Pull to refresh

Comments 14

Выходит что все на совести создателя приложения. Часто возникало желания начать использовать апп такого рода, но всегда возникали сомнения по поводу безопасности моих паролей и добросовестности создателей. Пока же пользуюсь только родный Кичэйном, но он только для браузера и родных приложений. Но чаще храню в блокноте под подушкой.
Я не являюсь программистом, и только начинаю познавать мир айти. Поэтому могу оценивать только как пользователь. И простота в использовании и интергация играют важную роль.
Можете рассказать пару слов об MiniKeePass? Я что-то не понял, как это работает. Вот я собрал его из исходников, как вы говорите, но чтоб залить на девайс мне ведь понадобится девелоперская подписка?
Чтобы самому сделать сборку — да, нужен девелоперский аккаунт. Если с этим проблема — можете скачать версию 1.4.8 из App Store. Ссылку отправил в личку.
Data Protection Framework не помогает?
Не совсем то, что нужно. Насколько я помню, данные с его помощью шифруются только когда прошло несколько минут с момента блокировки паролем. Все остальное время, включая также и тот вариант, что пароль не установлен вообще, информация хранится в открытом виде и может быть получена тем же самым образом.
Просто IMHO именно DPF устанавливает правильный способ защиты персональных данных — а именно passcode/fingerprint lock самого устройства. Из залоченного девайса никто данные не прочтет. Все остальное — это компромиссы и костыли разной степени кривизны.
Вот, кстати, интересный документ: images.apple.com/ipad/business/docs/iOS_Security_Feb14.pdf
Я считаю, что нельзя полностью полагаться на чувство сознательности пользователя, который мог и не устанавливать блокировку, особенно приложениям, оперирующим конфиденциальными данными. Да и вообще, полностью полагаться на встроенные механизмы безопасности — отнюдь не лучшее решение. А использование проверенных сторонних библиотек считать костылем — как минимум странно.
Все остальное — это компромиссы и костыли разной степени кривизны.

Не забудьте юзеру об этом сообщить в качестве оправдания отсутствия защиты его данных.
А злоумышленнику оставьте записку «пожалуйста, не ломайте базу».
Есть версия от sqlite:
www.sqlite.org/see/doc/trunk/www/index.wiki

Она не тянет за собой openssl — тк с openssl проблемы с публикацией могут быть.
И да — без пин кода на вход в программу тут не обойтись — ведь ключ на чем-то надо шифровать.
По мне это надежнее чем использовать встроенные API, тк тут ты знаешь с чем имеешь дело.
Ну и вот версия бесплатная:
github.com/shenghe/FreeSQLiteEncryption
Спасибо за ссылки, попробую поиграться. В SQLCipher огромный плюс — встроенная поддержка в FMDatabase, который все-таки очень удобен при разработке.
Насчет проблем с публикацией — не возникло, учитывая, что ERN приложил.
Стоит напомнить, что при использовании Core Data проблема секурности также остается актуальной.
Несколько ссылок привели вот к этой библиотеке: github.com/project-imas/encrypted-core-data. Честно скажу — еще не потестил, но, судя по описанию, позволяет прикрутить прозрачное шифрование на базе SQLCipher к Core Data.
Sign up to leave a comment.

Articles