Logo nl.androidermagazine.com
Logo nl.androidermagazine.com

Android 7.0: beveiligingsvoordelen die er echt toe doen

Inhoudsopgave:

Anonim

Bijgewerkt 13 augustus 2016, met informatie over de laatste Android Nougat-functies en API's.

Er zijn veel codewijzigingen in Android N. Sommige kunnen we zien - zoals de nieuwe meldingen - en anderen kunnen we niet (maar zijn nog steeds een groot probleem). We zien hetzelfde bij elke update. Er zijn verfijningen en wijzigingen in de interface, maar onder de motorkap worden aanpassingen en wijzigingen aangebracht om Android beter en veiliger te laten werken.

Google heeft de beveiliging in Android Nougat op een aantal verschillende gebieden verbeterd. Sommige zijn ontworpen om Android zelf te harden, terwijl andere hulpmiddelen zijn die ontwikkelaars kunnen gebruiken zodat het zo blijft wanneer we apps installeren. Laten we de veranderingen zelf bekijken.

Naadloze updates

Google voert al "naadloze updates" uit op Chrome OS en het werkt echt goed. Dingen zullen erg op elkaar lijken in Android.

Naadloze updates gebruiken twee afzonderlijke systeempartities. Een daarvan is het systeem dat u gebruikt terwijl u uw telefoon elke dag gebruikt. Wanneer het tijd is voor een update, wordt de andere systeempartitie gewijzigd en bijgewerkt, en de volgende keer dat u opnieuw opstart, wordt u automatisch omgeschakeld. De volgende keer dat er een update is, wordt de andere systeempartitie gewijzigd en schakelt u terug.

: Android 7.0: wat zijn naadloze updates en hoe werken ze?

Dat betekent dat dingen kunnen worden gedaan terwijl je werkt of speelt, en als het klaar is, hoef je alleen maar normaal opnieuw op te starten. Je zou verrast zijn (ik was toen ik het hoorde), maar een behoorlijk groot deel van de mensen werkt hun telefoon niet bij omdat het een tijdje duurt. Ze hadden het misschien een keer gedaan, zaten toen te wachten en besloten het niet meer te doen. Het is gemakkelijk om de melding te negeren. Maar door de procedure te wijzigen, updates eenvoudiger te maken en de vreselijke wachttijd te elimineren terwijl ze het dialoogvenster "apps bijwerken" zien, zullen meer mensen het doen.

Netwerkbeveiligingsconfiguratie

Met Netwerkbeveiligingsconfiguratie kunnen app-ontwikkelaars een aangepast configuratiebestand maken en gebruiken voor netwerkbeveiligingsinstellingen in plaats van wijzigingen op systeemniveau aan te vragen. Het configuratiebestand kan worden gewijzigd zonder de app zelf te wijzigen en kan worden ingesteld om een ​​aangepaste certificeringsinstantie te gebruiken in plaats van het apparaat standaard en kan ook worden ingesteld om alle CA's te negeren die door het systeem worden vertrouwd. Dit is belangrijk om verbinding te maken met een host die een zelfondertekende CA heeft (voor zaken als bedrijfsapps) of voor een app die alleen een specifieke CA moet vertrouwen.

Bovendien kan de configuratie zodanig worden ingesteld dat opt-out van verkeer met gewone tekstnetwerk wordt geannuleerd en gecodeerde communicatie met behulp van het HTTPS-protocol wordt afgedwongen. Als u een netwerkbeheerder bent of netwerk-apps ontwikkelt, weet u hoe belangrijk deze wijzigingen zijn. De rest van ons kan blij zijn dat we veiliger netwerkverkeer kunnen hebben in apps die gemakkelijker te ontwikkelen zijn.

Media Server verharding

Onthoud Stagefright? Hoewel het door veel media buiten proportie werd geblazen, was er een echt probleem verborgen achter de hyperbool. Het afspelen van een mediabestand en het vermogen om je te dwingen opnieuw op te starten of alle audio te verliezen, is een vervelende kwestie, en het feit dat (in theorie) dit kan worden gebruikt om in het geheim root-machtigingen te verkrijgen, is nog enger. Google neemt het zeer serieus en we zien elke maand patches in de mediaserverbibliotheek om te proberen de bugs en beveiligingsproblemen die ermee gepaard gaan, voor te blijven.

In Android N krijgt de mediaserver een grote revisie. Google heeft de mediaserver opgedeeld in kleinere componenten die kunnen worden bijgewerkt buiten een volledige systeemupdate - net zoals bij de WebView-component. Dit betekent dat wanneer ze een nieuwe patch hebben, u de update van Google Play kunt halen in plaats van zes maanden of langer te wachten op de mensen die uw telefoon hebben gemaakt om de patch naar u te sturen.

Ze hebben ook het machtigingsmodel voor de mediaserver gewijzigd, waardoor het niet langer volledige systeemmachtigingen krijgt. Als u met lage rechten werkt, is het voor iedereen nog moeilijker om het systeem te kraken als ze de mediaserver bereiken. Dit is een grote verandering en maakt het hacken van een Android-telefoon (het slechte soort hacken) nog moeilijker dan vroeger.

Key Attestation

Met Key Attestation kunnen ontwikkelaars controleren of de sleutels die ze mogelijk in hun apps gebruiken, geldig zijn en worden opgeslagen in de door hardware ondersteunde keystore en niet in software. Wanneer aan de attesttool een gegenereerde alias voor een sleutel wordt gegeven (de daadwerkelijke sleutel mag nooit worden gedeeld), wordt een certificaatketen gegenereerd die kan worden gebruikt om de sleutel te verifiëren. Ontwikkelaars kunnen zowel de sleutel als de geverifieerde opstartstatus verifiëren om te controleren of alles geldig is.

Telefoons die worden geleverd met Android N en Google-services gebruiken, hebben een certificaat dat is uitgegeven door Google als de root (of primaire) autoriteit, terwijl andere telefoons die zijn opgewaardeerd een certificaat nodig hebben dat is uitgegeven door het bedrijf dat ze heeft gemaakt.

Niet alle telefoons waarop Android N kan worden uitgevoerd, hebben een vertrouwde hardware-omgeving om coderingssleutels op te slaan, en in die gevallen wordt in plaats daarvan softwarematig sleutelattest gebruikt. De geverifieerde opstartstatus kan nog steeds worden gecontroleerd om te controleren of er niet met de systeemsoftware is geknoeid. Ja, dit betekent dat een ontwikkelaar op root kan controleren. Dat is goed, op voorwaarde dat gebruikers die hun telefoon hebben geroot geen onnodige boetes worden opgelegd.

Codering op bestandsniveau

Voorheen gebruikte Android codering op blokniveau om de hele partitie of opslagapparaat allemaal tegelijk te coderen. Dit was een zeer veilige versleutelingsmethode en het weghouden van de daadwerkelijke tokens uit de opslag en in hardware betekende vrijwel de enige manier om binnen te komen met het juiste wachtwoord of de juiste pincode. Met Android N zijn dingen veranderd in codering op bestandsniveau.

Direct Boot is ontworpen om te werken met codering op bestandsniveau om zowel conveinentie als veiligheid te bieden.

Wanneer uw gecodeerde Android-apparaat opstart (of opnieuw opstart in uw zak), wordt het apparaat gecodeerd en vergrendeld. Alleen bepaalde toepassingen kunnen worden uitgevoerd en dit wordt de modus Direct Boot genoemd. Het betekent dat je nog steeds telefoontjes kunt krijgen of een alarm kunt laten afgaan (of zelfs enkele berichtmeldingen kunt zien), maar om iets meer te doen, moet je het apparaat ontgrendelen en decoderen. Eenmaal ontgrendeld, gebruikt N codering op bestandsniveau om ons (de gebruiker) en applicaties wat meer controle te geven over hoe gegevens worden vergrendeld.

Er zijn hier twee voordelen: FDE (block-layer full-disk encryption) zorgt ervoor dat low-end apparaten behoorlijk slecht werken. Het kostte Google een paar pogingen op de Nexus 6 om het goed te krijgen, en elk apparaat met minder dan 50 MB / s lees- en schrijf-flashopslaghardware worstelt nog steeds. Het tweede (en nog belangrijker) voordeel is het gebruik van bestandsniveaucodering voor Aangewezen Ecryptie met A ssociated D ata (AEAD). AEAD betekent dat gegevens moeilijker toegankelijk zijn voor een ongeautoriseerde gebruiker of toepassing. Voor mensen die geïnteresseerd zijn in AEAD, is dit een heel goed bericht van professor Phillip Rogaway van UC Davis (.pdf-bestand).

Met deze meerlagige benadering van codering kunnen bedrijven die Androids met een zeer laag geprijsd tarief maken, codering aanbieden zonder prestatievermindering.

Direct opstarten

Codering op bestandsniveau zal ook beter werken met de Direct boot-functie. Direct Boot brengt een nieuwe modus die ontwikkelaars kunnen gebruiken, zodat hun app kan worden uitgevoerd zodra het systeem wordt ingeschakeld in plaats van te wachten tot een gebruiker de telefoon ontgrendelt of decodeert.

Dit gebeurt samen met een nieuw apparaatopslaggebied en de apps die Direct Boot gebruiken, zullen geen interactie hebben met het normale bestandssysteem dat tegen inloggegevens is beveiligd en met individueel gecodeerde bestanden of mappen.

: Android 7.0: Wat is Direct Boot en hoe zal het uw ervaring verbeteren?

Scoped Directory Access

Scoped Directory Access is een manier voor een app om toegang te krijgen tot een specifieke map op de externe opslag (externe opslag is een partitie buiten het systeem en omvat zowel de opslag van uw telefoon als een SD-kaart of ander aangesloten opslagapparaat) zonder te vragen om toestemming voor het hele volume of een pop-upvenster gebruiken om om mapmachtigingen te vragen.

Veilige toegang tot opgeslagen gegevens is belangrijk. Een toepassing die alleen toegang nodig heeft tot de opslagmap voor muziek of foto's zou niets anders moeten zien, en het schrijven van code om het bestaande Storage Access Framework te gebruiken om dingen te beperken, is iets dat veel ontwikkelaars weigeren te doen. de nieuwe Scoped Directory Access API maakt het voor ontwikkelaars gemakkelijker om apps te bouwen die veilig zijn en uw gegevens beschermen.

Deze cruciale beveiligingsfuncties maken een groot deel uit van Android N. Hoewel sommige telefoons (vooral telefoons die niet met Nougat worden geleverd) ze misschien niet allemaal gebruiken, helpt elke telefoon onze gegevens te beschermen wanneer ze correct worden gebruikt. Android is volwassener geworden en de aandacht voor detail die Google met 7.0 toont, is misschien niet zo flitsend als nieuwe emoji's of een nieuw kleurenschema, maar het is veel belangrijker.