Logo ca.androidermagazine.com
Logo ca.androidermagazine.com

Android 7.0: avantatges de seguretat que realment importen

Taula de continguts:

Anonim

Actualitzada el 13 d’agost de 2016, amb informació sobre les funcions i API finals d’Android Nougat.

Hi ha molts canvis de codi a Android N. Alguns d’ells els podem veure, com les noves notificacions, i d’altres que no podem (però encara són una gran cosa). Veiem el mateix amb totes les actualitzacions. Hi ha perfeccionaments i canvis a la interfície, però sota la caputxa s’aconsegueixen ajustaments i canvis perquè Android funcioni millor i sigui més segur.

Google ha millorat la seguretat a Android Nougat en un bon grapat de diferents àrees. Alguns estan dissenyats per endurir Android en si mateix, mentre que d’altres són eines que els desenvolupadors poden utilitzar, de manera que es mantindrà així quan instal·lem aplicacions. Mirem els canvis ells mateixos.

Actualitzacions sense problemes

Google ja fa "actualitzacions perfectes" a Chrome OS i funciona molt bé. Les coses seran molt similars a Android.

Les actualitzacions sense problemes utilitzaran dues particions del sistema separades. Un d’ells és el sistema que teniu en funcionament mentre feu servir el telèfon cada dia. Quan toca una actualització, l’altra partició del sistema es modifica i s’actualitza i, la propera vegada que reinicieu, se us canviarà automàticament. La propera vegada que hi hagi una actualització, es canviarà l'altra partició del sistema i es torna a canviar.

: Android 7.0: Què són les actualitzacions perfectes i com funcionen?

Això vol dir que es poden fer coses mentre treballeu o jugueu, i quan heu acabat, tot el que heu de fer és reiniciar normalment. Us sorprendrà (jo vaig ser quan ho vaig sentir), però un gruix de persones no actualitza el telèfon perquè triga una estona. Potser ho haurien fet una vegada, després s’hi van asseure a l’espera i van decidir no tornar-ho a fer. És fàcil rebutjar la notificació. Però canviant el procediment, facilitant les actualitzacions i eliminant el horrible temps d’espera mentre veieu el diàleg “Actualitzar aplicacions”, ho farà més gent.

Configuració de seguretat de xarxa

La configuració de seguretat de xarxa permet als desenvolupadors d'aplicacions crear i utilitzar un fitxer de configuració personalitzat per a la configuració de seguretat de xarxa en lloc de sol·licitar canvis al nivell del sistema. El fitxer de configuració es pot canviar sense modificar l'aplicació mateixa i es pot configurar per utilitzar una autoritat de certificació personalitzada en lloc del dispositiu. per defecte i també es pot configurar per ignorar qualsevol o totes les CA de confiança del sistema. Això és important per connectar-vos a un host que tingui una CA signada automàticament (per a coses com les aplicacions empresarials) o per a una aplicació que només hauria de confiar en un CA específic.

A més, es pot configurar la configuració per desactivar qualsevol trànsit de xarxa de text normal i forçar la comunicació xifrada mitjançant el protocol HTTPS. Si sou administrador de xarxa o desenvolupeu aplicacions de xarxa, ja sabeu la importància d'aquests canvis. La resta de nosaltres podem estar contents que puguem tenir un trànsit de xarxa més segur en aplicacions més fàcils de desenvolupar.

Enduriment del servidor de suports

Recordeu Stagefright? Mentre que bona part dels mitjans de comunicació va ser expulsat per proporció, hi havia un problema real amagat darrere de la hipèrbole. El fet de reproduir un fitxer multimèdia i tenir la possibilitat d’obligar-vos a reiniciar o a perdre tot l’àudio és un problema molest, i el fet que (en teoria) es pugui utilitzar per obtenir permisos d’arrel en secret és encara més espantós. Google s'ho pren molt seriosament i veiem tots els mesos els parcs a la biblioteca del servidor de suports per intentar mantenir-se al dia dels problemes i de problemes relacionats amb la seguretat.

A Android N, el servidor de mitjans de comunicació rep una gran revisió. Google ha desglossat el servidor de suports en components més petits que es poden actualitzar fora d'una actualització completa del sistema, de la mateixa manera que ho van fer amb el component WebView. Això vol dir que quan tinguin un pedaç nou podeu agafar l’actualització de Google Play en lloc d’esperar sis mesos o més per a les persones que van fer que el vostre telèfon decidís enviar-vos el pegat.

També han canviat el model de permís per al servidor de suports, ja no li donen permisos complets del sistema. Si s’executa amb un servidor multimèdia, és encara més difícil que algú s’executi en el sistema. Es tracta d’un canvi important i farà que la pirateria sigui un telèfon Android (el mal tipus de pirateria) encara més difícil del que abans.

Atestació clau

L'atestació de claus permetrà als desenvolupadors assegurar-se que les claus que podran utilitzar en les seves aplicacions siguin vàlides i emmagatzemades a la botiga de claus amb suport de maquinari del telèfon i no al programari. Quan a l’eina d’atestació se li dóna un àlies generat per a una clau (la clau real no s’ha de compartir mai), aleshores es genera una cadena de certificats que es pot utilitzar per verificar la clau. Els desenvolupadors poden verificar tant la clau com l'estat d'arrencada verificat per assegurar-se que tot és vàlid.

Els telèfons que s’envien amb Android N i utilitzen els serveis de Google tindran un certificat emès per Google com a autoritat principal (o principal) mentre que els altres telèfons actualitzats necessitaran un certificat emès per l’empresa que els ha fabricat.

No tots els telèfons que poden executar Android N tenen un entorn de maquinari de confiança per emmagatzemar claus de xifratge i, en aquests casos, s'utilitza una certificació de claus a nivell de programari. Encara es pot comprovar l'estat d'arrencada verificat per assegurar-se que el programari del sistema no s'ha manipulat. Sí, això vol dir que un desenvolupador pot buscar el root. Això és bo sempre que no s'apliqui cap penalització indeguda als usuaris que han arrelat el telèfon.

Xifrat a nivell de fitxer

Anteriorment, Android utilitzava el xifrat a nivell de blocs per fer que la partició completa o el dispositiu d'emmagatzematge xifressin tots alhora. Aquest era un mètode de xifrat molt segur, i la manera de deixar fora dels emmagatzematges fora del magatzem i del maquinari significava que l’única manera d’introduir-lo era amb la contrasenya o el PIN correctes. Amb Android N, les coses s’han canviat a xifrat a nivell de fitxers.

Direct Boot està dissenyat per treballar amb xifratge a nivell de fitxers per tal de proporcionar conveïnència i seguretat.

Quan el dispositiu Android xifrat s’inicia (o es reinicia a la butxaca), el dispositiu s’encripta i es bloqueja. Només es poden executar determinades aplicacions i això s’anomena mode d’arrencada directa. Significa que encara podeu obtenir trucades telefòniques o tenir alarma apagada (o fins i tot veure algunes notificacions de missatges), però per fer qualsevol cosa més, haureu de desbloquejar i desxifrar el dispositiu. Un cop desbloquejat, N utilitza el xifrat a nivell de fitxers per permetre’ns a nosaltres (l’usuari) i a les aplicacions tenir una mica més de control sobre com es tanquen les dades.

Hi ha dos avantatges aquí: el FDE (encriptació de disc complet de capa de blocs) fa que els dispositius de gamma baixa funcionin bastant malament. Google va trigar uns quants intents sobre el Nexus 6 per aconseguir-ho bé, i qualsevol dispositiu amb menys de 50 MB / s de lectura i escriptura de maquinari d’emmagatzematge flash encara lluita. El segon avantatge (i més important) és l’ús de xifratge a nivell de fitxers per a un xifrat d’ E autentificat amb A ataxat D (AEAD). AEAD significa que les dades són més difícils d’accedir a un usuari o aplicació no autoritzats. Per a persones interessades en AEAD, aquí teniu una bona lectura del professor Phillip Rogaway de la UC Davis (fitxer.pdf).

Aquesta aproximació al xifrat multinivell permetrà que les empreses que facin Androides a un preu molt pressupostari ofereixen xifratge sense que es degradi el rendiment.

Arrencada directa

El xifrat a nivell de fitxer també funcionarà millor amb la funció d'arrencada directa. Direct Boot porta un nou mode que els desenvolupadors poden aprofitar perquè la seva aplicació pugui funcionar tan aviat com el sistema es posa en marxa en lloc d’esperar que un usuari desbloqueixi el telèfon o el desxifri.

Això es fa en conjunt amb una nova àrea d'emmagatzematge de dispositius i les aplicacions que utilitzen Direct Boot no tindran cap interacció amb el sistema de fitxers normal protegit amb credencials i cap fitxer o directoris xifrats individualment.

: Android 7.0: què és Direct Boot, i com millorarà la vostra experiència?

Accés al directori completat

L'accés a directoris Scoped és una manera per a una aplicació d'obtenir permís per accedir a un directori específic de l'emmagatzematge extern (l'emmagatzematge extern és una partició fora del sistema i inclou tant l'emmagatzematge del telèfon com una targeta SD o un altre dispositiu d'emmagatzematge adjunt) sense demanar permís per al volum complet o utilitzant una finestra emergent per sol·licitar permisos de carpeta.

L’accés segur a les dades emmagatzemades és important. Una aplicació que només necessita accés a la carpeta d’emmagatzematge Música o Fotos no hauria de veure res més, i escriure codi per utilitzar el framework d’accés d’emmagatzematge existent per acotar les coses ha demostrat ser una cosa que molts desenvolupadors es neguen a fer. la nova API d’Accés a directoris de Scoped facilitarà les coses per als desenvolupadors per crear aplicacions que siguin segures i protegir les vostres dades.

Aquestes funcions crucials de seguretat són una gran part d’Android N. Tot i que alguns telèfons (especialment els que no s’envien amb Nougat) poden no utilitzar-los tots, cadascun d’ells ajuda a protegir les nostres dades quan s’utilitzen correctament. Android ha madurat i és possible que l'atenció al detall que Google mostra amb 7.0 no sigui tan cridanera com els nous emojis o un nou esquema de colors, però és molt més important.