Size: a a a

2019 November 19

R

Rtem in Android Guards
Узнает в следующей
источник

NK

Nikita Kuklin in Android Guards
Rtem
Не столь странно как о биометрии 😉
есть такое, но просто я не понимаю зачем беку знать о пине, но не знать о биометрии если это по сути равносильные вещи) ну ок
источник

NK

Nikita Kuklin in Android Guards
Rtem
Узнает в следующей
а там уже поздно будет для меня ахах)
источник

R

Rtem in Android Guards
Это не равносильные вещи. Почитай статью =)
источник

R

Rtem in Android Guards
Nikita Kuklin
а там уже поздно будет для меня ахах)
Ну сорян =) Я не на зарплате для вас тут работаю 😄
источник
2019 November 20

A

Andrei in Android Guards
Небольшой вопрос по статье.
Хеш хранится в префах, почему бы не хранить его в keystor'e?
источник

R

Rtem in Android Guards
Andrei
Небольшой вопрос по статье.
Хеш хранится в префах, почему бы не хранить его в keystor'e?
Потому что это не iOS и у нас механика работы кейстора не позволяет это делать.
источник

СП

Сергей П. in Android Guards
Andrei
Небольшой вопрос по статье.
Хеш хранится в префах, почему бы не хранить его в keystor'e?
Мнэ...кейстор джавы/андроида позволяет хранить, насколько я помню, исключительно поддерживаемые им ключи и ключевые пары, внутри него и сгенерированные.
То есть запихнуть внутрь некое число/текст извне если и можно, то под видом пароля, сертификата или как их алиас. Хотя может какой извращенный способ и есть.
А. Можно перед выкладкой в префы пожать хеш клбчом из кейстора. Или использовать любую либу шифрования  префов.
источник

A

Andrei in Android Guards
Спасибо!
Понял
источник

V

Vadim in Android Guards
Спасибо за статью. Такой вопрос по поводу смены пинкода:
Выходит так, что смена пинкода возможно без повторного запроса к серверу для получения нового access_token’a ?
источник

R

Rtem in Android Guards
Ну да. Тебе нужно будет перешифровать старый если он не протух
источник

V

Vadim in Android Guards
т.е. я с помощью старого пинкода я прохожу воркфлоу pin authenication, потом с расшифрованым токеном прохожу заново воркфлоу создания пина
источник

R

Rtem in Android Guards
У тебя будет один флоу по пересозданию пина. Ты просишь юзера старый пин, расшифровываешь все и приходишь к сценарию создания пина (который описан)
источник

R

Rtem in Android Guards
Смена пина это по сути комбинация сценариев которые уже показаны
источник

V

Vadim in Android Guards
Rtem
Смена пина это по сути комбинация сценариев которые уже показаны
А как быть если к пинкоду добавляется связка public/private key ? Я генерирую пару, отдаю паблик ключ серверу и храню у себя приватный и публичный зашифрованный как описано в статье?
источник

V

Vadim in Android Guards
Потом делаю запрос на сервер /getChallenge, получаю челендж, с помощью пинкода расшифровываю приватный ключ, подписываю им челендж и отправляю на сервер?
источник

R

Rtem in Android Guards
Вопрос не очень понятен. Я не знаю чем четеб связка public/private key =)
источник

R

Rtem in Android Guards
Ну так у тебя схема завязанная на сервер, а я показал локальную
источник

V

Vadim in Android Guards
Rtem
Ну так у тебя схема завязанная на сервер, а я показал локальную
У нас идея такая:
1. в приложении генерится пара приватный-публичный ключ
2. публичный ключ отправляется на сервер
3. приватный ключ сохраняется в зашифрованом виде локально с помощью пинкода/биометрии
4. когда нужно сервер присылает челендж, который мы подписываем с помощью расшифрованного приватного ключа
5. когда юзер хочет поменять пинкод, пара ключей не меняется, меняется только зашифрованный вид приватного ключа (незнаю как правильно назвать)
источник

R

Rtem in Android Guards
А зачем это все?
источник