android自定義訪問許可權permission

技術小胖子發表於2017-11-03

由於Android部分設計原理較為開放,可能通過Intent或PackageManager就可以解析處理呼叫其他應用的子類,所以在部分應用中需要做更多的安全處理,保證應用內部的穩定性和安全性。

       穩定性: 部分類可能沒有數值的傳入將會導致可能初始化失敗,造成Force Close等問題。

        安全性: 其他應用呼叫本程式的SQL資料庫等問題,可能會造成一些無法預料到的損失。

  一、Android應用內部安全保護 

        為了考慮內部部分敏感資料處理的安全性加入類ACL訪問控制,當然使用了更加靈活的,比如UID、SID、PID等多種方式。

       1. 部分私有的配置資訊,或相對輕量級的內容,可以使用SharedPreferences介面提供的相關方法處理,並設定為安全標誌位私有MODE_PRIVATE,不過需要注意的是該方法僅能本程式呼叫。

       2. SQLite的安全問題,對於Content Provider的處理許可權,在Android中可以直接顯示的宣告,比如在androidmanifest.xml中宣告讀或寫許可權,在Provider節點中,宣告android:writePermission或android:readPermission屬性,當然其他程式宣告瞭這些許可權也可以訪問,這時我們可以通過 android:authorities屬性限制一個類的訪問,比如android:authorities=”cn.com.android.cwj” 。最終類似

     <provider

       android:name=”cwjProvider”

       android:authorities=”cn.com.android.cwj”

       android:writePermission=”cn.com.android.cwj.permission.WRITE_DATABASE”

       android:readPermission=”cn.com.android.cwj.permission.READ_DATABASE” />

       資料庫本身的讀寫可以處理多執行緒問題,但是資料的先後可以考慮同步問題,設定android:multiprocess=”true”屬性來保證資料的正確性,相關問題不在本文討論範圍內,我們可能會在以後的內容中涉及這部分問題。

     3.  Activity、Service和Receiver的許可權宣告方式,可以直接使用android:permission屬性,具體的和上面的SQLite安全一樣的處理方式,演示程式碼如下

     <activity 

        android:name=”.cwj”

        android:authorities=”cn.com.android”

        android:permission=”cn.com.android.cwj.permission.ACCESS”/>

  二、Permission的宣告

  <permission

        android:name=”cn.com.android.cwj.permission.ACCESS”

        android:protectionLevel=”normal” 

        android:label=”@string/permission_aceess”

        android:description=”@string/permission_aceess_detail” />

       當然還有可選的屬性比如說android:protectionLevel=”normal”設定保護許可權,還有必須簽名signature,當然這裡對於許可權分組我們可以通過類似permission的方法來宣告permissionGroup,或直接使用系統的,比如android:permissionGroup=”android.permission-group.SYSTEM_TOOLS”最終其他應用中呼叫,可以顯示的在自己的manifest.xml中宣告即可,類似 <uses-permission android:name=”cn.com.android.cwj.permission.ACCESS” />

三、賬戶安全宣告

       直接在androidmanifest.xml中的Application中直接宣告,比如標準使用者許可權類似

       android:sharedUserId=”android.uid.shared”  ,當然處理一些RIL方面的可以宣告類似 android.uid.phone 的許可權,處理一些更敏感的資料。

四、Service安全

        對於Service而言除了限制訪問的package外,我們還可以通過直接繫結並引數判斷的訪問來處理儘量不使用android:exported=”true”的匯出方法,當然通過broadcast方式通訊可以通過intent的extra方式可以做一些簡單的驗證。

五、PID的安全問題

       PID的安全問題,通過限制processID的方式限制訪問,僅允許在同一個程式空間訪問。

六、android permissionLevel

       在permissionLevel的定義時設定了android:protectionLevel這一項。取值範圍有四種:

       “normal” 

       “dangerous” 

      “signature” 

       “signatureOrSystem” 

       如果定義的是前面兩種normal或者dangerous, 我們自己的應用需要去訪問其對應受保護的資源時只需要在androidManifest.xml中新增相同的uses-permission就行了。 如果是signature, 我們僅僅新增對許可權的使用還不行, 必須同時具有相同的簽名。 如果是signatureOrSystem, 不僅要有相同的簽名, 還必須有相同的sharedUserId. 

 

     本文轉自xyz_lmn51CTO部落格,原文連結:http://blog.51cto.com/xyzlmn/816809,如需轉載請自行聯絡原作者


相關文章