存储在外部存储中的敏感数据

OWASP 类别: MASVS-STORAGE:存储

概述

在没有作用域存储的情况下将数据存储在外部存储中没有任何安全保证。将敏感文件写入外部存储可能导致敏感数据泄露。

影响

如果敏感数据存储在外部存储中,则设备上的任何应用都可以访问它,从而使数据面临不必要的风险。此外,如果然后将存储在外部存储中的文件加载到应用中,则可能意味着数据在此期间已被篡改。更改后的数据可能旨在欺骗用户,甚至在加载应用中实现代码执行。

缓解措施

使用作用域存储(Android 10 及更高版本)

对于 Android 10 及更高版本,可以使用作用域存储。这提供了使用外部存储的功能,同时保护数据免受其他应用的侵害。使用作用域存储,应用只能访问其自己创建的文件或位于公共“下载”文件夹中的文件。这有助于保护用户隐私和安全。

使用内部存储

如果可能,应使用应用的内部存储,尤其是对于敏感数据。对该存储的访问仅限于拥有应用,因此可以将其视为安全,除非设备已获得 root 权限。

加密敏感数据

如果敏感数据存储在外部存储中,则应对其进行加密。建议使用强大的加密算法,并使用 Android 密钥库安全地保存密钥。

请记住,作为纵深防御实践,所有敏感数据都应加密,无论存储在哪里。

需要注意的是,全盘加密(或 Android 10 中基于文件的加密)旨在保护数据免受物理访问和其他攻击载体的侵害。对于此特定实例,应用还应加密敏感数据。

执行完整性检查

在必须将数据或代码从外部存储加载到应用中的情况下,建议进行完整性检查以验证没有其他应用篡改此数据或代码。文件哈希应以安全的方式存储,最好是加密并存储在内部存储中。

Kotlin

package com.example.myapplication

import java.io.BufferedInputStream
import java.io.FileInputStream
import java.io.IOException
import java.security.MessageDigest
import java.security.NoSuchAlgorithmException

object FileIntegrityChecker {
    @Throws(IOException::class, NoSuchAlgorithmException::class)
    fun getIntegrityHash(filePath: String?): String {
        val md = MessageDigest.getInstance("SHA-256") // You can choose other algorithms as needed
        val buffer = ByteArray(8192)
        var bytesRead: Int
        BufferedInputStream(FileInputStream(filePath)).use { fis ->
            while (fis.read(buffer).also { bytesRead = it } != -1) {
                md.update(buffer, 0, bytesRead)
            }

    }

    private fun bytesToHex(bytes: ByteArray): String {
        val sb = StringBuilder()
        for (b in bytes) {
            sb.append(String.format("%02x", b))
        }
        return sb.toString()
    }

    @Throws(IOException::class, NoSuchAlgorithmException::class)
    fun verifyIntegrity(filePath: String?, expectedHash: String): Boolean {
        val actualHash = getIntegrityHash(filePath)
        return actualHash == expectedHash
    }

    @Throws(Exception::class)
    @JvmStatic
    fun main(args: Array<String>) {
        val filePath = "/path/to/your/file"
        val expectedHash = "your_expected_hash_value"
        if (verifyIntegrity(filePath, expectedHash)) {
            println("File integrity is valid!")
        } else {
            println("File integrity is compromised!")
        }
    }
}

Java

package com.example.myapplication;

import java.io.BufferedInputStream;
import java.io.FileInputStream;
import java.io.IOException;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;

public class FileIntegrityChecker {

    public static String getIntegrityHash(String filePath) throws IOException, NoSuchAlgorithmException {
        MessageDigest md = MessageDigest.getInstance("SHA-256"); // You can choose other algorithms as needed
        byte[] buffer = new byte[8192];
        int bytesRead;

        try (BufferedInputStream fis = new BufferedInputStream(new FileInputStream(filePath))) {
            while ((bytesRead = fis.read(buffer)) != -1) {
                md.update(buffer, 0, bytesRead);
            }
        }

        byte[] digest = md.digest();
        return bytesToHex(digest);
    }

    private static String bytesToHex(byte[] bytes) {
        StringBuilder sb = new StringBuilder();
        for (byte b : bytes) {
            sb.append(String.format("%02x", b));
        }
        return sb.toString();
    }

    public static boolean verifyIntegrity(String filePath, String expectedHash) throws IOException, NoSuchAlgorithmException {
        String actualHash = getIntegrityHash(filePath);
        return actualHash.equals(expectedHash);
    }

    public static void main(String[] args) throws Exception {
        String filePath = "/path/to/your/file";
        String expectedHash = "your_expected_hash_value";

        if (verifyIntegrity(filePath, expectedHash)) {
            System.out.println("File integrity is valid!");
        } else {
            System.out.println("File integrity is compromised!");
        }
    }
}

资源