Хранение ключей API в нативном коде

Поделиться
HTML-код
  • Опубликовано: 19 сен 2024

Комментарии • 7

  • @AndroidGuards
    @AndroidGuards  3 года назад +2

    Весь код, который показывал на стриме можно взять тут: github.com/Android-Guards/storing-api-keys

  • @kirill_rozov
    @kirill_rozov 3 года назад +2

    Получилось очень интересно. Развеивание мифов безопасности

  • @MaksimBartosh
    @MaksimBartosh 2 года назад

    Путь с дизассемблером более универсальный: ключи вытащить/пропатчить и тд.

  • @vahekhachaturian2424
    @vahekhachaturian2424 Год назад

    а насколько этот процесс будет отличатся если будем иметь дело с рилизным билдом а не дебажным, и что если это app bundle а не apk?

  • @DonkeyKong68
    @DonkeyKong68 3 года назад

    Спасибо за видео! Вопрос немного не по теме, но вот Вы говорите, что недолюбливаете SqlCipher и лучше шифровать отдельные поля в БД. Но есть ли альтернатива, когда в приложении нужен fts поиск по зашифрованным данным?

    • @AndroidGuards
      @AndroidGuards  3 года назад +1

      Короткий ответ: альтернативы нет. Но если копать чуть глубже, то сразу возникает желание разобраться в этой потребности подробнее. Если приложение клиент-серверное, то зачем нужен поиск на клиенте по зашифрованным данным? Какую бизнес-потребность это закрывает? Если это не клиент-серверное приложение, то тут все несколько сложнее, но тоже нужно разбирать конкретный кейс. Тот же sqlcihper можно пытаться готовить более-менее правильно, но все эти приседания выльются в дополнительные работы и в этом моменте нужно считать, что экономически выгоднее делать шифрованную БД на клиенте с помощью sqlcipher и заморачиваться с ключами для него или забить на FTS.

    • @DonkeyKong68
      @DonkeyKong68 3 года назад

      @@AndroidGuards спасибо за развёрнутый ответ 👍