Procedure di sicurezza ottimali per gli sviluppatoriAdobe AIR 1.0 e versioni successive Sebbene le applicazioni AIR vengano create usando le tecnologie Web, è importante che gli sviluppatori tengano presente che non stanno lavorando nella sandbox di sicurezza del browser. Ciò significa che è possibile creare applicazioni AIR potenzialmente dannose per il sistema locale, sia volontariamente che involontariamente. AIR tenta di ridurre il rischio, tuttavia vi sono modi attraverso i quali possono essere introdotte delle vulnerabilità. In questo argomento sono descritte alcuni importanti rischi di sicurezza potenziali. Rischio derivante dall'importazione di file nella sandbox di sicurezza dell'applicazioneI file presenti nella directory dell'applicazione vengono assegnati alla sandbox dell'applicazione e dispongono dei privilegi completi del runtime. Le applicazioni che scrivono sul file system locale ricevono istruzioni di scrivere su app-storage:/. Questa directory è indipendente dai file dell'applicazione sul computer dell'utente, quindi i file non vengono assegnati alla sandbox dell'applicazione e costituiscono un rischio di sicurezza limitato. Si consiglia agli sviluppatori di tenere presente quanto segue:
Rischio derivante dall'uso di un'origine esterna per determinare i percorsiUn'applicazione AIR potrebbe essere compromessa dall'uso di dati o contenuto esterno. Per questo motivo, prestate particolare attenzione quando usate dati dalla rete o dal file system. L'attendibilità, in ultima analisi, dipende dallo sviluppatore e della connessioni di rete che ha creato; tuttavia, i dati esterni comportano un rischio intrinseco e non dovrebbero essere usati per l'input in operazioni considerate sensibili. Si consiglia agli sviluppatori di evitare quanto segue:
Rischi derivanti da uso, memorizzazione o trasmissione di credenziali non sicureL'archiviazione di credenziali utente nel file system locale dell'utente comporta intrinsecamente il rischio che tali credenziali vengano compromesse. Si consiglia agli sviluppatori di tenere presente quanto segue:
Rischio derivante da un attacco con downgradeDurante l'installazione di un'applicazione, il runtime verifica che non sia già installata una versione di tale applicazione. Se un'applicazione è già installata, il runtime confronta la stringa della versione con la versione in corso di installazione. Se la stringa è diversa, l'utente può scegliere di aggiornare la propria installazione. Il runtime non è in grado di garantire che la nuova versione installata sia più recente di quella precedente; rileva solo che è diversa. Un utente malintenzionato potrebbe distribuire una versione meno recente per sfruttare eventuali punti deboli nella sicurezza. Per questo motivo, è opportuno che lo sviluppatore effettui controlli delle versioni quando viene eseguita l'applicazione. È buona norma fare in modo che l'applicazione ricerchi gli aggiornamenti necessari nella rete. In questo modo, anche se chi effettua l'attacco dovesse indurre l'utente a eseguire una versione precedente, questa rileverà automaticamente che è necessario un aggiornamento. L'uso di un chiaro schema di controllo delle versioni per la vostra applicazione, renderà anche più difficile indurre gli utenti a installare una versione precedente. |
|