yea*_*man 114 security android oauth token preferences
我将使用oAuth从谷歌获取邮件和联系人.我不想每次都要求用户登录以获取访问令牌和密码.根据我的理解,我需要将它们与我的应用程序一起存储在数据库中SharedPreferences.但我有点担心安全问题.我读过你可以加密和解密令牌,但是攻击者很容易反编译你的apk和类并获得加密密钥.
在Android中安全存储这些令牌的最佳方法是什么?
Nik*_*kov 111
将它们存储为共享首选项.这些默认为私有,其他应用无法访问它们.在root设备上,如果用户明确允许访问某些尝试读取它们的应用程序,则该应用程序可能能够使用它们,但您无法防范这种情况.至于加密,您必须要求用户每次都输入解密密码(因此无法缓存凭据的目的),或者将密钥保存到文件中,您会遇到同样的问题.
存储令牌而不是实际的用户名密码有几个好处:
ald*_*dok 17
您可以将它们存储在AccountManager中.根据这些人的说法,它被认为是最佳实践.
这是官方定义:
此类提供对用户在线帐户的集中注册表的访问.用户每个帐户输入一次凭据(用户名和密码),通过"一键"批准授予应用程序访问在线资源的权限.
有关如何使用AccountManager的详细指南:
但是,最后AccountManager仅将您的令牌存储为纯文本.所以,我建议在将它们存储在AccountManager之前加密你的秘密.您可以使用各种加密库,如AESCrypt或AESCrypto
另一种选择是使用Conceal库.它对Facebook来说足够安全,比AccountManager更容易使用.这是使用Conceal保存秘密文件的代码段.
byte[] cipherText = crypto.encrypt(plainText);
byte[] plainText = crypto.decrypt(cipherText);
Run Code Online (Sandbox Code Playgroud)
SharedPreferences 本身不是一个安全的位置。在有根设备上,我们可以轻松读取和修改所有应用程序的SharedPrefereces xml。因此令牌应该相对频繁地过期。但是,即使令牌每小时过期一次,仍可以从SharedPreferences中窃取更新的令牌。Android KeyStore应该用于长期存储和检索加密密钥,这些密钥将用于加密我们的令牌,以便将其存储在例如SharedPreferences或数据库中。密钥没有存储在应用程序的进程中,因此很难被盗用。
因此,与地方相比,更重要的是如何使它们本身安全,例如,使用经过加密签名的短命JWT,使用Android KeyStore对其进行加密并使用安全协议进行发送
小智 6
正如此问题的最新更新一样,您现在可以使用EncryptedSharedPreferences安全地存储数据。界面非常相似,只是您还需要生成 MasterKey。
EncryptedSharedPreferences 的大多数文档都使用 MasterKeys.getOrCreate(MasterKeys.AES256_GCM_SPEC ),但这似乎已被弃用,转而使用MasterKey.Builder。
private var masterKeyAlias = MasterKey.Builder(context, MasterKey.DEFAULT_MASTER_KEY_ALIAS)
.setKeyScheme(MasterKey.KeyScheme.AES256_GCM)
.build()
private val preferences = EncryptedSharedPreferences.create(
context,
"auth_token_secured",
masterKeyAlias,
EncryptedSharedPreferences.PrefKeyEncryptionScheme.AES256_SIV,
EncryptedSharedPreferences.PrefValueEncryptionScheme.AES256_GCM
)
var authToken: String?
get() = preferences.getString("auth_token", "")
set(value) = preferences.edit().putString("auth_token", value).apply()
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
56331 次 |
| 最近记录: |