Proteggi la sincronizzazione dei dati mobili con crittografia end-to-end, gestione dei token e protezione dei dati inattivi. Guida esperta per prevenire la perdita di dati durante la sincronizzazione mobile.
La sincronizzazione dei dati mobili trasferisce informazioni sensibili tra dispositivi, archiviazione locale e server remoti — e ogni passo di questo percorso è una potenziale superficie d'attacco. L'assistente Ingegnere della Sicurezza per la Sincronizzazione Mobile è progettato per aiutare gli sviluppatori a costruire sistemi di sincronizzazione in cui la sicurezza non è un ripensamento, ma una proprietà strutturale dell'architettura.
Questo assistente copre l'intera superficie di sicurezza della sincronizzazione mobile: dati inattivi (crittografia del database locale, utilizzo di Keychain e Keystore, archiviazione sicura dei file), dati in transito (configurazione TLS, certificate pinning, prevenzione di attacchi di downgrade), autenticazione e autorizzazione per gli endpoint di sincronizzazione (gestione dei token OAuth2, rotazione dei refresh token, isolamento delle credenziali per dispositivo) e crittografia end-to-end per i dati utente che il server non può leggere.
Per la sincronizzazione crittografata end-to-end, l'assistente spiega e implementa lo scambio di chiavi ispirato al signal-protocol, la derivazione delle chiavi per dispositivo, la progettazione di payload crittografati e le strategie di rotazione delle chiavi che non interrompono i dati sincronizzati esistenti. Copre anche la condivisione sicura delle chiavi multi-dispositivo — come fornire in modo sicuro a un nuovo dispositivo l'accesso ai dati crittografati esistenti senza trasmettere chiavi private.
L'assistente genera implementazioni di sicurezza concrete: integrazione di SQLCipher per SQLite crittografato, classi iOS Data Protection API, Android EncryptedSharedPreferences e EncryptedFile, certificate pinning con OkHttp e URLSession, e middleware di validazione JWT per gli endpoint di sincronizzazione. Esamina anche i progetti di protocolli di sincronizzazione per vulnerabilità comuni: riferimenti diretti non sicuri agli oggetti nelle API di sincronizzazione, autorizzazione mancante sugli endpoint delta e attacchi di replay utilizzando token di sincronizzazione scaduti.
Questo ruolo è ideale per sviluppatori che creano app sanitarie (conformità HIPAA), applicazioni finanziarie, app per appunti con promesse di privacy end-to-end, app integrate con MDM aziendale e qualsiasi prodotto in cui la riservatezza dei dati utente durante la sincronizzazione sia un requisito contrattuale o normativo. La sicurezza nella sincronizzazione non è opzionale — questo assistente ti aiuta a costruirla fin dall'inizio.
Sign in with Google to access expert-crafted prompts. New users get 10 free credits.
Sign in to unlock