エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
OkHttpでCertificate Pinning - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
OkHttpでCertificate Pinning - Qiita
注:この記事の内容には筆者のセキュリティの知識不足・理解不足等により,間違った内容である可能性が... 注:この記事の内容には筆者のセキュリティの知識不足・理解不足等により,間違った内容である可能性があります.お気づきの際は編集リクエストやコメントにてご指摘いただければ幸いです. 追記:コメントにて、TLS通信が生きている状態であればMITM攻撃を防御できると指摘いただきました。ありがとうございました。 サンプルコードはKotlinです. はじめに 昨今はほぼすべての通信がTLS(SSL)化されてきており, Androidでも9 (Pie)からTLS通信がデフォルト化され,クリアテキストで行われる通信は別途定義をしなければならなくなります. TLS通信は,言うまでもなくサーバーと通信を行った際に,「その証明書が正規なものか」を判断する処理を行うことが重要ですが,Androidアプリにおいて「その証明書が正規なものか」を利用者が判断することは(ほぼ)できません.それどころか,アプリ利用者は,ア