Naprawdę nie wyjaśniam, dlaczego robisz to w swoim pytaniu, ale dla innych: najlepszym motywacyjnym powodem, dla którego chcesz to zrobić, byłaby obawa, że Twoja aplikacja jest celem atakującego ponieważ w jakiś sposób zmusili twoją intencję (lub inny interfejs RPC) do niewłaściwego zachowania.
Najlepszym sposobem, aby to zrobić, jest przedstawienie ograniczonego, możliwego interfejsu użytkownika do Twojej aplikacji: nie zezwalaj na interakcje z publicznymi serwerami lub interfejsami RPC do manipulowania aplikacją w celu wysyłania informacji, których nie chcesz.
Dodatkowo możesz się zalogować (za pomocą wrappera w twojej aplikacji do urządzeń HTTP), być może, wysyła żądania HTTP na serwer. Pytanie brzmi: kiedy już masz informacje zalogowane na urządzeniu klienta, co zamierzasz z tym do. Możliwość prawidłowego określenia, kiedy aplikacja robi coś "złego", jest prawie niemożliwa, i zakłada definicję tego, co "złe", więc jest to zła droga do realizacji.
Więc nawet jeśli możesz się zalogować, a nawet jeśli możesz korzystać z HTTPS, powiedziałbym zamiast tego, że powinieneś zbadać wszystkie drogi, którymi atakujący może manipulować twoją aplikacją, aby wysłać dane do twojej usługi internetowej: zacznij od miejsca faktycznie przesyłasz dane i pracujesz wstecz za pośrednictwem aplikacji!
Proponuję użyć https lub innego szyfrowania dla zapytania hide od potencjalnych hakerów. –
tak, wiem o https – monyag