728x90
반응형
SMALL
* 내가 알고있는 Keystore 동작
Keystore 데이터 보안은 앱이 구글에 등록되어있는 앱을 기준으로 동작한다.
생성할때 해당 패키지를 포함한 container? 에 서명키를 저장한다(어딘지는 불명확)
위와 같은 원리로 암호화값 + Keystore = 이중 암호화 이런식으로 적용하여 2중 보안을 하는 동작방법을 사용해보았다.
* 정확한 동작에 대한 해답은 찾지 못했지만 몇가지 테스트로 동작을 추측해보았다.
- (구글앱스토어 등록된)A프로젝트 co.a.b패키지 => Keystore 생성 암호화(dataKeyA) => dataKeyA 저장하기 => 저장된 dataKeyA가져오기 => Keystore 복호화 => 결과 : 복호화 완료
- (구글앱스토어 미등록된)B프로젝트 co.c.d패키지 => dataKeyA(dataKeyA를 탈취했다 가정하고, 하드코딩) => Keystore 복호화 => 결과 : 복호화 실패 (구글 스토어에 앱이 등록이 되어있지 않아서?)
- (구글앱스토어 등록된)C프로젝트 co.e.f패키지 => dataKeyA(dataKeyA를 탈취했다 가정하고, 하드코딩) => Keystore 복호화 => 결과 : 복호화 실패 (키가 맞지 않아서 안되는듯함)
- (구글앱스토어 등록된)D프로젝트 co.a.b패키지 => (구글앱스토어 특성상 오로지 1개의 패기지명만을 등록할수있다. 같은 이름으로 다른곳에서 등록이 불가능하다) => 결과 : 복호화 불가능
'Android Study' 카테고리의 다른 글
Notification in Android Note (0) | 2020.02.28 |
---|---|
Android Push 진동 제어 (0) | 2020.02.26 |
android viewBinding 방식(Java,kotlin) (0) | 2020.02.22 |
CallbackListener interface 활용한 함수 동기화시키기 (0) | 2020.02.20 |
안드로이드 해상도 폴더별 dimens (0) | 2020.01.14 |