La vraie question est: que fait-un attaquant d'obtenir de voler...
Vous devriez faire de votre mieux pour protéger les secrets, mais à la fin, un très motivés pirate peut toujours accéder à une application installée. C'est donc la valeur du secret contre la difficulté de l'extraction.
La valeur de la clé secrète client est l'identification de l'application. Il ne donne aucun accès aux données de l'utilisateur. Cependant, depuis que Twitter prend en charge automatique d'émission d'informations d'identification précédemment approuvé applications (connexion avec Twitter flux), un attaquant peut potentiellement construire une application web avec votre secret et de voler des données de l'utilisateur à l'aide d'un aveugle de redirection.
Le problème avec Twitter de la mise en œuvre, c'est qu'ils ne demandent pas le développeur sur la nature de la demande. S'ils le faisaient, ils n'auraient pas donné un secret pour commencer, et permettrait d'empêcher quiconque de construction d'une application web à l'aide de vos informations d'identification du client et de voler les données des utilisateurs qui ont déjà approuvé.
Le brouillage est une option, mais faible. En déplaçant le secret d'un serveur web, agissant comme une API proxy est un autre, mais que déplacer le problème ailleurs, parce que maintenant votre application doit s'authentifier auprès du serveur proxy. Cependant, ce modèle peut être raisonnablement sûr si vous avez besoin les utilisateurs à se connecter à votre site (qui peut l'utiliser, via le web vues, Twitter pour vous connecter). De cette façon, quelqu'un qui essaie d'abuser de votre proxy auront besoin de leurs utilisateurs d'ouvrir des comptes sur votre service, ce qui n'est pas très attrayante.
En bref, d'aller de l'avant et de dissimuler cela. Il ne fait pas de mal. Pensez à utiliser le modèle de proxy trop. Et peut-être de laisser Twitter connaître leurs politiques de sécurité ne sont pas "grand".