Esistono esempi comprensibili di utilizzo di KeyStore in Android?Come archiviare la stringa protetta in Android?
Non riesco davvero a capire come sia necessario proteggere la password/token/any_else nell'applicazione Android nel dispositivo ROOTED per essere utilizzata dagli hacker che hanno accesso fisico al dispositivo.
Capisco di poter generare KeyPair con alcuni ALIAS e utilizzare la sua chiave privata come password del database, ad esempio, ma sono interessato a: un hacker può leggere questo ALIAS dal mio apk decompilato (perché non posso offuscare l'alias string) e costruisci un'altra app che usa lo stesso ALIAS per ottenere privateKey da Android KeyStore?
Qualche soluzione?
per ora, l'unica soluzione che ho trovato è quella di memorizzare i miei dati nel database, crittografato da SqlCipher. Accesso con ormLite, memorizzazione della password nel metodo NDK come costante. Nel mio DbHelper estende OrmLiteOpenHelper Sto inizializzando DB con password che restituiscono il metodo da NDK. nel metodo NDK questo è solo il ritorno "secretpassword". Il libro Android antiproiettile dice che è più difficile ottenere questa costante da NDK, perché devi smontarla, non solo decompilarla come il codice Java. Qualche idea su questo? –