由于Android部分设计原理较为开放,可能通过Intent或PackageManager就可以解析处理调用其他应用的子类,所以在部分应用中需要做更多的安全处理,保证应用内部的稳定性和安全性。Android123强烈大家仔细阅读本文,这将会对您在构架Android应用时减少一些隐患的发生。
稳定性: 部分类可能没有数值的传入将会导致可能初始化失败,造成Force Close等问题。
安全性: 其他应用调用本程序的SQL数据库等问题,可能会造成一些无法预料到的损失。
一、Android应用内部安全保护
为了考虑内部部分敏感数据处理的安全性加入类ACL访问控制,当然使用了更加灵活的,比如UID、SID、PID等多种方式:今天Android开发网一起和大家谈论下开发过程中的处理细节。
1. 部分私有的配置信息,或相对轻量级的内容,可以使用SharedPreferences接口提供的相关方法处理,并设置为安全标志位私有MODE_PRIVATE,不过需要注意的是该方方仅能但进程调用。
2. SQLite的安全问题,对于Content Provider的处理权限,在Android中可以直接显示的声明,比如在androidmanifest.xml中声明读或写权限,在Provider节点中,声明android:writePermission或android:readPermission属性,当然其他程序声明了这些权限也可以访问,这时我们可以通过 android:authorities属性限制一个类的访问,比如android:authorities="cn.com.android123.cwj" 。最终类似
<provider android:name="cwjProvider" android:authorities="cn.com.android123.cwjProvider" android:writePermission="cn.com.android123.cwj.permission.WRITE_DATABASE" android:readPermission="cn.com.android123.cwj.permission.READ_DATABASE" />
这里Android123提示大家,数据库本身的读写可以处理多线程问题,但是数据的先后可以考虑同步问题,设置android:multiprocess="true"属性来保证数据的正确性,相关问题不在本文讨论范围内,我们可能会在以后的内容中涉及这部分问题。
3. Activity、Service和Receiver的权限声明方式,可以直接使用android:permission属性,具体的和上面的SQLite安全一样的处理方式,演示代码如下
<activity android:name=".cwj" android:authorities="cn.com.android123" android:permission="cn.com.android123.cwj.permission.ACCESS"/>
二、Permission的声明
<permission android:name="cn.com.android123.cwj.permission.ACCESS" android:protectionLevel="normal" android:label="@string/permission_aceess" android:description="@string/permission_aceess_detail" />
当然还有可选的属性比如说android:protectionLevel="normal"设置保护权限,还有必须签名signature,当然这里对于权限分组我们可以通过类似permission的方法来声明permissionGroup,或直接使用系统的,比如android:permissionGroup="android.permission-group.SYSTEM_TOOLS"最终其他应用中调用,可以显示的在自己的manifest.xml中声明即可,类似
<uses-permission android:name="cn.com.android123.cwj.permission.ACCESS" />
三、账户安全声明
直接在androidmanifest.xml中的Application中直接声明,比如标准用户权限类似
android:sharedUserId="android.uid.shared" ,当然处理一些RIL方面的可以声明类似 android.uid.phone 的权限,处理一些更敏感的数据。
四、对于Service而言除了限制访问的package外,我们还可以通过直接绑定并参数判断的访问来处理尽量不使用android:exported="true"的导出方法,当然通过broadcast方式通讯可以通过intent的extra方式可以做一些简单的验证。
五、PID的安全问题,通过限制processID的方式限制访问,仅允许在同一个进程空间访问。