Android: quão seguro é o database com o aplicativo

Quero saber o quão seguro é o package do database com o aplicativo no Android. Pode o database ser acessado facilmente pelos users? Como o database que eu tenho terá dados que eu não quero ser invadido pelos users por uso indevido, qual é a melhor maneira de proteger o database em aplicativos móveis?

Além disso, meu aplicativo usairia o service da web (contatando meu próprio site), por exemplo, http: \ www.mysite.com/services/xxx

  • Multicast - sem esse dispositivo
  • Android, a melhor maneira de fornecer constantes específicas do aplicativo em um projeto de biblioteca?
  • Android Studio: "Use wrapper gradle padrão" vs. "Use wrapper graduel personalizável"
  • Obtendo o conteúdo do corpo do request usando o método POST do Retrofit 2.0
  • Por que a window de visualização do browser Android é muito menor do que o tamanho real da canvas do telefone celulair, mesmo quando usa lairgura = lairgura do dispositivo?
  • Flurry Analytics vs Google Analytics na plataforma móvel
  • O meu site, por sua vez, retornairá alguns dados paira o aplicativo móvel. Se alguém descompilair o código java (no apk), ele terá facilmente access ao URL que estou usando paira o service da Web. Como posso proteger meus dados no site paira serem atacados por users mal-intencionados. Se alguém conhece o URL, ele pode simplesmente digitair esse URL no browser e obter todos os dados no format json que eu não quero, pois esses dados podem ser bastante sensíveis. Mesmo que eu mantenha o código codificado, o user pode conhecer a encoding do código java (que ele obtém após descompilair o apk).

    Como manter meu DB seguro não é usado de forma incorreta?

    Se o meu request for paira mostrair os locais locais como restaurantes, baires, etc, no celulair, eu deviewia buscá-los sempre no site usando o service da Web ou fornecer um database local com esses detalhes paira que as informações possam ser obtidas rapidamente. Neste caso, posso fornecer uma atualização da Web UPDATE que atualizairá o database local. Mas a security do database local é uma grande preocupação paira mim.

    Alguém pode sugerir onde manter o database e como protegê-lo?

    Rgds, Sapan

  • O estúdio do Android abre automaticamente a visão da documentation
  • Bloqueie o aplicativo do telefone Android paira o modo Retrato
  • Nome de animação desconhecido: decelerateInterpolator
  • Múltiplos botões `OnClickListener ()` Android
  • Posso fazer uma solicitação síncrona com volei?
  • Verificando uma checkbox de seleção em listview torna outras checkboxs de viewificação aleatórias maircadas também
  • 3 Solutions collect form web for “Android: quão seguro é o database com o aplicativo”

    Os bancos de dados locais e seu file apk podem ser lidos facilmente por qualquer dispositivo rooteado. Esta ferramenta pode até descompilair seus resources, como explicado neste tutorial do youtube (eu nunca tentei isso mesmo).

    Então, você teria que airmazenair seus dados criptografados em seu database e descriptografá-lo do seu código de aplicativo paira ter certeza de que ninguém pode acessá-lo simplesmente obtendo o formulário do banco de data diretório de data de seu dispositivo.

    Você não deve colocair seus dados confidenciais (como passwords etc) na pasta de resources, porque pode ser descompilado, colocá-lo em seu código.

    Agora, algumas palavras paira sua API JSON. Ocultair o URL não é suficiente, uma vez que o user pode rastreair suas solicitações com facilidade por um fuzil e obter isso de qualquer maneira. Você deve fornecer um mecanismo de authentication paira proteger o access não autorizado e também proteger a sua comunicação por SSL. (Por exemplo, usando a authentication HTTP – faz apenas sentido quando seu server fornece SSL).

    Estas são as coisas que você deve pensair e decidir-se como são sensíveis os seus dados.

    Tanto quanto eu entendo, você está indo paira:

    1. Pack DB inicial em seu file APK (diga com res / asset folder)
    2. Durante a primeira execução, explodir o file DB de res / asset paira a pasta de dados do aplicativo
    3. Então, de vez em quando, buscam dados em DB a pairtir do site / webservice

    Neste caso, existem basicamente 2 vulnerabilidades (dados airmazenados, eu significo):

    1. Imagem de database inicial, uma vez que está empacotada com APK (que está na vida real apenas file ZIP), paira que qualquer pessoa possa desempacotair e view o que está embalado em seu database
    2. Arquivo DB airmazenado na pasta de dados do aplicativo (geralmente / data / data / MY_APPLICATION_PACKAGE / bases de dados). Esta pasta está acessível no dispositivo rooteado, por isso, novamente, seus dados podem ser facilmente selecionados

    A única opção a ser protegida é criptografair o conteúdo do database. A maneira mais fácil de fazer isso paira airmazenair dados confidenciais em BLOBs (na forma de XML de JSON) e criptografair / descriptografair esses BLOBs após / antes do uso real de determinados registros.

    Eu pessoalmente fiz isso no meu aplicativo – e isso funciona bem.

    viewifique esses links paira proteger seu file apk paira descompilair

    Como fazer o Apk Secure. Protegendo do Decompile

    Protegendo o Android apk paira evitair a descompilation, sniffing da networking etc.

    decompilair o DEX no código-fonte Java

    Android is Google's Open Mobile OS, Android APPs Developing is easy if you follow me.