en los scripts de PHP con declaraciones de DOP / preparadas. Leí en alguna parte que las bases de datos mysql están encriptadas por defecto. ¿Hay alguna razón por la que deba tomar medidas adicionales para proteger los datos en la base de datos mysql?
¿Otras ideas?