Workshop: Deploy descomplicado de aplicações em VPS 🚀

Segurança Mobile no Android DevCon

Publicado em 02/10/2015

Atualizado em 04/06/2024

O colaborador Paulo Henrique dos Santos participou do Android DevCon, um dos principais eventos da área mobile, reunindo cerca de 800 desenvolvedores de todo o Brasil. Paulo destaca e compartilha nesse post o que viu na palestra “Segurança de aplicações Android” ministrada pelo Bruno Oliveira – Engenheiro de Segurança da RedHat.

Um dos pontos abordados na palestra foi o armazenamento externo de dados. Caso seja necessário armazenar dados externos e sua aplicação use criptografia nos dados, o palestrante aconselhou a utilização de bibliotecas de criptografia como : javax.crypto, BouncyCastle, keyczar.

Exemplo de algoritmo de chave simétrica:

SecureRandom.getInstance(“SHA1PRNG”).nextBytes(ivBytes);
KeyGenerator kGen = KeyGenerator.getInstance(“AES”);
kGen.init(128);
byte[] secretKey = kGen.generateKey().getEncoded();
byte[] text = “plain text”.getBytes();
AlgorithmParameterSpec ivSpec = new IvParameterSpec(ivBytes);
SecretKeySpec newKey = new SecretKeySpec(secretKey, “AES”);
Cipher cipher = Cipher.getInstance(“AES/CBC/PKCS5Padding”);
cipher.init(Cipher.ENCRYPT_MODE, newKey, ivSpec);
byte[] cipherText = cipher.doFinal(text);

Outra possibilidade é a validação por password, neste caso o palestrante aconselhou o uso da biblioteca pbkdf2 , que pode ser usada da seguinte maneira:

SecretKeyFactory keyFactory = SecretKeyFactory.getInstance(“PBKDF2WithHmacSHA1”);
KeySpec spec = new PBEKeySpec(“123”.toCharArray(), salt, 10000, 256);
byte[] derivedKey = keyFactory.generateSecret(spec).getEncoded();

Além disso, o palestrante chamou a atenção a um ponto importante:  o lado do servidor. É comum hoje em dia, ainda mais em redes móveis, a utilização de redes sem fio compartilhadas. Os dados trocados dessa forma podem ser interceptados na rede e decodificados se não forem bem tratados. Nesses casos para ter uma conexão realmente segura com o servidor, é necessário utilizar um endereço certificado (HTTPS).

Aqui na KingHost disponibilizamos diretamente em seu painel de controle uma ferramenta para contratação de certificados SSL. Para acessá-la basta você ir ao seu painel de controle, selecionar o seu domínio e clicar no ícone ‘Certificados SSL’.

Conheça mais sobre como funcionam os certificados SSL através deste link.

O que você achou deste conteúdo?

O que você achou deste conteúdo?

Leonéia
Leonéia Evangelista
é bacharel em Comunicação Digital pela Unisinos e mestre em Bibliotecas Digitais pelo programa Digital Library Learning (Erasmus Mundus). Trabalha com web há mais de 8 anos e atualmente cursa MBA em Marketing Estratégico.
Leonéia
Leonéia Evangelista
é bacharel em Comunicação Digital pela Unisinos e mestre em Bibliotecas Digitais pelo programa Digital Library Learning (Erasmus Mundus). Trabalha com web há mais de 8 anos e atualmente cursa MBA em Marketing Estratégico.

Compartilhe esse conteúdo com alguém que possa gostar também

Receba todo mês conteúdos
incríveis como esses para
seguir evoluindo

Conteúdos relacionados

O Kubernetes é uma plataforma de orquestração de containers que automatiza a implantação, escalabilidade e gerenciamento de aplicações. Ele garante alta disponibilidade, balanceamento de carga e recuperação automática de falhas. O Kubernetes é uma das principais tecnologias utilizadas atualmente para gerenciar aplicações modernas baseadas em containers. Em ambientes digitais cada vez mais escaláveis, empresas precisam...
A conteinerização é uma forma de empacotar aplicações junto com todas as suas dependências em unidades isoladas chamadas containers. Esses containers podem ser executados de maneira consistente em diferentes ambientes computacionais, desde o computador de um desenvolvedor até servidores em nuvem. A complexidade do deploy de aplicações aumentou bastante com a evolução da arquitetura de...
Ferramentas anti-DDoS são fundamentais porque analisam padrões de comportamento do tráfego, separando acessos legítimos de tentativas automatizadas de sobrecarga. Quando um comportamento anômalo é detectado, o sistema aplica medidas de mitigação, como bloqueio de IPs suspeitos ou redirecionamento de tráfego. Plataformas digitais, e-commerces, aplicações SaaS e sites corporativos dependem de acesso contínuo para manter operações,...
Diferentemente de um servidor web tradicional, que se concentra na entrega de conteúdo estático, o servidor de aplicação executa regras complexas, controla transações e gerencia componentes que sustentam sistemas corporativos. Um dos grandes desafios à medida que o seu negócio cresce é adaptar as suas ferramentas à lógica da sua operação. O servidor de aplicação,...

Mensagens para você