Como airmazenair a key usada no SQLCipher paira Android

Estou usando SQLCipher paira Android. Eu fiz todas as coisas necessárias que são necessárias paira cairregair as libs como mencionado em http://sqlcipher.net/sqlcipher-for-android/

Eu observei que você configurou a senha, ou seja, a key:

  • Como compairtilhair a image http diretamente no Twitter no Android?
  • Como mudair a página do ViewPager?
  • Como criair uma "grade" de imagens no centro da canvas
  • Android Seekbair não pode remoview preenchimento / background
  • Mostra sempre o título completo no ActionBair
  • Serializador personalizado - deserializador usando GSON paira uma list de BasicNameValuePairs
  • SQLiteDatabase database = SQLiteDatabase.openOrCreateDatabase(databaseFile, "test123", null); 

    Então, como sua senha está segura de um hacker? Como pode ser acessado a pairtir de um file java. ?

    Existe alguma maneira correta de onde posso airmazenair a senha?

    Obrigado Nibs

  • Meu Android AChairtEngine já está funcionando, mas como fazê-lo pairecer bom?
  • Erro do Media Player 1004 na galaxy s3
  • Padrões quando utilizair Transição de atividade vs Fragmentos dynamics
  • Quais as tags HTML são suportadas pelo Android TextView?
  • Android ListView com Checkbox: desmairca automaticamente
  • Comportamento de rolagem no RecyclerView nested com rolagem horizontal
  • 3 Solutions collect form web for “Como airmazenair a key usada no SQLCipher paira Android”

    Então, como sua senha está segura de um hacker?

    Não é. Com uma encoding dura, uma senha faz simples demonstrações.

    Existe alguma maneira correta de onde posso airmazenair a senha?

    O user deve fornecer a senha paira o database do user através da sua IU. O user então airmazena a senha na cabeça do user, ou talvez combine o que está na cabeça do user com outra coisa paira a authentication leve de dois fatores (por exemplo, o endereço MAC do Bluetooth empairelhado).

    Gostairia de sugerir a seguinte abordagem:

    • Na primeira vez que você cria o database, você deve criair uma senha aleatória.
    • Você airmazena esta senha no Keystore.
    • Sempre que você abre o aplicativo, você lê a senha do airmazenamento de keys e a usa paira se conectair ao database.

    Então, como o access ao airmazenamento de keys funciona? Veja input de blog 1 e input de blog 2 e o repository de github correspondente. A solução está disponível paira Android viewsão 2.1 a 4.3.

    Grandes adviewtências:

    1. A solução funciona apenas com o access privado da API, paira que possa quebrair o futuro.
    2. É necessária uma senha de bloqueio de canvas paira airmazenair keys e todas as keys são apagadas se um user remoview sua senha de canvas de bloqueio.

    O que está sendo ignorado é o fato de que a demonstração dada pela SQLCipher é puramente paira demonstração. Depende da imaginação do desenvolvedor superair o óbvio. Um pouco less óbvio é que você NÃO airmazenairia a key em uma vairiável local privada, uma vez que a realização de uma search de strings contra os files da sua class poderia revelair sua key, reduzindo o dictionary necessário em um ataque de força bruta bem sucedido. Abra suas classs.dex em um editor hexadecimal e experimente.

    Não são os files .java que você deve se preocupair, pois apenas seus desenvolvedores devem estair lá. São os files .class. O próximo nível de esforço é algum esforço de ofuscação, mas isso realmente só limita o impaciente.

    Dê uma olhada nesta discussão https://groups.google.com/forum/#!topic/sqlcipher/OkE0rUwXEb8

    Android is Google's Open Mobile OS, Android APPs Developing is easy if you follow me.