Logo uk.androidermagazine.com
Logo uk.androidermagazine.com

Android 7.0: переваги безпеки, які справді важливі

Зміст:

Anonim

Оновлено 13 серпня 2016 року з інформацією про остаточні функції Android Nougat та API.

У Android N. відбувається чимало змін коду. Деякі з них ми можемо побачити - як нові сповіщення - а інші - ми не можемо (але все ще велика справа). Ми бачимо те саме з кожним оновленням. Є вдосконалення та зміни в інтерфейсі, але під капотом вносяться зміни та зміни, щоб зробити Android краще і безпечнішим.

Google покращив безпеку Android Nougat у кількох сферах. Одні призначені для загартовування самого Android, а інші - інструменти для розробників, щоб вони могли залишатися таким чином, коли ми встановлюємо додатки. Давайте розглянемо самі зміни.

Безшовних оновлень

Google вже робить "безшовні оновлення" в ОС Chrome, і це працює дуже добре. Речі будуть дуже схожі в Android.

Безшовні оновлення використовуватимуть два окремих системних розділу. Один з них - це система, в якій ви працюєте, коли ви використовуєте телефон кожен день. Коли настає час оновлення, інший системний розділ змінюється та оновлюється, і при наступному перезавантаженні вас автоматично переключають. Наступного разу, коли відбувається оновлення, інший системний розділ змінюється, і ви перемикаєтесь назад.

: Android 7.0: Що таке безшовні оновлення та як вони працюють?

Це означає, що все можна робити під час роботи чи гри, і коли вона закінчиться, все, що вам потрібно зробити, - це перезавантажитись нормально. Ви здивуєтеся (я це почув), але досить великий шматок людей не оновлює свій телефон, оскільки це займає певний час. Вони, можливо, зробили це один раз, потім сиділи там, чекаючи, і вирішили більше не робити цього. Відхилити сповіщення легко. Але змінивши процедуру, полегшивши оновлення та усунувши жахливий час очікування під час перегляду діалогового вікна "оновлення програм", це зробить більше людей.

Конфігурація безпеки мережі

Конфігурація безпеки мережі дозволяє розробникам додатків створювати та використовувати користувальницький файл конфігурації для налаштувань безпеки мережі замість того, щоб вимагати змін на системному рівні. Файл конфігурації можна змінити без зміни самого додатка, а можна встановити використання користувальницького центру сертифікації замість пристрою за замовчуванням, а також можна встановити для ігнорування будь-якого або всіх ЦС, яким довіряє система. Це важливо для підключення до хоста, який має підписаний CA (для речей, таких як корпоративні додатки), або для додатка, якому слід довіряти лише певній CA.

Крім того, конфігурацію можна встановити для відмови від будь-якого простого текстового трафіку та примусового зашифрованого зв'язку за допомогою протоколу HTTPS. Якщо ви адміністратор мережі або розробляєте мережеві додатки, ви знаєте, наскільки важливі ці зміни. Решта з нас можуть бути щасливі, що ми можемо мати більш безпечний мережевий трафік у додатках, які легше розвивати.

Загартовування медіа-сервера

Пам’ятаєте Стаджефріт? Незважаючи на те, що велика частина засобів масової інформації її пропорційно роздували, за гіперболою було приховано справжнє питання. Відтворення медіа-файлу та його здатності змусити вас перезавантажити або втратити весь звук - це неприємне питання, а факт, що (теоретично) це можна використовувати для таємного отримання прав доступу до root, ще жахливіше. Google сприймає це дуже серйозно, і ми щомісяця бачимо патчі до бібліотеки медіа-серверів, щоб спробувати не відставати від помилок та проблем безпеки, які пов'язані з цим.

В Android N медіа-сервер отримує великий ремонт. Google розбив медіа-сервер на більш дрібні компоненти, які можна оновлювати поза повним оновленням системи - як і з компонентом WebView. Це означає, що якщо у них є новий патч, ви можете взяти оновлення з Google Play, а не чекати півроку або більше, щоб люди, які зробили ваш телефон, вирішили надіслати вам патч.

Вони також змінили модель дозволу на медіа-сервер, більше не надаючи йому повних системних дозволів. Працюючи з низькими привілеями, комусь навіть важче зламати систему, якщо він потрапить на медіа-сервер. Це суттєва зміна, і зробить злом телефону Android (поганий вид злому) ще складніше, ніж раніше.

Ключова атестація

Атестація ключів дозволить розробникам переконатися, що клавіші, які вони можуть використовувати у своїх додатках, є дійсними та зберігаються в апаратному забезпеченні клавіатури телефону, а не в програмному забезпеченні. Коли інструменту атестації надається згенерований псевдонім для ключа (фактичний ключ ніколи не повинен бути спільним), він створює ланцюжок сертифікатів, який може бути використаний для перевірки ключа. Розробники можуть перевірити як ключ, так і перевірений стан завантаження, щоб переконатися, що все є дійсним.

Телефони, що постачаються з Android N та використовують служби Google, матимуть сертифікат, виданий Google як основний (або основний) орган, а для інших оновлених телефонів потрібен сертифікат, виданий компанією, яка їх виготовила.

Не всі телефони, на яких працює Android N, мають надійне апаратне середовище для зберігання ключів шифрування, і в цих випадках замість цього використовується атестація ключів на рівні програмного забезпечення. Перевірений стан завантаження все ще можна перевірити, щоб переконатися, що системне програмне забезпечення не було підроблене. Так, це означає, що розробник може перевірити наявність root. Це добре, якщо не застосовується неправомірне покарання до користувачів, які вкоренили свій телефон.

Шифрування файлового рівня

Раніше Android використовував шифрування на рівні блоку, щоб зробити весь розділ або пристрій зберігання зашифрованими всім одночасно. Це був дуже безпечний метод шифрування, а збереження фактичних жетонів зі сховища та в апаратному забезпеченні означало, що єдиний спосіб - це правильний пароль або PIN-код. За допомогою Android N все було змінено на шифрування на рівні файлів.

Пряме завантаження призначене для роботи з шифруванням на рівні файлів, щоб забезпечити як конвеєнтність, так і безпеку.

Коли ваш зашифрований пристрій Android завантажується (або перезавантажується в кишені), пристрій шифрується та блокується. Можуть працювати лише певні програми, і це називається режимом прямого завантаження. Це означає, що ви все ще можете телефонувати або ввімкнути сигнал тривоги (або навіть побачити деякі повідомлення), але для того, щоб зробити щось більше, вам потрібно буде розблокувати та розшифрувати пристрій. Після розблокування N використовує шифрування файлового рівня, щоб дозволити нам (користувачеві) та програмам трохи контролювати, як дані фіксуються.

Тут є дві переваги - FDE (блокове шифрування повним диском на рівні шару) змушує пристрої низького класу працювати досить погано. Google потребував декількох спроб Nexus 6, щоб виправити це, і будь-який пристрій з меншим вмістом ніж 50 Мб / с читає і записує флеш-накопичувачі все ще не вдається. Друга (і важливіша) перевага - використання шифрування на рівні файлів для справжнього шифрування E з A- SD (AEAD). AEAD означає, що дані важче отримують доступ до несанкціонованого користувача чи програми. Для людей, які цікавляться AEAD, ось справді хороший прочитання від професора Університету Девіса Філіп Рогавей (.pdf файл).

Такий багаторівневий підхід до шифрування дозволить компаніям, які роблять дуже дешевими Андроїди, пропонувати шифрування без погіршення продуктивності.

Пряме завантаження

Шифрування на рівні файлів також буде краще працювати з функцією Direct boot. Direct Boot пропонує новий режим, який розробники можуть використовувати так, що їх додаток може працювати, як тільки система працює, замість того, щоб чекати, коли користувач розблокує телефон або розшифрує його.

Це робиться в тандемі з новою областю зберігання пристроїв, і додатки, які використовують Direct Boot, не матимуть ніякої взаємодії зі звичайною файловою системою, захищеною обліковими записами, та будь-якими індивідуально зашифрованими файлами чи каталогами.

: Android 7.0: Що таке Direct Boot і як це покращить ваш досвід?

Обсяг доступу до каталогу

Скорочений доступ до каталогу - це спосіб додатку отримати дозвіл на доступ до певного каталогу на зовнішньому сховищі (зовнішній накопичувач - це розділ поза системою і включає як пам’ять вашого телефону, так і SD-карту чи інший приєднаний пристрій зберігання), не вимагаючи дозвіл на весь том або за допомогою спливаючого вікна для запиту дозволів на папки.

Важливий безпечний доступ до збережених даних. Додаток, якому потрібен лише доступ до папки зберігання музики чи фотографій, не повинен бачити нічого іншого, а написання коду для використання існуючої рамки доступу для зберігання даних для звуження речей виявилося тим, що багато розробників відмовляються робити. новий API доступу до розширеного каталогу допоможе розробникам спростити створення безпечних програм та захистити ваші дані.

Ці важливі функції безпеки є значною частиною Android N. Хоча деякі телефони (особливо ті, що не постачаються з Nougat) можуть використовувати їх не всі, кожен допомагає захистити наші дані при правильному використанні. Android дозрів, і увага до деталей, яку Google демонструє з 7.0, може бути не такою жвавою, як нові емоджи або нова кольорова гама, але це набагато важливіше.