Logo sv.androidermagazine.com
Logo sv.androidermagazine.com

Android 7.0: säkerhetsfördelar som verkligen betyder något

Innehållsförteckning:

Anonim

Uppdaterad 13 augusti 2016 med information om de slutliga Android Nougat-funktionerna och API: erna.

Det kommer många kodändringar i Android N. Några av dem kan vi se - som de nya meddelandena - och andra kan vi inte (men är fortfarande en stor sak). Vi ser samma sak med varje uppdatering. Det finns förbättringar och ändringar i gränssnittet, men under huven justeringar och ändringar görs för att göra Android kör bättre och säkrare.

Google har förbättrat säkerheten i Android Nougat inom en handfull olika områden. Vissa är utformade för att härda Android själv, medan andra är verktyg för utvecklare att använda så det förblir så när vi installerar appar. Låt oss ta en titt på förändringarna själva.

Sömlös uppdateringar

Google gör redan "sömlösa uppdateringar" på Chrome OS, och det fungerar riktigt bra. Sakerna kommer att vara mycket liknande i Android.

Sömlösa uppdateringar använder två separata systempartitioner. En av dem är det system du använder när du använder din telefon varje dag. När det är dags för en uppdatering ändras och uppdateras den andra systempartitionen och nästa gång du startar om växlas automatiskt över. Nästa gång det finns en uppdatering, ändras den andra systempartitionen och du byter tillbaka.

: Android 7.0: Vad är sömlösa uppdateringar och hur fungerar de?

Det betyder att saker kan göras medan du arbetar eller spelar, och när det är klart behöver du bara starta om normalt. Du skulle bli förvånad (jag var när jag hörde den) men en ganska stor del av människor uppdaterar inte sin telefon eftersom det tar ett tag. De kan ha gjort det en gång, sedan satt där och väntat och beslutat att inte göra det igen. Det är lätt att avslå aviseringen. Men genom att ändra proceduren, göra uppdateringar enklare och eliminera den hemska väntetiden medan du ser dialogrutan "uppdatera appar" kommer fler att göra det.

Nätverkssäkerhetskonfiguration

Nätverkssäkerhetskonfiguration låter apputvecklare skapa och använda en anpassad konfigurationsfil för nätverkssäkerhetsinställningar i stället för att begära systemnivåändringar. Konfigurationsfilen kan ändras utan att ändra appen själv och kan ställas in för att använda en anpassad certifieringsmyndighet istället för enheten standard och kan också ställas in för att ignorera alla eller alla CA: er som systemet litar på. Detta är viktigt för att ansluta till en värd som har en självsignerad CA (för saker som företagsappar) eller för en app som bara ska lita på en specifik CA.

Dessutom kan konfigurationen ställas in för att välja bort all vanlig textnätverkstrafik och tvinga krypterad kommunikation med HTTPS-protokollet. Om du är nätverksadministratör eller utvecklar nätverksappar vet du hur viktiga dessa förändringar är. Resten av oss kan vara glada över att vi kan ha säkrare nätverkstrafik i appar som är lättare att utveckla.

Media Server härdning

Kommer du ihåg Stagefright? Medan det blåste ur proportioner av mycket av media, fanns det en riktig fråga gömd bakom hyperbollen. Att spela en mediefil och ha förmågan att tvinga dig att starta om eller förlora allt ljud är en otäck fråga, och det faktum att (i teorin) detta skulle kunna användas för att i hemlighet få root-behörigheter är ännu skrämmande. Google tar det mycket på allvar och vi ser korrigeringar till mediaserverbiblioteket varje månad för att försöka ligga före buggarna och säkerhetsproblemen som följer med det.

I Android N får mediaservern en stor översyn. Google har uppdelat mediaservern i mindre komponenter som kan uppdateras utanför en fullständig systemuppdatering - precis som de gjorde med WebView-komponenten. Detta innebär att när de har en ny patch kan du ta tag i uppdateringen från Google Play istället för att vänta sex månader eller mer för de personer som fick din telefon att besluta att skicka patch till dig.

De har också ändrat tillståndsmodellen för mediaservern, vilket inte längre ger den fulla systemtillstånd. Att köra med låga privilegier gör det ännu svårare för någon att slå in i systemet om de kommer in i mediaservern. Detta är en stor förändring och kommer att göra att hacka en Android-telefon (den dåliga typen av hacking) ännu hårdare än tidigare.

Nyckelattest

Nyckelattestering gör det möjligt för utvecklare att se till att nycklarna som de använder i sina appar är giltiga och lagras i telefonens hårdvarubaserade keystore och inte i programvara. När attestationsverktyget ges ett genererat alias för en nyckel (den faktiska nyckeln ska aldrig delas) genererar det sedan en certifikatkedja som kan användas för att verifiera nyckeln. Utvecklare kan verifiera både nyckeln och det verifierade startläget för att se till att allt är giltigt.

Telefoner som levereras med Android N och använder Googles tjänster kommer att ha ett certifikat som utfärdats av Google som root (eller primär) myndighet medan andra telefoner som har uppgraderats kommer att behöva ett certifikat som utfärdats av företaget som gjorde dem.

Inte alla telefoner som kan köra Android N har en pålitlig hårdvarumiljö för att lagra krypteringsnycklar, och i dessa fall används nyckelattestation på mjukvarunivå i stället. Det verifierade startläget kan fortfarande kontrolleras för att se till att systemprogramvaran inte har manipulerats. Ja, det här betyder att en utvecklare kan kolla efter root. Det är bra förutsatt att ingen onödig straff tillämpas på användare som har rotat sin telefon.

Kryptering på filnivå

Tidigare använde Android kryptering på blocknivå för att göra hela partitions- eller lagringsenheten krypterad på en gång. Det här var en mycket säker krypteringsmetod, och att hålla de faktiska symbolerna från lagringsutrymmet och i hårdvara ganska mycket innebar det enda sättet in var med rätt lösenord eller PIN-kod. Med Android N har saker ändrats till filnivåskryptering.

Direct Boot är utformat för att arbeta med filnivåskryptering för att leverera både konveinens och säkerhet.

När din krypterade Android-enhet startar upp (eller startas om i fickan) krypteras och låses enheten. Endast vissa applikationer kan köras, och det kallas direktstartläge. Det betyder att du fortfarande kan få telefonsamtal eller få ett larm att slockna (eller till och med se meddelanden), men för att göra något mer måste du låsa upp och dekryptera enheten. När N har låst upp använder N kryptering på filnivå för att låta oss (användaren) och applikationer ha lite mer kontroll över hur data låses upp.

Det finns två fördelar med att spela här - FDE (blockskikts-fullskyddskryptering) gör att avancerade enheter körs ganska dåligt. Det tog Google några försök på Nexus 6 för att få det rätt, och alla enheter med lägre än 50 MB / s läs- och skrivmaskinvara för flash-lagring kämpar fortfarande. Den andra (och viktigare) fördelen är användningen av filnivåskryptering för A uthenticated E ncryption med A ssociated D ata (AEAD). AEAD innebär att data är svårare för en obehörig användare eller applikation att komma åt. För personer som är intresserade av AEAD är här en riktigt bra läsning från UC Davis professor Phillip Rogaway (.pdf-fil).

Denna flerskiktade strategi för kryptering gör det möjligt för företag som gör Androids med mycket prisvärda priser att erbjuda kryptering utan försämrad prestanda.

Direktstart

Kryptering på filnivå fungerar också bättre med funktionen Direct boot. Direct Boot ger ett nytt läge som utvecklare kan utnyttja så att deras app kan köras så snart systemet drivs i stället för att vänta på att en användare ska låsa upp telefonen eller dekryptera den.

Detta görs tillsammans med ett nytt enhetslagringsområde och apparna som använder Direct Boot kommer inte att ha någon interaktion med det normala referensskyddade filsystemet och alla individuellt krypterade filer eller kataloger.

: Android 7.0: Vad är Direct Boot, och hur kommer det att förbättra din upplevelse?

Scoped Directory Access

Scoped Directory Access är ett sätt för en app att få tillåtelse att få åtkomst till en specifik katalog på den externa lagringen (extern lagring är en partition utanför systemet och inkluderar både telefonens lagring och ett SD-kort eller annan ansluten lagringsenhet) utan att fråga efter tillstånd för hela volymen eller med hjälp av ett popup-fönster för att be om mappbehörigheter.

Det är viktigt att få åtkomst till lagrade data. En applikation som bara behöver tillgång till lagringsmappen Music eller Photos bör inte se något annat, och att skriva kod för att använda det befintliga Storage Access Framework för att begränsa saker har visat sig vara något som många utvecklare vägrar att göra. det nya Scoped Directory Access API gör det enklare för utvecklare att bygga appar som är säkra och skyddar dina data.

Dessa avgörande säkerhetsfunktioner är en stor del av Android N. Medan vissa telefoner (särskilt de som inte levereras med Nougat) kanske inte använder dem alla, hjälper var och en till att skydda våra data när de används korrekt. Android har mognat och uppmärksamheten på detaljer som Google visar med 7.0 kanske inte är så prålig som nya emojis eller ett nytt färgschema, men det är mycket viktigare.