15.10.2012 Views

Actionscript 3 Entwicklerhandbuch

Actionscript 3 Entwicklerhandbuch

Actionscript 3 Entwicklerhandbuch

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ACTIONSCRIPT 3.0 ENTWICKLERHANDBUCH<br />

Sicherheit<br />

Wichtig: Bei einem gerooteten Smartphone kann jede Anwendung mit Root-Berechtigung auf die Daten aller anderen<br />

Anwendungen zugreifen. Deshalb sind im verschlüsselten lokalen Speicher gespeicherte Daten auf einem gerooteten<br />

Gerät nicht sicher.<br />

Sicherheit auf iOS-Geräten<br />

Unter iOS entspricht AIR dem nativen Sicherheitsmodell. Gleichzeitig gelten in AIR jedoch auch eigene<br />

Sicherheitsregeln, die Entwicklern dabei helfen, sichere Anwendungen mit Internetzugang zu erstellen.<br />

Da AIR-Anwendungen unter iOS das iOS-Paketformat verwenden, fällt die Installation unter das iOS-<br />

Sicherheitsmodell. Das AIR-Anwendungsinstallationsprogramm wird nicht verwendet. Außerdem wird auf iOS-<br />

Geräten keine separate AIR-Laufzeit verwendet. Jede AIR-Anwendung enthält den gesamten Code, der für eine<br />

korrekte Funktionsweise erforderlich ist.<br />

Anwendungssignaturen<br />

Alle Anwendungspakete, die für die iOS-Plattform erstellt werden, müssen signiert sein. Da für AIR-Anwendungen<br />

unter iOS das native iOS IPA-Paketformat verwendet wird, werden sie entsprechend den iOS-Anforderungen signiert,<br />

nicht gemäß den AIR-Anforderungen. Das Signieren von Code unter iOS und AIR weist zwar Ähnlichkeiten, aber<br />

auch deutliche Unterschiede auf:<br />

Unter iOS muss das Zertifikat, mit dem eine Anwendung signiert wird, von Apple stammen; Zertifikate von<br />

anderen Zertifizierungsstellen können nicht verwendet werden.<br />

Unter iOS sind von Apple ausgestellte Distributionszertifikate in der Regel ein Jahr lang gültig.<br />

Datenschutz bei Verwendung von Hintergrundbildern<br />

Wenn unter iOS eine Anwendung in den Hintergrund geschaltet wird, erfasst das Betriebssystem ein Bildschirmfoto,<br />

mit dem der Übergang animiert wird. Dieses Bildschirmfoto wird im Gerätespeicher des Geräts abgelegt und kann von<br />

Angreifern aufgerufen werden, die physischen Zugriff auf das Gerät haben.<br />

Wenn Ihre Anwendung vertrauliche Informationen zeigt, sollten Sie darauf achten, dass diese Informationen nicht für<br />

das Bildschirmfoto erfasst werden. Das deactivate-Ereignis, das vom NativeApplication-Objekt ausgelöst wird,<br />

weist darauf hin, dass eine Anwendung nun in den Hintergrund geschaltet wird. Mithilfe dieses Ereignisses können<br />

Sie vertrauliche Informationen löschen oder ausblenden.<br />

Letzte Aktualisierung 27.6.2012<br />

1161

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!