Size: a a a

2019 July 03

IZ

Ilya Zashkalov in Android Guards
а если есть рут?
источник

IZ

Ilya Zashkalov in Android Guards
какие проблемы будут?
источник

YS

Yury Shabalin in Android Guards
Из памяти вытянуть можно
источник

IZ

Ilya Zashkalov in Android Guards
Смотрите как я рассуждал :
- если я поставил приложение на рутованный телефон - думаю я сам дурак
- если ты уукрал мой телефон и рутанул его - то тебе пришлось нескольлко раз перезагрузить телефон и все данные из оперативки по приложению улетучились
источник

IZ

Ilya Zashkalov in Android Guards
т.е. тебе придётся завладеть моим устройством когда там есть открытая сесиия и он уже рутован?
источник

c

cyber in Android Guards
А swap?
источник

IZ

Ilya Zashkalov in Android Guards
а для него нужен рут?
источник

IZ

Ilya Zashkalov in Android Guards
речь же об выделени памяти на телефоне чтобы расширить оперативку?
источник

IZ

Ilya Zashkalov in Android Guards
cyber
А swap?
?
источник

DR

D R in Android Guards
Гайс, а может кто-то расказать как секьюрно передать между двумя приложениями большой бинарный файл. Сохранение на флешку не предлагать (т.к. как я понимаю публичный доступ и любое левое приложение может успеть его сдёрнуть)
источник

AD

Anton Dudakov in Android Guards
через fileprovider
источник

DR

D R in Android Guards
А его можно настроить на то, что бы никто сторонний не мог с ним взаимодействовать?
источник

DR

D R in Android Guards
там вроде надо подпись общую иметь, это неподходит (я не андроид разработчик, только постигаю концепт архитектуры)
источник

AD

Anton Dudakov in Android Guards
источник

L

Leonid in Android Guards
Всем привет. Прошу совета. Предположим, решили мы хранить рефреш токен зашифрованным при помощи пина, который юзер вводит каждый раз при входе. После ввода пина, расшифровываем , получаем при помощи него аксес токен, ходим по нему в сеть и тержим его только в ОЗУ. Если три раза отправили неверный рефреш, то разлогиниваем юзера.
Насколько такая схема работоспособна?
Кто-нибудь так делает?
Каким алгоритмом шифрования воспользоваться для того, чтобы при расшифровке с любым пином всегда получалась какая-то строка, похожая по набору символов на настоящий токен? Чтобы нельзя было просто перебрать все пины и по набору символов понять, что расшифровали верно.
источник

R

Rtem in Android Guards
Любая локальная расшифровка подразумевает, что можно перебрать пин. От этого никак не защитишься.
источник

c

cyber in Android Guards
Rtem
Любая локальная расшифровка подразумевает, что можно перебрать пин. От этого никак не защитишься.
с чего ты взял?
источник

L

Leonid in Android Guards
Но после трех попыток поменять неверно расшифрованный токен на аксес-токен, бэкенд нас разлогинит
источник

c

cyber in Android Guards
Leonid
Всем привет. Прошу совета. Предположим, решили мы хранить рефреш токен зашифрованным при помощи пина, который юзер вводит каждый раз при входе. После ввода пина, расшифровываем , получаем при помощи него аксес токен, ходим по нему в сеть и тержим его только в ОЗУ. Если три раза отправили неверный рефреш, то разлогиниваем юзера.
Насколько такая схема работоспособна?
Кто-нибудь так делает?
Каким алгоритмом шифрования воспользоваться для того, чтобы при расшифровке с любым пином всегда получалась какая-то строка, похожая по набору символов на настоящий токен? Чтобы нельзя было просто перебрать все пины и по набору символов понять, что расшифровали верно.
источник

L

Leonid in Android Guards
Статья и была источником вдохновения. Особо интересует последний вопрос насчет алгоритма
источник