安卓应用安全指南 4.5.2 使用 SQLite 规则书

简介: 安卓应用安全指南 4.5.2 使用 SQLite 规则书 原书:Android Application Secure Design/Secure Coding Guidebook 译者:飞龙 协议:CC BY-NC-SA 4.0使用 SQLite 时,遵循以下规则:4.5.2.1 正确设置 DB 文件位置和访问权限(必需)考虑到 DB 文件数据的保护,DB 文件位置和访问权限设置是需要一起考虑的非常重要的因素。

安卓应用安全指南 4.5.2 使用 SQLite 规则书

原书:Android Application Secure Design/Secure Coding Guidebook

译者:飞龙

协议:CC BY-NC-SA 4.0

使用 SQLite 时,遵循以下规则:

4.5.2.1 正确设置 DB 文件位置和访问权限(必需)

考虑到 DB 文件数据的保护,DB 文件位置和访问权限设置是需要一起考虑的非常重要的因素。 例如,即使正确设置了文件访问权,如果 DB 文件位于无法设置访问权的位置,则任何人可以访问 DB 文件,例如, SD 卡。 如果它位于应用目录中,如果访问权限设置不正确,它最终将允许意外访问。 以下是正确分配和访问权限设置的一些要点,以及实现它们的方法。 为了保护数据库文件(数据),对于位置和访问权限设置,需要执行以下两点。

1) 位置

位于可以由Context#getDatabasePath(String name)获取的文件路径,或者在某些情况下,可以由Context#getFilesDir11获取的目录。

2) 访问权限

设置为MODE_PRIVATE(只能由创建文件的应用访问)模式。

通过执行以下2点,即可
创建其他应用无法访问的 DB 文件。 以下是执行它们的一些方法。

  1. 使用SQLiteOpenHelper
  2. 使用Context#openOrCreateDatabase

创建 DB 文件时,可以使用SQLiteDatabase#openOrCreateDatabase。 但是,使用此方法时,可以在某些 Android 智能手机设备中创建可从其他应用读取的 DB 文件。 所以建议避免这种方法,并使用其他方法。 上述量种方法的每个特征如下 [11]

[11] 这两种方法都提供了(包)目录下的路径,只能由指定的应用读取和写入。

使用SQLiteOpenHelper

当使用SQLiteOpenHelper时,开发人员不需要担心很多事情。 创建一个从SQLiteOpenHelper派生的类,并为构造器的参数指定DB名称(用于文件名)[12],然后满足上述安全要求的 DB 文件会自动创建。

[12] (未在 Android 参考中记录)由于可以在SQLiteOpenHelper实现中,将完整文件路径指定为数据库名称,因此需要注意无意中指定不能控制访问权限的地方(路径)(例如 SD 卡)。

对于如何使用,请参阅“4.5.1.1 创建/操作数据库”的具体使用方法。

使用Context#openOrCreateDatabase

使用Context#openOrCreateDatabase方法创建数据库时,文件访问权应由选项指定,在这种情况下,请明确指定MODE_PRIVATE

对于文件安排,数据库名称(用于文件名)可以像SQLiteOpenHelper一样指定,文件将在满足上述安全要求的文件路径中自动创建。 但是,也可以指定完整路径,因此有必要注意指定 SD 卡时,即使指定MODE_PRIVATE,其他应用也可以访问。

MainActivity.java(显式设定 DB 访问权的示例)

public void onCreate(Bundle savedInstanceState) {
    super.onCreate(savedInstanceState);
    setContentView(R.layout.main);
    //Construct database
    try {
        //Create DB by setting MODE_PRIVATE
        db = Context.openOrCreateDatabase("Sample.db", MODE_PRIVATE, null);
    } catch (SQLException e) {
        //In case failed to construct DB, log output
        Log.e(this.getClass().toString(), getString(R.string.DATABASE_OPEN_ERROR_MESSAGE));
        return;
    }
    //Omit other initial process
}

访问权限有三种可能的设置:MODE_PRIVATEMODE_WORLD_READABLEMODE_WORLD_WRITEABLE。 这些常量可以由或运算符一起指定。 但是,除API_PRIVATE之外的所有设置,都将在 API 级别 17 和更高版本中被弃用,并且会在 API 级别 24 和更高版本中导致安全异常。 即使对于 API 级别 15 及更早版本的应用,通常最好不要使用这些标志 [13]。

[13] MODE_WORLD_READABLEMODE_WORLD_WRITEABLE的更多信息,以及其使用的注意事项,请参见“4.6.3.2 访问目录的权限设置”。

  • MODE_PRIVATE只有创建者应用可以读写
  • MODE_WORLD_READABLE创建者应用可以读写,其他人只能读
  • MODE_WORLD_WRITEABLE创建者应用可以读写,其他人只能写

4.5.2.2 与其它应用共享 DB 数据时,将内容供应器用于访问控制(必需)

与其他应用共享 DB 数据的方法是,将 DB 文件创建为WORLD_READABLEWORLD_WRITEABLE,以便其他应用直接访问。 但是,此方法不能限制访问或操作数据库的应用,因此数据可以由非预期的一方(应用)读或写。 因此,可以认为数据的机密性或一致性方面可能会出现一些问题,或者可能成为恶意软件的攻击目标。

如上所述,在 Android 中与其他应用共享数据库数据时,强烈建议使用内容供应器。 内容供应器存在一些优点,不仅从安全的角度来实现对 DB 的访问控制,而且从设计角度来看, DB 纲要结构可以隐藏到内容中。

4.5.2.3 在 DB 操作期间处理变量参数时,必需使用占位符(必需)

在防止 SQL 注入的意义上,将任意输入值并入 SQL 语句时,应使用占位符。 下面有两个方法用占位符执行 SQL。

  1. 使用SQLiteDatabase#compileStatement(),获取SQLiteStatement,然后使用SQLiteStatement#bindString()bindLong()等,将参数放置到占位符之后。
  2. SQLiteDatabese类上调用execSQL()insert()update()delete()query()rawQuery()replace()时,使用具有占位符的 SQL 语句。

另外,通过使用SQLiteDatabase#compileStatement()执行SELECT命令时,存在“仅获取第一个元素作为SELECT命令的结果”的限制,所以用法是有限的。

在任何一种方法中,提供给占位符的数据内容最好根据应用要求事先检查。 以下是每种方法的进一步解释。

使用SQLiteDatabase#compileStatement()

数据以下列步骤提供给占位符:

  1. 使用SQLiteDatabase#compileStatement()获取包含占位符的 SQL 语句,如SQLiteStatement
  2. 使用bindLong()bindString()方法为创建的SQLiteStatement对象设置占位符。
  3. 通过ExecSQLiteStatement对象的execute()方法执行 SQL。

DataInsertTask.java(占位符的用例):

//Adding data task
public class DataInsertTask extends AsyncTask<String, Void, Void> {

    private MainActivity mActivity;
    private SQLiteDatabase mSampleDB;

    public DataInsertTask(SQLiteDatabase db, MainActivity activity) {
        mSampleDB = db;
        mActivity = activity;
    }

    @Override
    protected Void doInBackground(String... params) {
        String idno = params[0];
        String name = params[1];
        String info = params[2];
        //*** POINT 3 *** Validate the input value according the application requirements.
        if (!DataValidator.validateData(idno, name, info)) {
            return null;
        }
        // Adding data task
        //*** POINT 2 *** Use place holder
        String commandString = "INSERT INTO " + CommonData.TABLE_NAME + " (idno, name, info) VALUES (?, ?, ?)";
        SQLiteStatement sqlStmt = mSampleDB.compileStatement(commandString);
        sqlStmt.bindString(1, idno);
        sqlStmt.bindString(2, name);
        sqlStmt.bindString(3, info);
        try {
            sqlStmt.executeInsert();
        } catch (SQLException e) {
            Log.e(DataInsertTask.class.toString(), mActivity.getString(R.string.UPDATING_ERROR_MESSAGE));
        } finally {
            sqlStmt.close();
        }
        return null;
    }

    [...]
}

这是一种类型,它预先创建作为对象执行的 SQL 语句,并将参数分配给它。 执行的过程是固定的,所以没有发生 SQL 注入的可能。 另外,通过重用SQLiteStatement对象可以提高流程效率。

使用SQLiteDatabase提供的每个方法:

SQLiteDatabase提供了两种类型的数据库操作方法。 一种是使用 SQL 语句,另一种是不使用 SQL 语句。 使用 SQL 语句的方法是SQLiteDatabase#execSQL()/rawQuery(),它以以下步骤执行。

1) 准备包含占位符的 SQL 语句。

2) 创建要分配给占位符的数据。

3) 传递 SQL 语句和数据作为参数,并为每个过程执行一个方法。

另一方面,SQLiteDatabase#insert()/update()/delete()/query()/replace()是不使用 SQL 语句的方法。当使用它们时,数据应该按照以下步骤来准备。

1) 如果有数据要插入/更新到数据库,请注册到ContentValues

2) 传递ContentValues作为参数,并为每个过程执行一个方法(例如,SQLiteDatabase#insert()

SQLiteDatabase#insert()(每个过程的方法的用例):

private SQLiteDatabase mSampleDB;
private void addUserData(String idno, String name, String info) {
    //Validity check of the value(Type, range), escape process
    if (!validateInsertData(idno, name, info)) {
        //If failed to pass the validation, log output
        Log.e(this.getClass().toString(), getString(R.string.VALIDATION_ERROR_MESSAGE));
        return;
    }
    //Prepare data to insert
    ContentValues insertValues = new ContentValues();
    insertValues.put("idno", idno);
    insertValues.put("name", name);
    insertValues.put("info", info);
    //Execute Inser
    try {
        mSampleDb.insert("SampleTable", null, insertValues);
    } catch (SQLException e) {
        Log.e(this.getClass().toString(), getString(R.string.DB_INSERT_ERROR_MESSAGE));
        return;
    }
}

在这个例子中,SQL 命令不是直接写入,而是使用SQLiteDatabase提供的插入方法。 SQL 命令没有直接使用,所以在这种方法中也没有 SQL 注入的可能。

相关文章
|
11月前
|
安全 Linux Android开发
Android 安全功能
Android 安全功能
127 0
|
11月前
|
安全 Linux Android开发
Android安全启动学习(一):AVB校验是什么?
Android安全启动学习(一):AVB校验是什么?
597 0
|
11月前
|
存储 安全 Linux
Android安全启动学习(四):device-mapper-verity (dm-verity)和哈希树
Android安全启动学习(四):device-mapper-verity (dm-verity)和哈希树
526 0
|
2月前
|
算法 安全 Java
即时通讯安全篇(一):正确地理解和使用Android端加密算法
本文主要讨论针对Android这样的移动端应用开发时,如何正确的理解目前常用的加密算法,为诸如即时通讯应用的实战开发,如何在合适的场景下选择适合的算法,提供一些参考。
91 0
|
4月前
|
存储 安全 Android开发
探索Android系统的最新安全特性
在数字时代,智能手机已成为我们生活中不可或缺的一部分。随着技术的不断进步,手机操作系统的安全性也越来越受到重视。本文将深入探讨Android系统最新的安全特性,包括其设计理念、实施方式以及对用户的影响。通过分析这些安全措施如何保护用户免受恶意软件和网络攻击的威胁,我们希望为读者提供对Android安全性的全面了解。
|
6月前
|
安全 网络安全 Android开发
深度解析:利用Universal Links与Android App Links实现无缝网页至应用跳转的安全考量
【10月更文挑战第2天】在移动互联网时代,用户经常需要从网页无缝跳转到移动应用中。这种跳转不仅需要提供流畅的用户体验,还要确保安全性。本文将深入探讨如何利用Universal Links(仅限于iOS)和Android App Links技术实现这一目标,并分析其安全性。
830 0
|
9月前
|
存储 安全 数据安全/隐私保护
🔎Android安全攻防实战!守护你的应用数据安全,让用户放心使用!🛡️
【7月更文挑战第28天】在移动应用盛行的时代,确保Android应用安全性至关重要。本文以问答形式探讨了主要安全威胁(如逆向工程、数据窃取)及其对策。建议使用代码混淆、签名验证、数据加密等技术来增强应用保护。此外,还推荐了加密API、HTTPS通信、代码审计等措施来进一步加强安全性。综上所述,全面的安全策略对于构建安全可靠的应用环境必不可少。#Android #应用安全 #代码混淆 #数据加密
201 3
|
9月前
|
存储 安全 Android开发
安卓应用开发的安全之道
【7月更文挑战第4天】在数字时代,移动应用的安全性至关重要。本文将深入探讨在安卓平台上开发安全应用的最佳实践,包括代码混淆、数据存储加密、网络通信安全、权限管理以及定期的安全审计和更新策略。通过这些措施,开发者可以显著提高他们的应用抵御恶意攻击的能力,保护用户数据免受侵害。
|
存储 安全 Java
Android DataStore:安全存储和轻松管理数据
Android DataStore:安全存储和轻松管理数据
|
10月前
|
安全 网络协议 网络安全
程序与技术分享:Android应用安全之数据传输安全
程序与技术分享:Android应用安全之数据传输安全
下一篇
oss创建bucket