Saltare al contenuto

Crittografia

Capgo fornisce una robusta crittografia end-to-end per i pacchetti dell'applicazione, garantendo che il suo JavaScript code e gli asset siano protetti durante la trasmissione e lo storage. Questo sistema di crittografia è progettato per fornirle il controllo completo sulla sicurezza dell'applicazione mentre mantiene la comodità degli aggiornamenti in tempo reale.

Il sistema di crittografia di Capgo utilizza metodi crittografici di standard industriale per proteggere i pacchetti da accessi non autorizzati. Quando abilitata la crittografia, i pacchetti vengono crittografati prima di lasciare l'ambiente di sviluppo e rimangono crittografati fino a quando non vengono decrittografati dall'applicazione sul dispositivo dell'utente.

Cosa Protegge Effettivamente la Crittografia: A differenza dei sistemi OTA che firmano solo gli aggiornamenti, Capgo crittografa il bundle caricato prima della memorizzazione e della consegna. Ciò protegge i contenuti del bundle da accessi casuali in memoria o in transito e assicura che solo qualcuno con la tua chiave privata possa produrre un aggiornamento crittografato valido. Non rende gli asset web spediti impossibili da reverse engineering: la chiave pubblica utilizzata dal client per decrittografare gli aggiornamenti è distribuita nell'app, quindi un attaccante determinato può ancora estrarla e esaminare i contenuti del bundle con sufficiente sforzo. Quando Hai Bisogno di Crittografia Quando Hai Bisogno di Crittografia

Capgo utilizza un approccio di crittografia ibrida che combina la crittografia RSA e AES per una sicurezza e prestazioni ottimali:

Capgo Flusso di Crittografia

  • Chiave Privata: Generata e archiviata in modo sicuro nel tuo ambiente di sviluppo (utilizzata per l'encryption)
  • Chiave Pubblica: Derived from your private key and stored in your app’s Capacitor config (used for decryption)
  • Chiavi di Sessione: Chiavi AES casuali generate per ogni caricamento di bundle
  1. Viene generata una chiave AES di sessione casuale per ogni caricamento di bundle
  2. Il tuo bundle viene encryptato utilizzando la chiave AES di sessione
  3. The checksum del bundle è calcolato
  4. Entrambi la chiave di sessione AES e il checksum sono crittografati insieme utilizzando la tua chiave privata RSA (creando la “firma”)
  5. Il bundle crittografato e la firma crittografata sono memorizzati

Il checksum è crittografato insieme alla chiave AES per prevenire la manipolazione. Poiché solo la tua chiave privata RSA può creare questa firma e solo la chiave pubblica corrispondente può decriptarla, ciò garantisce che sia la chiave di sessione AES che il checksum previsto siano autentici e non siano stati modificati da un attaccante.

  1. La tua app scarica il bundle crittografato e la firma crittografata
  2. Il Capgo SDK utilizza la tua chiave pubblica RSA (memorizzata nell'app) per decriptare la firma
  3. Questa rivela la chiave di sessione AES e il checksum originale
  4. La chiave di sessione AES viene utilizzata per decriptare il bundle
  5. Si calcola un checksum del bundle decriptato e si confronta con il checksum originale per la verifica dell'integrità

Questo processo garantisce che anche se un attaccante intercetta il bundle crittografato, non può modificare la chiave di sessione AES o fornire un checksum falso, perché dovrebbe avere la tua chiave privata per creare una firma valida che la chiave pubblica può decriptare.

CaratteristicaCapgoAltre Piattaforme OTA
Contenuto del PacchettoCrittografato in archiviazione/trasporto; ancora esaminabile da un determinato ingegnere di reverse engineering con il binario dell'applicazioneLeggibile pubblicamente
Metodo di SicurezzaCrittografia end-to-end completaCode firma solo
Livello di protezioneProtezione di consegna/archiviazione forte; non antiriciclaggioLa piattaforma può accedere al tuo code
ProtezioneContenuto + integrità + autenticitàIntegrità + autenticità solo

Perché è importante:

  • Code firma verifica solo che gli aggiornamenti non siano stati alterati e provengano dalla fonte giusta
  • Capgo crittografia proteggere il bundle mentre è in archivio e viene consegnato e rende molto più difficile per l'attaccante creare aggiornamenti criptati falsificati perché l'attaccante avrebbe bisogno della tua chiave privata
  • La reverse engineering è ancora possibile dopo che l'app è stata distribuita, perché il client contiene la chiave pubblica necessaria per decrittare e caricare l'aggiornamento

Capgo utilizza la crittografia V2 come metodo di crittografia standard:

  • Utilizza RSA-4096 per una maggiore sicurezza
  • Utilizza AES-256-GCM per la crittografia autenticata
  • Verifica l'integrità
  • Miglior prestazioni e sicurezza
  • Utilizza RSA-2048 per la crittografia delle chiavi
  • AES-256-CBC per la crittografia dei pacchetti
  • Non più disponibile nella versione corrente CLI
  • Gli app legacy che utilizzano V1 devono migrare a V2

Innanzitutto, genera le tue chiavi di crittografia utilizzando il Capgo CLI:

Fermata di comando
# Generate new encryption keys (creates files in current directory)
npx @capgo/cli@latest key create

Questo crea:

  • .capgo_key_v2: La tua chiave privata (tienila sicura!)
  • .capgo_key_v2.pub: La tua chiave pubblica (utilizzata dal tuo app)

Il file è creato nella directory corrente in cui esegui il comando.

Passo 2: Salva la tua chiave pubblica nel Capacitor Config (obbligatorio)

Sezione intitolata “Passo 2: Salva la tua chiave pubblica nel Capacitor Config (obbligatorio)”

Tu devi salvare la tua chiave pubblica nel Capacitor config affinché l'app mobile possa decrittografare i pacchetti:

Finestra del terminale
# Save public key from file to Capacitor config (required)
npx @capgo/cli@latest key save --key ./.capgo_key_v2.pub
# Or save public key data directly
npx @capgo/cli@latest key save --key-data "$CAPGO_PUBLIC_KEY"

Passo 3: Sincronizza il Capacitor Platform (obbligatorio)

Sezione intitolata “Passo 3: Sincronizza il Capacitor Platform (obbligatorio)”

Dopo aver salvato la chiave pubblica, devi sincronizzare il __CAPGO_KEEP_0__ platform per copiare la configurazione aggiornata al layer nativo: Dopo aver salvato la chiave pubblica, devi sincronizzare il Capacitor platform per copiare la configurazione aggiornata al layer nativo:

Finestra del terminale
# Sync the platform to copy config to native
npx cap sync

Il modo più semplice è criptare durante il processo di upload:

Finestra del terminale
# Upload with automatic encryption
npx @capgo/cli@latest bundle upload --key-v2
# For external storage, you must encrypt first (see Manual Encryption Workflow below)

Metodo 2: Flusso di lavoro di crittografia manuale

Sezione intitolata “Metodo 2: Flusso di lavoro di crittografia manuale”

Per avere più controllo, puoi manualmente criptare i pacchetti:

  1. Crea un pacchetto zip:

    Finestra del terminale
    npx @capgo/cli@latest bundle zip com.example.app --path ./dist --key-v2
  2. Crittografa il pacchetto:

    Finestra del terminale
    npx @capgo/cli@latest bundle encrypt ./com.example.app.zip CHECKSUM_FROM_STEP_1
  3. Carica nel tuo storage (ad esempio, S3) e registra con Capgo:

    Finestra del terminale
    # First upload the encrypted bundle to your storage (e.g., AWS S3)
    aws s3 cp ./encrypted-bundle.zip s3://your-bucket/encrypted-bundle.zip
    # Then register with Capgo using the external URL
    npx @capgo/cli@latest bundle upload --external https://your-storage.com/encrypted-bundle.zip --iv-session-key IV_SESSION_KEY_FROM_STEP_2

Opzioni per la chiave privata:

  1. File-based (sviluppo locale):

    Finestra del terminale
    # Key stored as .capgo_key_v2 file in project root
    npx @capgo/cli@latest bundle upload --key-v2
  2. Variabile di ambiente (CI/CD):

    Finestra del terminale
    # Store in environment variable for CI
    export CAPGO_PRIVATE_KEY="$(cat .capgo_key_v2)"
    npx @capgo/cli@latest bundle upload --key-data-v2 "$CAPGO_PRIVATE_KEY"

Impostazione della chiave pubblica (Richiesta):

Finestra del terminale
# Must save public key to Capacitor config for mobile app
npx @capgo/cli@latest key save --key ./.capgo_key_v2.pub

Ambiente di produzione:

  • Mantieni le chiavi private in servizi di gestione delle chiavi sicure (AWS KMS, Azure Key Vault, ecc.)
  • Utilizza la gestione dei segreti del CI/CD per le chiavi private
  • Non commettere mai le chiavi private nel controllo delle versioni

Utilizzo della chiave:

  • Chiave privata: Utilizzato da CLI per la crittografia durante l'upload del pacchetto (mantenere sicuro)
  • Chiave Pubblica: Memorizzato nella configurazione dell'applicazione per la decrittografia sul dispositivo (sicuro da commit)

Rotare regolarmente le tue chiavi di crittografia per una maggiore sicurezza:

  1. Genera nuove chiavi:

    Finestra del terminale
    # Navigate to desired directory first, then create keys
    mkdir ./new-keys && cd ./new-keys
    npx @capgo/cli@latest key create
  2. Salva la nuova chiave pubblica nella configurazione di Capacitor:

    Finestra del terminale
    npx @capgo/cli@latest key save --key ./new-keys/.capgo_key_v2.pub
  3. Aggiorna la configurazione dell'applicazione con la nuova chiave pubblica

  4. Distribuisci l'applicazione aggiornata prima di caricare i pacchetti crittografati con la nuova chiave

  • Non condividere mai le chiavi private tra ambienti o membri del team
  • Usa chiavi diverse per ambienti diversi (dev, staging, production)
  • Rimuovi le chiavi regolarmente (consigliato: ogni 6-12 mesi)
  • Mantieni le chiavi in modo sicuro utilizzando sistemi di gestione delle chiavi adeguati
  • Verifica sempre l'integrità del pacchetto dopo la decrittografia
  • Monitora per i pattern di download insoliti o fallimenti
  • Utilizza HTTPS per tutte le URL dei pacchetti (obbligatorio per le app mobili)
  • Eseguire il trattamento degli errori per le fallite di decrittazione Sezione intitolata “Controllo degli accessi”
  • Utilizzare il controllo degli accessi basato sui ruoli per le operazioni di gestione delle chiavi
  • Monitorare regolarmente l'uso e l'accesso alle chiavi Eseguire le procedure di backup e ripristino corrette
  • Implementare procedure di backup e ripristino corrette
  • Implementare procedure di backup e ripristino corrette

Fallimenti di Decrittazione:

  • Verifica che la chiave privata corrisponda alla chiave pubblica utilizzata per la crittografia
  • Controlla che il ivSessionKey è corretto
  • Assicurati di utilizzare la Crittografia V2 (V1 non è più supportata)

Errori legati alle chiavi:

  • Conferma che il formato della chiave privata è corretto (formato PEM)
  • Verifica che la chiave non sia stata corrotta durante lo storage/trasferimento
  • Verifica che la chiave abbia le autorizzazioni corrette nella configurazione dell'app

Problemi di prestazioni:

  • I pacchetti grandi possono richiedere più tempo per l'encrypt/decrypt
  • Considera l'utilizzo delle aggiornamenti Delta (manifesto) per ridurre le dimensioni dei pacchetti
  • Monitorare le prestazioni del dispositivo durante la decrittografia

Verifica lo stato di crittografia:

Finestra del terminale
npx @capgo/cli@latest app debug

Testa il flusso di crittografia/decrittografia:

Finestra del terminale
# Test the complete workflow: zip → encrypt → decrypt → unzip
npx @capgo/cli@latest bundle zip com.example.app --key-v2
npx @capgo/cli@latest bundle encrypt ./com.example.app.zip CHECKSUM --json
npx @capgo/cli@latest bundle decrypt ./encrypted-bundle.zip IV_SESSION_KEY

Capgo implementa l'implementazione di crittografia in conformità con gli standard dell'industria:

  • AES-256: Algoritmo di crittografia asimmetrico approvato da FIPS 140-2
  • RSA-4096: Crittografia asimmetrica forte per la protezione delle chiavi
  • Modalità GCM: Fornisce sia la riservatezza che l'autenticità
  • Generazione di numeri casuali sicuri: Generazione di numeri casuali crittograficamente sicuri

Ciò rende Capgo adatto per le applicazioni che richiedono la conformità a:

  • GDPR (Regolamento generale sulla protezione dei dati)
  • HIPAA (Legge sulla portabilità e sulla responsabilità assicurativa per la salute)
  • SOC 2 (Controllo di servizio organizzativo 2)
  • ISO 27001 (Gestione della sicurezza delle informazioni)
  • Dimensione del pacchettoI pacchetti crittografati sono leggermente più grandi (~1-2% di onere)
  • Tempo di elaborazione: La crittografia/decrittografia aggiunge una latenza minima
  • Utilizzo della memoria: Aumento temporaneo durante le operazioni di crittografia/decrittografia
  • Utilizza gli aggiornamenti Delta (manifesto) per minimizzare il trasferimento di dati crittografati
  • Optimizza il tuo bundle di dimensioni convertendo le immagini in formato WebP
  • Minimizza i file JavaScript e CSS prima di compilarli
  • Elimina le dipendenze non utilizzate e code
  • Monitora le prestazioni del dispositivo su dispositivi più vecchi/lenti