Logo fi.androidermagazine.com
Logo fi.androidermagazine.com

Android 7.0: turvallisuuden edut, joilla on todella merkitystä

Sisällysluettelo:

Anonim

Päivitetty 13. elokuuta 2016, sisältäen tiedot viimeisistä Android Nougat -ominaisuuksista ja sovellusliittymistä.

Android N: ssä on tulossa paljon koodimuutoksia. Jotkut näistä näemme - kuten uudet ilmoitukset - ja toiset emme voi (mutta ovat silti iso juttu). Näemme saman asian jokaisessa päivityksessä. Käyttöliittymässä on tarkennuksia ja muutoksia, mutta konepellin alla tehdään säätöjä ja muutoksia, jotta Android toimii paremmin ja turvallisemmin.

Google on parantanut Android Nougatin tietoturvaa kourallisella eri alueella. Jotkut on suunniteltu kovettamaan itse Androidia, kun taas toiset ovat työkaluja, joita kehittäjät voivat käyttää, joten se pysyy sellaisena, kun asennamme sovelluksia. Katsotaanpa itse muutoksia.

Saumattomat päivitykset

Google tekee jo "saumattomia päivityksiä" Chrome-käyttöjärjestelmässä, ja se toimii todella hyvin. Asiat ovat hyvin samankaltaisia ​​Android-laitteissa.

Saumattomat päivitykset käyttävät kahta erillistä järjestelmän osiota. Yksi niistä on järjestelmä, jota käytät käyttäessäsi puhelinta päivittäin. Kun on aika päivittää, toinen järjestelmäosio muuttuu ja päivitetään, ja kun seuraavan kerran käynnistät tietokoneen, automaattinen vaihto. Seuraavan kerran kun päivitys tapahtuu, toinen järjestelmäosio muuttuu ja siirryt takaisin.

: Android 7.0: Mitkä ovat saumattomat päivitykset ja miten ne toimivat?

Tämä tarkoittaa, että asiat voidaan tehdä työskennellessäsi tai pelatessasi, ja kun se on valmis, sinun tarvitsee vain käynnistää normaalisti uudelleen. Olet yllättynyt (olin kun kuulin sen), mutta melko suuri joukko ihmisiä ei päivitä puhelintaan, koska se vie hetken. He ovat saattaneet tehdä sen kerran, sitten istua siellä odottamassa ja päättäneet olla tekemättä sitä uudestaan. Ilmoituksen hylkääminen on helppoa. Mutta muuttamalla menettelytapaa, helpottamalla päivityksiä ja poistamalla kauhean odotusajan, kun näet "sovellusten päivittäminen" -valintaikkunan, enemmän ihmiset tekevät sen.

Verkon suojausmääritykset

Verkkoturvakonfiguraation avulla sovelluskehittäjät voivat luoda ja käyttää mukautettua asetustiedostoa verkon suojausasetuksille sen sijaan, että pyytäisivät järjestelmätason muutoksia. Konfiguraatiotiedostoa voidaan muuttaa muuttamatta sovellusta itse, ja se voidaan asettaa käyttämään mukautettua varmennusviranomaista laitteen sijasta. oletuksena, ja voidaan myös asettaa ohittamaan kaikki tai kaikki järjestelmän luotettavat varmentajat. Tämä on tärkeää yhteyden muodostamisessa isäntään, jolla on itse allekirjoitettu CA (esimerkiksi yrityssovelluksiin), tai sovellukseen, jonka tulisi luottaa vain tiettyyn CA: hon.

Lisäksi kokoonpano voidaan asettaa poistamaan kaikki selkeän tekstin verkkoliikenne ja pakottamaan salattu viestintä HTTPS-protokollan avulla. Jos olet verkon järjestelmänvalvoja tai kehität verkkosovelluksia, tiedät kuinka tärkeitä nämä muutokset ovat. Muut meistä voivat olla tyytyväisiä, että meillä on turvallisempi verkkoliikenne sovelluksissa, joita on helpompi kehittää.

Mediapalvelimen kovettuminen

Muistatko Stagefright? Suuri osa tiedotusvälineistä räjäytti sen suhteettomasti, mutta hyperbolen takana oli todellinen asia. Mediatiedoston toistaminen ja sen kyky pakottaa sinut käynnistämään uudestaan ​​tai menettämään kaikki äänentoimet on ikävä asia, ja se, että (teoriassa) tätä voitaisiin käyttää salaisiksi juurioikeuksien saamiseksi, on vielä pelottavampi. Google suhtautuu siihen erittäin vakavasti ja näemme joka kuukausi mediapalvelinkirjastossa korjauksia yrittääksemme pysyä eteenpäin mukana olevien virheiden ja tietoturvaongelmien edessä.

Android N: ssä mediapalvelin tarkistetaan huomattavasti. Google on jakanut mediapalvelimen pienemmiksi komponenteiksi, jotka voidaan päivittää täydellisen järjestelmäpäivityksen ulkopuolella - aivan kuten WebView-komponentin kanssa. Tämä tarkoittaa, että kun heillä on uusi korjaus, voit tarttua päivitykseen Google Playsta sen sijaan, että odottaisit vähintään kuutta kuukautta ihmisille, jotka tekivät puhelimestasi, päättää lähettää korjaustiedoston sinulle.

He ovat myös muuttaneet mediapalvelimen lupamallia, eivätkä enää anna sille kaikkia järjestelmän käyttöoikeuksia. Pienillä käyttöoikeuksilla suorittaminen tekee jokaiselle entistä vaikeamman murtautua järjestelmään, jos hän joutuu mediapalvelimeen. Tämä on suuri muutos, ja se tekee Android-puhelimen hakkeroinnin (huono tyyppi hakkeroinnin) entistä vaikeammaksi kuin ennen.

Avaintodistus

Avaintunnistus antaa kehittäjille mahdollisuuden varmistaa, että avaimet, joita he mahdollisesti käyttävät sovelluksissaan, ovat kelvollisia ja että ne on tallennettu puhelimen laitteistopohjaiseen näppäimistöön eikä ohjelmistoon. Kun todistustyökalulle annetaan generoitu aliaksen avain (todellista avainta ei tulisi koskaan jakaa), se luo sitten varmenneketjun, jota voidaan käyttää avaimen varmentamiseen. Kehittäjät voivat varmistaa sekä avaimen että todennetun käynnistystilan varmistaakseen, että kaikki on paikkansa.

Puhelimilla, jotka toimittavat Android N: n kanssa ja jotka käyttävät Google-palveluita, on varmenne, jonka Google on myöntänyt pää- tai ensisijaisena viranomaisena, kun taas muihin päivitettyihin puhelimiin tarvitaan niitä tehneen yrityksen myöntämä sertifikaatti.

Kaikilla puhelimilla, jotka voivat käyttää Android N: tä, ei ole luotettavaa laiteympäristöä salausavaimien tallentamiseksi, ja näissä tapauksissa käytetään ohjelmistotason avaintunnistusta. Vahvistettu käynnistystila voidaan silti tarkistaa varmistaaksesi, että järjestelmäohjelmistoa ei ole muokattu. Kyllä, tämä tarkoittaa, että kehittäjä voi tarkistaa root-tiedoston. Se on hyvä asia, jos puhelimeen juurtuneita käyttäjiä ei sovelleta tarpeettomiin rangaistuksiin.

Tiedostotason salaus

Aiemmin Android käytti lohkotason salausta koko osion tai tallennuslaitteen salaamiseksi kerralla. Tämä oli erittäin turvallinen salausmenetelmä, ja todellisten tokenien pitäminen varastossa ja laitteistossa tarkoitti melkein ainoatapaa oikealla salasanalla tai PIN-koodilla. Android N: n avulla asiat on muutettu tiedostotason salaukseksi.

Direct Boot on suunniteltu toimimaan tiedostotason salauksella tuottamaan sekä hienovaraisuutta että turvallisuutta.

Kun salattu Android-laite käynnistyy (tai käynnistyy uudelleen taskussa), laite salataan ja lukitaan. Vain tietyt sovellukset voivat suorittaa, ja tätä kutsutaan suoraa käynnistystilaa. Se tarkoittaa, että voit silti saada puheluita tai saada hälytyksen pois päältä (tai jopa nähdä joitain viesti-ilmoituksia), mutta sinun on avattava laite ja purettava se, jotta voit tehdä jotain muuta. Kun lukitus on avattu, N käyttää tiedostotason salausta, jotta meillä (käyttäjällä) ja sovelluksilla on hiukan enemmän hallintaa datan lukitsemiseen.

Täällä on kaksi etua - FDE (lohkokerroksen koko levyn salaus) tekee huippuluokan laitteiden käytöstä melko huono. Kesti Googlelta muutaman Nexus 6 -yrityksen yrittääkseen saada sen oikein, ja kaikki laitteet, joiden nopeus on alle 50 Mt / s, lukevat ja kirjoittavat flash-tallennuslaitteita edelleen vaikeuksissa. Toinen (ja tärkeämpi) etu on tiedostotason salauksen käyttäminen todennettuun salauksen käyttämiseen A- yhteydenpidon kanssa (AEAD). AEAD tarkoittaa, että tietoja on vaikeampaa luvattomalta käyttäjältä tai sovellukselta. AEAD: sta kiinnostuneille täällä on todella hyvä lukema UC Davis -professorilta Phillip Rogawaylta (.pdf-tiedosto).

Tämä monitasoinen lähestymistapa salaukseen antaa yrityksille, jotka tekevät erittäin edullisesti hinnoiteltuja androideja, tarjota salauksen ilman suorituskyvyn heikkenemistä.

Suora käynnistys

Tiedostotason salaus toimii myös paremmin suoran käynnistyksen ominaisuuden kanssa. Suora käynnistys tuo uuden tilan, jota kehittäjät voivat hyödyntää, jotta heidän sovelluksensa voidaan suorittaa heti, kun järjestelmään saadaan virta sen sijaan, että odotettaisiin käyttäjän poistavan puhelimen lukituksen tai purkamalla sen.

Tämä tehdään samanaikaisesti uuden laitteen tallennusalueen kanssa, ja Direct Bootia käyttävillä sovelluksilla ei ole mitään vuorovaikutusta normaalin käyttöoikeussuojatun tiedostojärjestelmän ja kaikkien erikseen salattujen tiedostojen tai hakemistojen kanssa.

: Android 7.0: Mikä on Direct Boot ja miten se parantaa käyttökokemustasi?

Soveltuvan hakemiston käyttöoikeudet

Scoped Directory Access on tapa, jolla sovellus voi saada luvan käyttää tiettyä ulkoisen muistin hakemistoa (ulkoinen tallennustila on osio järjestelmän ulkopuolella ja sisältää sekä puhelimesi tallennustilan että SD-kortin tai muun siihen liitetyn tallennuslaitteen) kysymättä koko levyn lupa tai ponnahdusikkunan käyttö kansio-oikeuksien pyytämiseen.

Tallennettujen tietojen turvallinen käyttö on tärkeää. Sovellus, joka tarvitsee pääsyn vain Musiikki- tai Valokuvatallennuskansioon, ei saisi nähdä mitään muuta, ja koodin kirjoittaminen olemassa olevan Storage Access Framework -sovelluksen käyttämiseksi kaventamaan asioita on osoittautunut jotain, jonka monet kehittäjät kieltäytyvät tekemästä. Uusi Scoped Directory Access -sovellusliittymä helpottaa kehittäjien asioita rakentaa turvallisia ja tietosi suojaavia sovelluksia.

Nämä tärkeät tietoturvaominaisuudet ovat suuri osa Android N: stä. Vaikka jotkut puhelimet (etenkin ne, joita ei toimiteta Nougatin mukana) eivät välttämättä käytä niitä kaikkia, jokainen auttaa suojaamaan tietomme oikein käytettynä. Android on kypsynyt, ja huomio yksityiskohtiin, jota Google näyttää 7.0: lla, ei välttämättä ole yhtä salamannopea kuin uudet hymiöt tai uusi värimaailma, mutta se on paljon tärkeämpää.