Comments 14
Выходит что все на совести создателя приложения. Часто возникало желания начать использовать апп такого рода, но всегда возникали сомнения по поводу безопасности моих паролей и добросовестности создателей. Пока же пользуюсь только родный Кичэйном, но он только для браузера и родных приложений. Но чаще храню в блокноте под подушкой.
+1
Используйте MiniKeePass. Последнюю версию можно собрать из исходников: github.com/MiniKeePass/MiniKeePass
0
Я не являюсь программистом, и только начинаю познавать мир айти. Поэтому могу оценивать только как пользователь. И простота в использовании и интергация играют важную роль.
+2
Можете рассказать пару слов об MiniKeePass? Я что-то не понял, как это работает. Вот я собрал его из исходников, как вы говорите, но чтоб залить на девайс мне ведь понадобится девелоперская подписка?
0
Data Protection Framework не помогает?
0
Не совсем то, что нужно. Насколько я помню, данные с его помощью шифруются только когда прошло несколько минут с момента блокировки паролем. Все остальное время, включая также и тот вариант, что пароль не установлен вообще, информация хранится в открытом виде и может быть получена тем же самым образом.
+1
Просто IMHO именно DPF устанавливает правильный способ защиты персональных данных — а именно passcode/fingerprint lock самого устройства. Из залоченного девайса никто данные не прочтет. Все остальное — это компромиссы и костыли разной степени кривизны.
Вот, кстати, интересный документ: images.apple.com/ipad/business/docs/iOS_Security_Feb14.pdf
Вот, кстати, интересный документ: images.apple.com/ipad/business/docs/iOS_Security_Feb14.pdf
0
Я считаю, что нельзя полностью полагаться на чувство сознательности пользователя, который мог и не устанавливать блокировку, особенно приложениям, оперирующим конфиденциальными данными. Да и вообще, полностью полагаться на встроенные механизмы безопасности — отнюдь не лучшее решение. А использование проверенных сторонних библиотек считать костылем — как минимум странно.
+1
Все остальное — это компромиссы и костыли разной степени кривизны.
Не забудьте юзеру об этом сообщить в качестве оправдания отсутствия защиты его данных.
А злоумышленнику оставьте записку «пожалуйста, не ломайте базу».
+1
Есть версия от sqlite:
www.sqlite.org/see/doc/trunk/www/index.wiki
Она не тянет за собой openssl — тк с openssl проблемы с публикацией могут быть.
И да — без пин кода на вход в программу тут не обойтись — ведь ключ на чем-то надо шифровать.
По мне это надежнее чем использовать встроенные API, тк тут ты знаешь с чем имеешь дело.
Ну и вот версия бесплатная:
github.com/shenghe/FreeSQLiteEncryption
www.sqlite.org/see/doc/trunk/www/index.wiki
Она не тянет за собой openssl — тк с openssl проблемы с публикацией могут быть.
И да — без пин кода на вход в программу тут не обойтись — ведь ключ на чем-то надо шифровать.
По мне это надежнее чем использовать встроенные API, тк тут ты знаешь с чем имеешь дело.
Ну и вот версия бесплатная:
github.com/shenghe/FreeSQLiteEncryption
+1
Стоит напомнить, что при использовании Core Data проблема секурности также остается актуальной.
+2
Несколько ссылок привели вот к этой библиотеке: github.com/project-imas/encrypted-core-data. Честно скажу — еще не потестил, но, судя по описанию, позволяет прикрутить прозрачное шифрование на базе SQLCipher к Core Data.
0
Sign up to leave a comment.
Защита баз данных в iOS