Unter iOS entspricht AIR dem nativen Sicherheitsmodell. Gleichzeitig gelten in AIR jedoch auch eigene Sicherheitsregeln, die Entwicklern dabei helfen, sichere Anwendungen mit Internetzugang zu erstellen.
Da AIR-Anwendungen unter iOS das iOS-Paketformat verwenden, fällt die Installation unter das iOS-Sicherheitsmodell. Das AIR-Anwendungsinstallationsprogramm wird nicht verwendet. Außerdem wird auf iOS-Geräten keine separate AIR-Laufzeit verwendet. Jede AIR-Anwendung enthält den gesamten Code, der für eine korrekte Funktionsweise erforderlich ist.
Anwendungssignaturen
Alle Anwendungspakete, die für die iOS-Plattform erstellt werden, müssen signiert sein. Da für AIR-Anwendungen unter iOS das native iOS IPA-Paketformat verwendet wird, werden sie entsprechend den iOS-Anforderungen signiert, nicht gemäß den AIR-Anforderungen. Das Signieren von Code unter iOS und AIR weist zwar Ähnlichkeiten, aber auch deutliche Unterschiede auf:
-
Unter iOS muss das Zertifikat, mit dem eine Anwendung signiert wird, von Apple stammen; Zertifikate von anderen Zertifizierungsstellen können nicht verwendet werden.
-
Unter iOS sind von Apple ausgestellte Distributionszertifikate in der Regel ein Jahr lang gültig.
Datenschutz bei Verwendung von Hintergrundbildern
Wenn unter iOS eine Anwendung in den Hintergrund geschaltet wird, erfasst das Betriebssystem ein Bildschirmfoto, mit dem der Übergang animiert wird. Dieses Bildschirmfoto wird im Gerätespeicher des Geräts abgelegt und kann von Angreifern aufgerufen werden, die physischen Zugriff auf das Gerät haben.
Wenn Ihre Anwendung vertrauliche Informationen zeigt, sollten Sie darauf achten, dass diese Informationen nicht für das Bildschirmfoto erfasst werden. Das
deactivate
-Ereignis, das vom NativeApplication-Objekt ausgelöst wird, weist darauf hin, dass eine Anwendung nun in den Hintergrund geschaltet wird. Mithilfe dieses Ereignisses können Sie vertrauliche Informationen löschen oder ausblenden.
|
|
|