我有一个与 iOS 推送通知证书相关的安全问题。当我将证书导出为 p12 并与 Google Cloud Messaging 共享时,如果有人持有该 p12 文件,会有哪些潜在风险?我猜想恶意的人可能会破解与 p12 关联的密码并获得对推送通知证书的访问权限,但他们还需要从我的应用程序生成的有效设备推送 token ,以便将任何“被黑”推送通知发送到我的应用用户,对吗?这是唯一的风险,还是我应该关注的 p12 文件还有其他信息?
我意识到 Apple 现在提供了另一种使用推送通知 key 的方法,这可能是更好的方法,但现在我只是想了解推送证书在“错误”时可能存在的潜在风险手”。
Best Answer-推荐答案 strong>
他们可以运行这个命令从 p12 容器中提取私钥:
openssl pkcs12 -in yourP12File.pfx -nocerts -out privateKey.pem
关于ios - 与 iOS 推送通知证书相关的安全风险,我们在Stack Overflow上找到一个类似的问题:
https://stackoverflow.com/questions/42209411/
|