Blog

Es wird erst noch begonnen, aber ein paar Artikel gibt es bereits.

Baltimore CyberTrust (...und Android)

Oft kümmert man sich nicht um die komplette Zertifikatshierarchie, da die aktuellen Root Zertifikate durch regelmäßige Updates des Betriebssystems als gegeben betrachtet werden.

Doch die Verteilung der CA / Root CA ist nicht auf allen Systemen gleich und bei einigen Systemen ist der Prozess der automatischen Aktualisierung so offenbar überhaupt nicht vorgesehen.

Konkret bestand das Problem, dass in einer Android 2.1 Umgebung auf eine SSL geschützte Ressource zugegriffen werden sollte. Dies funktionierte bisher ohne Einschränkungen, doch mit Erneuerung des Zertifikats wurden plötzlich keine SSL Verbindungen mehr aufgebaut.

Die Ursache war die neue Root CA: Baltimore CyberTrust, die u.a. von der T-Systems International GmbH genutzt wird, welche wiederum das betroffene Zertifikat ausstellte.

Nun gibt es die Möglichkeit über entsprechende Anwendungen diese Zertifikate auch unter Android 2.1 zu installieren, jedoch kann dies in der Regel nicht dem Endnutzer aufgetragen werden.

Für die Android 2.1 Anwendung besteht nun die Möglichkeit entweder nur noch ab Android 2.3 zu laufen oder aber die entsprechenden Zertifikate über einen eigenen Keystore bereitzustellen. (Theoretisch wäre es natürlich auch möglich einen blinden TrustManager zu implementieren, welcher die Zertifikate komplett überflüssig macht. Davon sei aber abgeraten.)

Wer in den Nachrichten ein bisschen auf die Zertifizierungsstellen und deren aktuellen Probleme geachtet hat, wird mir sicher zusammen, dass Android bzgl. des Zertifikatsmanagements doch etwas benutzerfreundlicher werden sollte.

Links

Anleitung zur Erstellung eines eigenen Android Keystore auf sweo.de

Google Code: Baltimore CyberTrust Issue

Geschwindigkeit der Android Virtual Devices

Wer Software für Android entwickelt, wird sicher schon die tollen Android Virtual Devices (AVD) entdeckt haben. Ein tolles Hilfsmittel, aber leider erstaunlich langsam - ganz egal auf welcher Hardware.

Seit Revision 12 kann man zumindest die Startzeit etwas beschleunigen, indem man die Option Snapshot für die einzelne AVD aktiviert. Doch für eine höhere Ausführungsgeschwindigkeit bringt das noch keine Pluspunkte.

Virtual Box + Android-x86

Je nach Zielplattform kann man ggf. auf eine LiveCD zurückgreifen und diese in der Box ausführen. Dazu kann man auf www.android-x86.org ein entsprechendes Image laden.

In meinem Beispiel habe ich mich für den Release android-x86-2.2-r2-eeepc entschieden. Bei der Einrichtung der Box sollte folgendes beachtet werden: 

  • Betriebssystem: Other Linux
  • Absolutes Zeigergerät: deaktivieren (Falls ihr keine Maus in der Box habt...)
  • Netzwerkkarte einrichten (z.B. Bridge bei DHCP im Netz)

Danach sollte die LiveCD bereits laufen, man kann das System bei Bedarf auch auf der Box installieren.

Nun kann man mit ALT+F1 zur Konsole wechseln (ALT+F7 für GUI) und sich dort die IP der VM ausgeben lassen. (z.B. ifconfig eth0 oder netcfg)

Hat man die IP ermittelt, muss man nur noch mit der Android Debug Bridge (ADB) die Verbindung zum Gerät herstellen.
Dazu einfach in der Konsole adb connect <<ip>>:5555 eingeben und schon kann es losgehen. Die Angabe des Ports ist übrigens nur bei NAT notwendig. (adb.exe liegt im sdk-verzeichnis unter plattform-tools)

Wenn jetzt über Eclipse ein Android Projekt ausgeführt wird, landet dieses automatisch in der VM.

PS: Wer bereits bei der Installation des SDK Probleme hat, sollte einen Blick auf diesen Android SDK Install Artikel werfen.

1000 Downloads

Sicher sind 1000 Downloads nicht unbedingt viel, aber ich freue mich trotzdem das noch einige andere Entwickler mein PHP Plugin für NetBeans benutzen.

Das Plugin integriert die Ausgaben von phpmd und phpcs direkt in die Task-Liste der IDE und hilft damit die Qualität des Quellcodes bereits bei der Entwicklung im Auge zu behalten. 

NetBeans Task-Liste mit PHP CS und PHP MD Meldungen

Seiten