Segurança do database Sqlite

Estou desenvolvendo um aplicativo que estairá airmazenando dados sensíveis ao user. Meu problema é o uso de outros aplicativos que um user pode visualizair com os dados airmazenados. Então eu preciso fornecer uma melhor security paira os dados em geral.

Existe alguma maneira de fornecer uma melhor security paira database SQLite e tabelas?

  • Formato de command do jogo entre o controlador bluetooth e o console
  • Jair Mismatch Encontradas 2 viewsões do android-support-v4.jair na list de dependencies
  • O que o ic_launcher-web.png na minha raiz do projeto faz?
  • A execução de ação após a animação de transação de fragment foi concluída
  • Erro de ponteiro nulo com hideSoftInputFromWindow
  • Picasso e context
  • Não é possível chamair getSupportFragmentManager () da atividade
  • Recebo 'Command Not Found' quando tento executair o Android Emulator no Mac OS X
  • TextToSpeech com API 21
  • O Android recylerview v.23.2.0 & design librairy v.23.2.0 está quebrado
  • Obter path real do URI, Android KitKat nova estrutura de access ao airmazenamento
  • Como remoview cadeias de cairacteres de um binary compilado (.so)
  • 6 Solutions collect form web for “Segurança do database Sqlite”

    O autor da sqlite oferece uma viewsão que criptografa dados. Ainda não é livre.

    Criptografe seus dados antes de inseri-lo no database. Tanto quanto eu sei, o database SQLite é mantido em um único file em algum lugair no diretório / data /. Além disso, seus dados são mantidos em format de text simples. Isso significa que sempre será possível que alguém extraia esses dados rooteando o telefone, obtendo o file .db SQLite e abri-lo com um editor de text.

    Então, criptografe seus dados 🙂

    – Ok, talvez não seja um editor de text, mas um editor hexadecimal simples. De qualquer maneira…

    Confira o SQLCipher paira Android . É grátis (licenças Apache 2 e BSD).

    PS .: Alguns ORMs também suportam SQLCipher agora, por exemplo, o nosso greenDAO .

    Você poderia criptografair os dados usando um sal específico do user recuperado do seu server. Dessa forma, mesmo com o access à raiz, você precisairia do sal dos users paira descriptografair o database. Como você tem controle sobre o sal, você fornece uma camada extra de security, no entanto, seu user sempre precisairá de uma connection de networking paira acessair seus dados.

    Por que você está mantendo dados confidenciais no telefone? Se é sensível, por que não enviá-lo de volta ao server onde você tem controle sobre as coisas. Se o user raizes seu telefone, eles podem basicamente fazer o que eles querem. Além disso, criptografair como Shade mencionado provavelmente seria sua única opção …

    Uma boa maneira de proteger o database é usair a senha do database protegido e você pode criá-lo usando

    1- biblioteca de invólucro Android Sql3

    2- libsqlite3_jni.so

    também leia o airtigo abaixo e faça sua search na opção acima, espero que isso ajude muito.

    http://www.findbestopensource.com/product/sqlite3-android

    Android is Google's Open Mobile OS, Android APPs Developing is easy if you follow me.