自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Android數(shù)據(jù)存儲安全實踐

安全 終端安全
本文以Android開發(fā)實踐出發(fā),由淺入深討論Android數(shù)據(jù)的存儲、加密等實現(xiàn)方法供移動開發(fā)進行參考。并結(jié)合自身經(jīng)驗探討對Android數(shù)據(jù)安全的一些思考。

一、數(shù)據(jù)存儲安全

Android操作系統(tǒng)自問世以來憑借其開放性和易用性成為當(dāng)前智能手機的主流操作系統(tǒng)之一,作為與人們關(guān)系最密切的智能設(shè)備,越來越多的通訊錄、短信、視頻等隱私數(shù)據(jù)以明文的方式保存在手機中,這些數(shù)據(jù)雖然有鎖屏密碼或者指紋保護,但是由于Android系統(tǒng)自身的安全性,專業(yè)人士可以毫不費力的獲取到手機數(shù)據(jù)鏡像,個人隱私面臨泄露風(fēng)險。另一方面,日益繁榮的移動互聯(lián)網(wǎng)應(yīng)用也是基于用戶數(shù)據(jù)和應(yīng)用程序構(gòu)成,如何保護這些用戶數(shù)據(jù)安全性是應(yīng)用發(fā)展的基石。隨著人們對數(shù)據(jù)安全重視,如何更好地保護用戶數(shù)據(jù)成為移動應(yīng)用開發(fā)者的一大挑戰(zhàn)。

本文以Android開發(fā)實踐出發(fā),由淺入深討論Android數(shù)據(jù)的存儲、加密等實現(xiàn)方法供移動開發(fā)進行參考。并結(jié)合自身經(jīng)驗探討對Android數(shù)據(jù)安全的一些思考。

[[245440]]

二、常用數(shù)據(jù)存儲方法及實例

1. 文件

存儲數(shù)據(jù)最直接的方法就是以文件的形式保存在手機中,Android開發(fā)主要基于Java語言,因此,在文件讀寫等基本操作相同,文件操作和數(shù)據(jù)流來源于java.IO.*,但是對于Android而言,開發(fā)者需要注意一下幾點:

(1) 文件目錄 Android權(quán)限管理中各個應(yīng)用程序有獨立的存儲空間,存儲結(jié)構(gòu)如下:

(2) 常見文件目錄及路徑

  • /data/data/(packageName)/cache目錄 應(yīng)用緩存文件,目錄獲取方法:File cache = getCacheDir()
  • /data/data/(packageName)/files目錄,即應(yīng)用一般文件,目錄獲取方法:File file = getFilesDir()
  • /data/data/(packageName)/shared_prefs目錄,存放應(yīng)用SharedPreference文件目錄位置
  • /data/data/(packageName)/databases目錄,應(yīng)用數(shù)據(jù)庫目錄(SQLite)
  • /storage/emulated/0/sdcard內(nèi)置sd卡目錄,獲取方法:String sdcard = getInnerSDCardPath()
  • /storage/extSdCard外置sd卡目錄,獲取方法:String exsdcard = Environment.getExternalStorageDirectory().getPath()

在Android手機中,獲取默認sd卡目錄方法明確,但是由于Android手機本身不一定支持外置sd卡,或者有/沒有插入外置sd卡,因此在獲取外sd卡時需要留心有坑,一是避免異常,二是分清內(nèi)置和外置。

關(guān)鍵:位置。通過文件保存用戶或者應(yīng)用數(shù)據(jù)時,首先要遵循Android開發(fā)的規(guī)則,在應(yīng)用目錄中根據(jù)文件的類型選擇保存的外置。在sd卡中存放時,避免直接保存在根目錄下,這樣做是避免造成用戶手機文件管理的混亂;二是避免文件被修改、刪除等。

2. 數(shù)據(jù)庫

Android 數(shù)據(jù)庫采用SQLite,SQLite 是一款內(nèi)置到移動設(shè)備上的輕量型的數(shù)據(jù)庫,是遵守ACID(原子性、一致性、隔離性、持久性)的關(guān)聯(lián)式數(shù)據(jù)庫管理系統(tǒng)。Android開發(fā)中可以通過SQLiteOpenHelper或者自定義類SQLiteOpenHelper來實現(xiàn)數(shù)據(jù)存儲查詢修改的功能。此外SQLite數(shù)據(jù)庫支持加密操作,通過sqlite3.exe或者SQLiteConnection均可對數(shù)據(jù)庫進行加密操作。SQLiteEncrypt、SQLiteCrypt、SQLCipher等工具提供對數(shù)據(jù)庫的加密操作,但是前兩個需要收費,SQLCipher是開源工具,GitHub地址為: SQLCipher;通過SQLiteConnection類加密方法如下:

  1. SQLiteConnection conn = new SQLiteConnection("Data Source=TestDatabase.sqlite;Version=3;"); conn.SetPassword("password"); conn.open(); 

3. SharedPreferences存儲

SharedPreferences存儲方式是Android中存儲輕量級數(shù)據(jù)的一種方式,內(nèi)部以Map方式進行存儲,保存的數(shù)據(jù)以xml格式存放在本地的/data/data/(packagename)/shared_prefs文件夾下。SharedPreference

  1. SharedPreferences pref = getSharedPreferences("test", MODE_PRIVATE); SharedPreferences.Editor editor=pref.edit(); SharedPreferences.Editor editor=pref.edit();editor.putString("name", "root");//保存字符串 editor.putInt("age", 12);//保存整型數(shù)據(jù) editor.commit(); //putXXX 方法中第一個參數(shù)是key,第二參數(shù)為value 
  1. SharedPreferences pref = getSharedPreferences(“setting”, 0); 
  2. pref.getInt("key_name", -1); // getting Integer pref.getFloat("key_name", null); // getting Float pref.getLong("key_name", null); // getting Long //getXXX方法第一個參數(shù)表示key名稱,第二個表示value默認值 

三、Android加密算法及實現(xiàn)

DES,對稱加密,同理有3DES,3DES在DES的基礎(chǔ)上進行3重加密,以犧牲效率來提高加密安全性。

  1. //DES加密[] encrypt([] data,String key){ 
  2.      { 
  3.          [] bkey = key.getBytes(); 
  4.          // 初始化向量IvParameterSpec iv = IvParameterSpec(bkey); 
  5.          DESKeySpec desKey = DESKeySpec(bkey); 
  6.          // 創(chuàng)建密匙工廠,把DESKeySpec轉(zhuǎn)換成securekey 
  7.          SecretKeyFactory keyFactory = SecretKeyFactory.getInstance(); 
  8.          SecretKey securekey = keyFactory.generateSecret(desKey); 
  9.          Cipher cipher = Cipher.getInstance(); 
  10.          // 用密匙初始化Cipher對象cipher.init(Cipher., securekey, iv); 
  11.          // 現(xiàn)在,獲取數(shù)據(jù)并加密 
  12.          // 加密操作cipher.doFinal(data); 
  13.      } (Throwable e) { 
  14.          e.printStackTrace(); 
  15.      } 
  16.      ; 
  17.  } 
  1. //DES解密[] decrypt([] src, String key) Exception { 
  2.      [] bkey = key.getBytes(); 
  3.      // 初始化向量IvParameterSpec iv = IvParameterSpec(bkey); 
  4.      // 創(chuàng)建一個DESKeySpec對象DESKeySpec desKey = DESKeySpec(bkey); 
  5.      // 創(chuàng)建密匙工廠SecretKeyFactory keyFactory = SecretKeyFactory.getInstance(); 
  6.      // 把DESKeySpec對象轉(zhuǎn)換成SecretKey對象SecretKey securekey = keyFactory.generateSecret(desKey); 
  7.      // Cipher對象實際完成解密操作Cipher cipher = Cipher.getInstance(); 
  8.      // 用密匙初始化Cipher對象cipher.init(Cipher., securekey, iv); 
  9.      // 真正開始解密操作cipher.doFinal(src); 
  10.  } 

AES 高級加密標(biāo)準(zhǔn),用來替代DES的對稱加密算法

  1. //AES 加密[] encrypt([] data, [] key) { 
  2.      { 
  3.          KeyGenerator kgen = KeyGenerator.getInstance();// 創(chuàng)建AES的Key生產(chǎn)者kgen.init(128, SecureRandom(key));// 128位的key生產(chǎn)者SecretKey secretKey = kgen.generateKey();// 根據(jù)key生成密鑰[] enCodeFormat = secretKey.getEncoded();// 返回基本編碼格式的密鑰SecretKeySpec aesKey = SecretKeySpec(enCodeFormat, );// 轉(zhuǎn)換為AES密鑰Cipher cipher = Cipher.getInstance();// 創(chuàng)建密碼器cipher.init(Cipher., aesKey);// 初始化為加密模式的密碼器 
  4.          // 加密cipher.doFinal(data); 
  5.      }(NoSuchAlgorithmException e){ 
  6.          e.printStackTrace(); 
  7.      } (NoSuchPaddingException e) { 
  8.          e.printStackTrace(); 
  9.      }(InvalidKeyException e) { 
  10.          e.printStackTrace(); 
  11.      } (IllegalBlockSizeException e) { 
  12.          e.printStackTrace(); 
  13.      } (BadPaddingException e) { 
  14.          e.printStackTrace(); 
  15.      } 
  16.      ; 
  17.  }//AES 解密[] decrypt([] data, [] key) { 
  18.      { 
  19.          KeyGenerator kgen = KeyGenerator.getInstance();// 創(chuàng)建AES的Key生產(chǎn)者kgen.init(128, SecureRandom(key)); 
  20.          SecretKey secretKey = kgen.generateKey();// 根據(jù)用戶密碼,生成一個密鑰[] enCodeFormat = secretKey.getEncoded();// 返回基本編碼格式的密鑰SecretKeySpec aesKey = SecretKeySpec(enCodeFormat, );// 轉(zhuǎn)換為AES專用密鑰Cipher cipher = Cipher.getInstance();// 創(chuàng)建密碼器cipher.init(Cipher., aesKey);// 初始化為解密模式的密碼器 
  21.          //解密cipher.doFinal(data);   
  22.      } (NoSuchAlgorithmException e) { 
  23.          e.printStackTrace(); 
  24.      } (NoSuchPaddingException e) { 
  25.          e.printStackTrace(); 
  26.      } (InvalidKeyException e) { 
  27.          e.printStackTrace(); 
  28.      } (IllegalBlockSizeException e) { 
  29.          e.printStackTrace(); 
  30.      } (BadPaddingException e) { 
  31.          e.printStackTrace(); 
  32.      } 
  33.      ; 
  34.  } 

對稱加密特點是實現(xiàn)效率快,但是由于加/解密密鑰相同,在密鑰保存、分發(fā)、安全各方面出現(xiàn)許多問題,例如密鑰管理,密鑰泄露?;诖耍瑢⒓用苊荑€和解密密鑰分開,形成客戶端端使用公鑰加密,服務(wù)端用私鑰解密的非對稱加密,將加解密密鑰分開,加密密鑰不必擔(dān)心泄露風(fēng)險。常用的非對稱加密算法如RSA。

RSA加解密實現(xiàn)

  1. // 生成 public and private keysKeyPair buildKeyPair() NoSuchAlgorithmException { 
  2.      keySize = 2048
  3.      KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(); 
  4.      keyPairGenerator.initialize(keySize); 
  5.      keyPairGenerator.genKeyPair(); 
  6.  } 
  7. //RSA 加密 [] encrypt(PrivateKey privateKey, [] data) Exception { 
  8.      Cipher cipher = Cipher.getInstance(); 
  9.      cipher.init(Cipher., privateKey); 
  10.      //加密cipher.doFinal(data); 
  11.  } 
  12. //RSA 解密 [] decrypt(PublicKey publicKey, [] enData) Exception { 
  13.      Cipher cipher = Cipher.getInstance(); 
  14.      cipher.init(Cipher., publicKey); 
  15.      //解密cipher.doFinal(enData); 
  16.  } 

在常用數(shù)據(jù)加密方法中,通常也會遇到md5、sha-256算法等,但是這些算法是明文的hash值,哈希算法和加密算法的本質(zhì)是是否可逆,即由密文通過運算得到明文。特別注意,base64編碼是一種編碼格式,除了增加可讀性難度沒有任何安全性。

四、存儲安全進階

在上文中介紹了常用的Android數(shù)據(jù)存儲方式和加密算法,通過直觀的介紹進入到Android存儲安全中,在實際的應(yīng)用中數(shù)據(jù)存儲安全性問題是一個復(fù)制的系統(tǒng)性問題,不僅僅表現(xiàn)在開發(fā)中,從數(shù)據(jù)結(jié)構(gòu)到編碼以及密鑰的生成和管理都會涉及到數(shù)據(jù)存儲安全。

文件的隱藏 Android創(chuàng)建隱藏文件或者文件夾,在文件名或者文件夾名字前加一個“.”號即可(這里是英文輸入法下的.號),隱藏文件/文件夾可直接進行讀寫。這是一個容易被開發(fā)者忽略的問題,乍一看好像沒什么難度,問題在于開發(fā)者和用戶視角問題。由于Android手機默認帶文件查看器,因此用戶可以輕松查看、修改sdcard目錄下的文件,當(dāng)使用隱藏文件是最大的作用是避免用戶誤操作。

密鑰的保存 如果將密鑰保存到手機文件中,或者通過硬編碼的方式寫在代碼中,容易被逆向出來,在通常情況下,采用對稱加密密鑰需要保存在用戶手機中,這和安全性想違背。通常最好的方式是不要保有密鑰,通過固定數(shù)據(jù)或者字符串做加密密鑰因子,例如用戶唯一賬號屬性等。

編碼方式 Android代碼主要有Java編碼,打包文件時Java代碼打包成dex文件防到安裝包文件中,但是dex文件容易被逆向回smali代碼或者Java文件。雖然目前混淆和加殼甚至是虛擬機保護(VMP)技術(shù)已經(jīng)很成熟,簡單逆向工作無法獲取代碼邏輯和硬編碼字符串,但是Java代碼依然存在很高的安全風(fēng)險。因此,將加解密相關(guān)操作通過Native代碼實現(xiàn)很有必要,不僅保證效率而且在so保護技術(shù)之上安全性更高。

五、Android數(shù)據(jù)安全思考

隨著移動互聯(lián)網(wǎng)深入發(fā)展,目前移動應(yīng)用正在發(fā)生質(zhì)的改變。相比繁榮初始的粗狂、野蠻,現(xiàn)在的移動應(yīng)用開始考慮安全和質(zhì)量,特別是當(dāng)前我國互聯(lián)網(wǎng)信息安全的大形勢,數(shù)據(jù)安全關(guān)乎企業(yè)和應(yīng)用的生存的前提,保護應(yīng)用數(shù)據(jù)安全至關(guān)重要。在Android數(shù)據(jù)存儲安全中,由于Android系統(tǒng)的安全機制,用戶獲取root權(quán)限后可以訪問手機所有目錄,包括應(yīng)用私有目錄,因此,數(shù)據(jù)存儲要考慮到一個白盒環(huán)境,或者非可信環(huán)境。這種情況下,數(shù)據(jù)加密的密鑰成為關(guān)鍵。一機一密、動態(tài)密鑰、密鑰白盒等手段各有優(yōu)缺點。一機一密需要保護密鑰生成方法邏輯;動態(tài)密鑰需要考慮密鑰時效性,有效性以及鏈路安全;密鑰白盒由于目前沒有廣泛認可,在兼容性安全性方面有待考驗。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2018-12-25 09:26:28

2020-07-30 11:39:06

網(wǎng)絡(luò)攻擊數(shù)據(jù)存儲數(shù)據(jù)安全

2021-01-20 10:53:41

云計算云存儲云遷移

2024-04-22 07:56:32

數(shù)據(jù)倉庫數(shù)據(jù)中臺數(shù)據(jù)服務(wù)

2020-02-07 09:32:08

數(shù)據(jù)安全數(shù)據(jù)資產(chǎn)管理安全風(fēng)險

2018-06-07 16:33:31

大數(shù)據(jù)冷熱數(shù)據(jù)存儲平臺

2023-08-07 08:40:24

2023-02-13 14:01:32

2022-05-16 08:45:05

數(shù)據(jù)質(zhì)量數(shù)據(jù)安全

2013-08-14 09:33:38

數(shù)據(jù)安全信息安全

2023-01-27 15:41:24

2013-04-27 10:35:09

大數(shù)據(jù)全球峰會大數(shù)據(jù)安全

2014-11-07 10:11:12

2012-04-16 15:08:33

2022-02-10 10:51:35

數(shù)據(jù)庫

2017-01-20 14:10:47

2014-08-26 10:04:51

數(shù)據(jù)存儲

2018-09-20 10:10:34

2018-01-15 08:52:35

點贊
收藏

51CTO技術(shù)棧公眾號