Parse.com Denegación de service excediendo el límite de explosión

He usado Parse para crear una aplicación para iOS usando iOS SDK descargado del website Parse.com.

Para crear este tipo de aplicaciones, las keys ApplicationID y ClientID se integran en la aplicación iOS y se envían desde la aplicación al server cuando se utiliza la aplicación. Esto esencialmente pone el ID de la aplicación y el ID de cliente a la vista, de modo que cualquier usuario puede escribir un pequeño progtwig que repetidamente llamará a los diferentes files de mi aplicación.

He seguido todos los consejos de security en los tutoriales de análisis y todos los datos tienen roles y ACL apropiados.

SIN EMBARGO, un único usuario sofisticado podría derribar toda mi aplicación simplemente llamando al inicio de session api de mi aplicación de análisis sintáctico más de 30 veces por segundo.

¿Me estoy perdiendo algo o es una falla FATAL al usar Parse.com como back-end de una aplicación de iOS?

¿Alguien tiene una solución a este problema?

Siempre puede networkingucir sustancialmente la posibilidad al aplicar Seguridad por Obscuridad 😉

Puede cifrar sus keys y colocar la function de desencryption dentro de su JavaScript. Puede dificultar aún más la búsqueda ocultando esa function en medio de un gran script desagradable que nadie podría disfrutar, y luego minificar su JavaScript (lo que debería hacer de todos modos). Estoy seguro de que es posible get incluso "más creativo" y alcanzar una perfección razonable 🙂

Sin embargo, sigue siendo posible, en principio, para un pirata informático lo suficientemente motivado como para hacer ingeniería inversa de su progtwig y get las keys. Aun así, puede hacerlo lo suficientemente difícil, por lo que es probable que el hacker busque objectives más fáciles, de los cuales hay muchos como sabemos 😉

Vea también aquí para más ideas.