Size: a a a

Android Developers

2020 June 26

a

awawa in Android Developers
danilshik
Ну отправили Login и пароль и все, зачем в приложении то их хранить,
Кривой интерфейс со стороны сервера. А если сервер не умеет в токены? Я на работе сейчас пишу прилу, у нас сервер пока что в токены не умеет. Вся авторизация через пароли. И каждый раз просить пользователя вводить пароль не хочется. Поэтому храню пароли в открытом виде (в EncryptedSharedPreferences), как лох🤷‍♂️
источник

a

awawa in Android Developers
В общем всякое бывает
источник

d

danilshik in Android Developers
Ну тогда в таком случае, не хранить, либо галочку поставить, что не безопасно и хранить в shared preferences
источник

n

neikist in Android Developers
awawa
Кривой интерфейс со стороны сервера. А если сервер не умеет в токены? Я на работе сейчас пишу прилу, у нас сервер пока что в токены не умеет. Вся авторизация через пароли. И каждый раз просить пользователя вводить пароль не хочется. Поэтому храню пароли в открытом виде (в EncryptedSharedPreferences), как лох🤷‍♂️
У нас пока бек не научился в токены мы еще AES шифровали используя пин код как ключ. Понятно что подобрать его как делать нефиг, но все же чуть лучше чем в открытом виде.
источник

N

Nick in Android Developers
neikist
Так смысл хэшировать если хранить нужно?)))
Именно) для авторизации на бекенде, не данные пользователя
источник

a

awawa in Android Developers
neikist
У нас пока бек не научился в токены мы еще AES шифровали используя пин код как ключ. Понятно что подобрать его как делать нефиг, но все же чуть лучше чем в открытом виде.
Я юзаю сейчас шифрованные префы из androidx.security. Там тоже AES256GCM. Но что там за ключ - хз. Его как-то сама либа предоставляет. В любом случае у нас дырка больше не в хранении пароля, а в нешифрованном трафике) Так что пока оставляю как есть
источник

n

neikist in Android Developers
awawa
Я юзаю сейчас шифрованные префы из androidx.security. Там тоже AES256GCM. Но что там за ключ - хз. Его как-то сама либа предоставляет. В любом случае у нас дырка больше не в хранении пароля, а в нешифрованном трафике) Так что пока оставляю как есть
У нас слишком низкий min api чтобы androidx.security использовать.
источник

n

neikist in Android Developers
У них там вроде 21 минимальный
источник

d

danilshik in Android Developers
awawa
Я юзаю сейчас шифрованные префы из androidx.security. Там тоже AES256GCM. Но что там за ключ - хз. Его как-то сама либа предоставляет. В любом случае у нас дырка больше не в хранении пароля, а в нешифрованном трафике) Так что пока оставляю как есть
HTTPs не используете?
источник

N

Nick in Android Developers
Nick
Именно) для авторизации на бекенде, не данные пользователя
Так в чем хранить то? Голый хардкод плохой вариант
источник

a

awawa in Android Developers
neikist
У нас слишком низкий min api чтобы androidx.security использовать.
23 минимальный. У нас 21 минимальный. На 5 дроиде приходится брать обычные префы. Но там вроде в новой альфе сделали совместимость с 21. Надо будет переписать
источник

n

neikist in Android Developers
awawa
23 минимальный. У нас 21 минимальный. На 5 дроиде приходится брать обычные префы. Но там вроде в новой альфе сделали совместимость с 21. Надо будет переписать
У нас пока 17 апи
источник

a

awawa in Android Developers
danilshik
HTTPs не используете?
Ой, у нас голый UDP трафик вообще
источник

ПП

Проксимов Прксимович... in Android Developers
awawa
23 минимальный. У нас 21 минимальный. На 5 дроиде приходится брать обычные префы. Но там вроде в новой альфе сделали совместимость с 21. Надо будет переписать
Обычные префы это грустно
источник

d

danilshik in Android Developers
neikist
У нас пока 17 апи
у нас 18, но я думаю до 21 повышу, так как новая Android Studio уже минимальную версию 5.0 поставила
источник

a

awawa in Android Developers
neikist
У нас пока 17 апи
Я пробовал с 17, потом удалось убедить руководство в том, что нам ниже 5 андроида поддерживать не нужно :D
источник

n

neikist in Android Developers
Nick
Так в чем хранить то? Голый хардкод плохой вариант
Security through obscurity. Те же префы что @awawa0_0 описывал, либо шифрование с ключем из пина с солью. Если прям нет возможности и правда на токены перейти
источник

RC

Roman Chumachenko in Android Developers
Kost Sergey
а в чём проблема, у телеграмма открытые исходники, посмотри как они реализовывали
Да, там все собрано не из xml, а на месте из кода, кучка анонимных наследников разных view, которые несут в себе бизнесс логику. У них даже fab сделан кастомно из frame layout из кода. Не очень информативно.
источник

a

awawa in Android Developers
Проксимов Прксимович
Обычные префы это грустно
Это да, но я программист - птица гордая. Пока меня начальство не пнёт повышать секурность, ничего не делаю. Ну и жду релиз стабильной версии 1.1.0 security. У них там 21 поддержка должна быть
источник

VM

Vadim Morozov in Android Developers
Привет
такая история есть две строки для которых применяю стили span
после этого создаю переменную где эти строки складываю с помощью SpannableStringBuilder, но увы стиль не применятеся.
в чём может быть проблема?
https://gist.github.com/mnewlive/07a712e01ec0d0c865d56cdf0615d039
источник