Logo da.androidermagazine.com
Logo da.androidermagazine.com

Android 7.0: sikkerhedsfordele, der virkelig betyder noget

Indholdsfortegnelse:

Anonim

Opdateret 13. august 2016 med oplysninger om de endelige Android Nougat-funktioner og API'er.

Der kommer en masse kodeændringer i Android N. Nogle af dem kan vi se - som de nye underretninger - og andre kan vi ikke (men er stadig en stor aftale). Vi ser det samme med hver opdatering. Der er forbedringer og ændringer i grænsefladen, men under hætten er der foretaget justeringer og ændringer for at gøre Android køre bedre og sikrere.

Google har forbedret sikkerheden i Android Nougat på en håndfuld forskellige områder. Nogle er designet til at hærde Android selv, mens andre er værktøjer, som udviklere kan bruge, så det forbliver sådan, når vi installerer apps. Lad os se på ændringerne i sig selv.

Problemfri opdateringer

Google gør allerede "problemfri opdateringer" på Chrome OS, og det fungerer rigtig godt. Tingene vil være meget ens i Android.

Sømløse opdateringer bruger to separate systempartitioner. Et af dem er det system, du kører, når du bruger din telefon hver dag. Når det er tid til en opdatering, ændres og opdateres den anden systempartition, og næste gang du genstarter, skifter du automatisk. Næste gang der er en opdatering, ændres den anden systempartition, og du skifter tilbage.

: Android 7.0: Hvad er problemfri opdateringer, og hvordan fungerer de?

Det betyder, at ting kan gøres, mens du arbejder eller spiller, og når det er færdigt, skal du bare genstarte normalt. Du ville blive overrasket (det var jeg, da jeg hørte det), men en temmelig stor del af folk opdaterer ikke deres telefon, fordi det tager et stykke tid. De kunne have gjort det en gang, så sad der og ventede og besluttet ikke at gøre det igen. Det er let at afvise underretningen. Men ved at ændre proceduren, gøre opdateringer lettere og fjerne den forfærdelige ventetid, mens de ser dialogboksen "opdatering af apps", vil flere gøre det.

Netværkssikkerhedskonfiguration

Netværkssikkerhedskonfiguration lader appudviklere oprette og bruge en brugerdefineret konfigurationsfil til netværkssikkerhedsindstillinger i stedet for at anmode om ændringer på systemniveau. Konfigurationsfilen kan ændres uden at ændre selve appen og kan indstilles til at bruge en brugerdefineret certificeringsautoritet i stedet for enheden standard, og kan også indstilles til at ignorere alle eller alle CA'er, som systemet har tillid til. Dette er vigtigt for at oprette forbindelse til en vært, der har en selvsigneret CA (til ting som enterprise apps) eller til en app, der kun skal stole på en bestemt CA.

Derudover kan konfigurationen indstilles til at fravælge al almindelig tekstnetværkstrafik og tvinge krypteret kommunikation vha HTTPS-protokollen. Hvis du er netværksadministrator eller udvikler netværksapps, ved du, hvor vigtige disse ændringer er. Resten af ​​os kan være glade for, at vi kan have mere sikker netværkstrafik i apps, der er lettere at udvikle.

Medieserverhærdning

Kan du huske Stagefright? Mens det blev sprængt ud af proportioner af en stor del af medierne, var der et ægte problem skjult bag hyperbolen. Afspilning af en mediefil og den, der har evnen til at tvinge dig til at genstarte eller miste al lyd er et grimt problem, og det faktum, at (i teorien) dette kunne bruges til hemmelighed at få rodtilladelser er endnu skremmere. Google tager det meget alvorligt, og vi ser programrettelser til medieserverbiblioteket hver måned for at prøve at holde os foran de fejl og sikkerhedsmæssige problemer, der følger med det.

I Android N får medieserveren en stor revision. Google har opdelt medieserveren i mindre komponenter, der kan opdateres uden for en komplet systemopdatering - ligesom de gjorde med WebView-komponenten. Dette betyder, at når de har en ny patch, kan du få fat i opdateringen fra Google Play i stedet for at vente i seks måneder eller mere på de mennesker, der har fået din telefon til at beslutte at sende patch'en til dig.

De har også ændret tilladelsesmodellen til medieserveren og giver ikke længere den fulde systemtilladelser. At køre med lave privilegier gør det endnu sværere for nogen at slå ind i systemet, hvis de kommer ind på medieserveren. Dette er en større ændring og vil gøre hacking af en Android-telefon (den dårlige hacking) endnu sværere end den plejede at være.

Nøgleattestation

Nøgleattestation giver udviklere mulighed for at sikre sig, at de nøgler, de muligvis bruger i deres apps, er gyldige og gemt i telefonens hardwarestøttede nøglebutik og ikke i software. Når attestationsværktøjet får et genereret alias for en nøgle (den faktiske nøgle skal aldrig deles) genererer det derefter en certifikatkæde, der kan bruges til at verificere nøglen. Udviklere kan verificere både nøglen såvel som den verificerede starttilstand for at sikre, at alt er gyldigt.

Telefoner, der leveres med Android N og bruger Google-tjenester, har et certifikat, der er udstedt af Google som root (eller primær) myndighed, mens andre telefoner, der er opgraderet, har brug for et certifikat udstedt af det firma, der har oprettet dem.

Ikke alle telefoner, der kan køre Android N, har et pålideligt hardwaremiljø til at gemme krypteringsnøgler, og i disse tilfælde bruges i stedet nøgleattest på software-niveau. Den bekræftede starttilstand kan stadig kontrolleres for at sikre, at systemsoftwaren ikke er blevet manipuleret. Ja, det betyder, at en udvikler kan tjekke for rod. Det er en god ting, forudsat at der ikke anvendes unødig straf for brugere, der har rodfæstet deres telefon.

Kryptering på filniveau

Tidligere brugte Android blokeringskodning til at gøre hele partitionen eller lagerenheden krypteret på én gang. Dette var en meget sikker krypteringsmetode, og at holde de faktiske symboler ude af opbevaringen og i hardware stort set betød den eneste vej ind var med den rigtige adgangskode eller pinkode. Med Android N er tingene blevet ændret til filniveaukryptering.

Direct Boot er designet til at arbejde med filniveaukryptering for at levere både konveinens og sikkerhed.

Når din krypterede Android-enhed starter op (eller genstarter i lommen), krypteres og låses enheden. Kun visse applikationer kan køre, og det kaldes direkte-starttilstand. Det betyder, at du stadig kan få telefonopkald eller få en alarm til at gå (eller endda se nogle meddelelsesmeddelelser), men for at gøre noget mere skal du låse op og dekryptere enheden. Når N er låst op, bruger N kryptering på filniveau for at give os (brugeren) og applikationer mulighed for at have lidt mere kontrol over, hvordan data er låst op.

Der er to fordele ved at spille her - FDE (blok-lags fulddisk-kryptering) får lavendelige enheder til at køre temmelig dårligt. Det tog Google nogle få forsøg på Nexus 6 for at få det rigtigt, og enhver enhed med lavere end 50 MB / s læse og skrive flashlagringshardware kæmper stadig. Den anden (og vigtigere) fordel er brugen af ​​filniveaukryptering til en uthentificeret e -kryptering med A- tilknyttet D ata (AEAD). AEAD betyder, at data er sværere for en uautoriseret bruger eller applikation at få adgang til. For folk, der er interesseret i AEAD, her er en rigtig god læsning fra UC Davis-professor Phillip Rogaway (.pdf-fil).

Denne flerlagsstrategi til kryptering giver virksomheder, der fremstiller Androids, der er meget prisbillige, mulighed for at tilbyde kryptering uden forringelse af ydelsen.

Direkte start

Kryptering på filniveau fungerer også bedre med Direct boot-funktionen. Direct Boot bringer en ny tilstand, som udviklere kan udnytte, så deres app kan køre, så snart systemet er tændt i stedet for at vente på, at en bruger skal låse telefonen op eller dekryptere den.

Dette gøres sammen med et nyt enhedslagringsområde, og apps, der bruger Direct Boot, har ingen interaktion med det normale legitimationsbeskyttede filsystem og eventuelt individuelt krypterede filer eller mapper.

: Android 7.0: Hvad er Direct Boot, og hvordan kan det forbedre din oplevelse?

Scoped Directory Access

Scoped Directory Access er en måde for en app at få tilladelse til at få adgang til et specifikt bibliotek på det eksterne lager (ekstern lagerplads er en partition uden for systemet og inkluderer både din telefons lagerplads og et SD-kort eller anden tilknyttet lagerenhed) uden at spørge om tilladelse til hele lydstyrken eller ved hjælp af et pop-up-vindue til at bede om mappetilladelser.

Det er vigtigt at få adgang til lagrede data sikkert. Et program, der kun har brug for adgang til mappen Musik eller fotos, skal ikke se noget andet, og at skrive kode for at bruge det eksisterende Storage Access Framework til at indsnævre ting har vist sig at være noget, mange udviklere nægter at gøre. den nye Scoped Directory Access API gør det lettere for udviklere at bygge apps, der er sikre og beskytte dine data.

Disse afgørende sikkerhedsfunktioner er en stor del af Android N. Mens nogle telefoner (især dem, der ikke leveres med Nougat) muligvis ikke bruger dem alle, hjælper hver enkelt med at beskytte vores data, når de bruges korrekt. Android er modnet, og opmærksomheden på detaljer, som Google viser med 7.0, er muligvis ikke så prangende som nye emojier eller et nyt farveskema, men det er meget vigtigere.