Как часто вас спрашивают про безопасность мобильных приложений и просят порекомендовать что-то почитать или с чего начать? 😁
Нашёл неплохой цикл из нескольких статей про безопасность Android для разработчиков. Затронут один из самых главных вопросов - как работает шифрование и как его можно реализовать?
Достаточно верхнеуровнево, на мой взгляд, но как отправная точка - то, что нужно!
#Android #Cryptography
Часть 1:
https://medium.com/knowing-android/modern-security-in-android-part-1-6282bcb71e6c
Часть 2:
https://medium.com/knowing-android/modern-security-in-android-part-2-743cd7c0941a
Часть 3:
https://medium.com/knowing-android/modern-security-in-android-part-3-bea8cc6f984f
Нашёл неплохой цикл из нескольких статей про безопасность Android для разработчиков. Затронут один из самых главных вопросов - как работает шифрование и как его можно реализовать?
Достаточно верхнеуровнево, на мой взгляд, но как отправная точка - то, что нужно!
#Android #Cryptography
Часть 1:
https://medium.com/knowing-android/modern-security-in-android-part-1-6282bcb71e6c
Часть 2:
https://medium.com/knowing-android/modern-security-in-android-part-2-743cd7c0941a
Часть 3:
https://medium.com/knowing-android/modern-security-in-android-part-3-bea8cc6f984f
Medium
Modern Security in Android (part 1)
A fast guide to be safe
Не могу не поделиться шикарной библиотекой для реализации аутентификации в приложении по PIN-коду.
Библиотека вычисляет хэш PIN-кода с помощью функции PBKDF2 и сохраняет его в файле. Файл, в свою очередь зашифрован алгоритмом AES-256 в режиме GCM, а ключи хранятся в AndroidKeystore.
В своих рекомендациях на тренингах и после аудитов я предлагал использовать подобный подход, но теперь есть готовая библиотека, которая реализует всё за вас! 🔥
Разработчик библиотеки ведёт собственный канал @android_guards_today, на который я настоятельно рекомендую подписаться, контент авторский и очень годный! Ещё и чат есть 🤓
#Android #Cryptography #PIN
Библиотека вычисляет хэш PIN-кода с помощью функции PBKDF2 и сохраняет его в файле. Файл, в свою очередь зашифрован алгоритмом AES-256 в режиме GCM, а ключи хранятся в AndroidKeystore.
В своих рекомендациях на тренингах и после аудитов я предлагал использовать подобный подход, но теперь есть готовая библиотека, которая реализует всё за вас! 🔥
Разработчик библиотеки ведёт собственный канал @android_guards_today, на который я настоятельно рекомендую подписаться, контент авторский и очень годный! Ещё и чат есть 🤓
#Android #Cryptography #PIN
Forwarded from Android Guards
Многие из вас уже знают, что Google недавно представил две новые концепции хранения данных в Android в рамках библиотеки DataStore. Библиотека представляет из себя два хранилища: Preferences DataStore и Proto DataStore. Первое это привычные и понятные всем SharedPreferences, но немного поумневшие и типобезопасные. А вот второе уже гораздо интереснее. как следует из названия это хранилище работает со схемами ProtoBuf и обещает нам много интересного. Единственное, чего оно не обещает из коробки это шифрования данных. Это довольно странно в 2020-м году и при условии, что у Google уже есть все нужные компоненты для реализации. Ну нет так нет. Я написал эту интеграцию сам и хочу поделиться ей с вами. Там никакого космоса, просто Tink встроенный в proto-сериализатор данных. Код можно слить с GitHub-а и поиграться с ним.
https://github.com/Fi5t/secured-datastore
#4developers #cryptography
https://github.com/Fi5t/secured-datastore
#4developers #cryptography
GitHub
GitHub - Fi5t/secured-datastore: Example of encryption Jetpack Proto DataStore with Tink
Example of encryption Jetpack Proto DataStore with Tink - Fi5t/secured-datastore