Kazalo:
- Brezšivne posodobitve
- Konfiguracija omrežne varnosti
- Utrjevanje predstavnostnega strežnika
- Ključno potrdilo
- Šifriranje na ravni datoteke
- Neposredni škorenj
- Obseg dostopa do imenika
Posodobljeno 13. avgusta 2016 z informacijami o končnih funkcijah in API-jih Android Nougat.
V Androidu N. prihaja veliko sprememb kode, nekatere jih lahko opazimo - kot nova obvestila - in drugih, ki jih ne moremo (vendar so še vedno veliko). Z vsako posodobitvijo vidimo isto stvar. V vmesniku so izboljšave in spremembe, toda pod pokrovom se nalagajo prilagoditve in spremembe, s katerimi bo Android boljši in varnejši.
Google je izboljšal varnost v sistemu Android Nougat na nekaj različnih področjih. Nekateri so zasnovani za utrjevanje samega Android, drugi pa so orodja za razvijalce, ki jih lahko uporabljajo, tako da ostanejo pri namestitvi aplikacij. Oglejmo si spremembe same.
Brezšivne posodobitve
Google že izvaja "brezhibne posodobitve" v OS Chrome in deluje zelo dobro. V Androidu bodo stvari zelo podobne.
Brezšivne posodobitve bodo uporabljale dve ločeni sistemski particiji. Eden od njih je sistem, ki ga uporabljate, ko uporabljate telefon vsak dan. Ko je čas za posodobitev, se druga sistemska particija spremeni in posodobi, in ko naslednjič znova zaženete, se samodejno preklopite. Ko bo naslednjič posodobitev, se druga sistemska particija spremeni in preklopite nazaj.
: Android 7.0: Kaj so brezhibne posodobitve in kako delujejo?
To pomeni, da je mogoče stvari delati med delom ali igranjem. Ko končate, se morate znova zagnati normalno. Presenečeni bi bili (bil sem, ko sem slišal), vendar precej velik kos ljudi ne posodobi svojega telefona, ker traja nekaj časa. Mogoče so to storili že enkrat, nato pa sedli tam in čakali in se odločili, da tega ne bodo več počeli. Obvestilo je enostavno zavrniti. Toda s spreminjanjem postopka, olajšanjem posodobitev in odstranjevanjem groznega čakalnega časa, ko boste videli pogovorno okno "posodabljanje aplikacij", bo to storilo več ljudi.
Konfiguracija omrežne varnosti
Konfiguracija omrežne varnosti omogoča razvijalcem aplikacij ustvarjanje in uporabo konfiguracijske datoteke po meri za varnostne nastavitve omrežja, namesto da bi zahtevali spremembe na ravni sistema. Konfiguracijsko datoteko lahko spremenite brez spreminjanja same aplikacije in lahko nastavite tako, da namesto naprave uporablja certifikacijski organ po meri. privzeto in ga lahko nastavite tudi tako, da ignorira katero koli ali vse potrditvene točke, ki jim sistem zaupa. To je pomembno za povezovanje z gostiteljem, ki ima samopodpisan CA (za stvari, kot so poslovne aplikacije) ali za aplikacijo, ki bi morala zaupati samo določenemu CA.
Poleg tega lahko konfiguracijo nastavite tako, da se izključi iz navadnega besedilnega omrežnega prometa in prisili šifrirano komunikacijo s protokolom HTTPS. Če ste skrbnik omrežja ali razvijate omrežne aplikacije, veste, kako pomembne so te spremembe. Ostali smo lahko veseli, da imamo lahko varnejši mrežni promet v aplikacijah, ki jih je lažje razvijati.
Utrjevanje predstavnostnega strežnika
Se spomnite Stagefright? Medtem ko ga je velik del medijev odpihnil v sorazmerju, se je za hiperbole skrivala resnična težava. Predvajanje medijske datoteke in možnost, da vas prisili, da znova zaženete ali izgubite zvok, je grdo vprašanje, dejstvo, da bi to lahko (teoretično) uporabili za skrivno pridobivanje korenskih dovoljenj, pa je še bolj strašljivo. Google to jemlje zelo resno in vsak mesec opazujemo popravke v knjižnici medijskih strežnikov, da bi se izognili težavam in varnostnim težavam, ki jih prinašajo.
V Android N medijski strežnik dobi veliko prenovo. Google je medijski strežnik razgradil na manjše komponente, ki jih je mogoče posodobiti zunaj popolne posodobitve sistema - tako kot so to storili s komponento WebView. To pomeni, da če imate nov popravek, lahko posnamete posodobitev iz Googla Play, namesto da bi čakali šest mesecev ali več, če se bodo ljudje, ki so se odločili za vaš telefon, odločili, da vam bodo obliž poslali.
Prav tako so spremenili model dovoljenj za medijski strežnik in mu ne dajejo več popolnih sistemskih dovoljenj. Če imate nizke privilegije, še težje vdrejo v sistem, če pridejo v medijski strežnik. To je velika sprememba, zato bo takiranje telefona z Androidom (slaba vrsta taksista) še težje kot nekoč.
Ključno potrdilo
Preverjanje ključev bo razvijalcem omogočilo, da so ključi, ki jih morda uporabljajo v njihovih aplikacijah, veljavni in shranjeni v strojni opremi, ki jih podpira strojna oprema telefona, in ne v programski opremi. Ko je orodje za potrjevanje dano ustvarjeni vzdevek ključa (dejanskega ključa nikoli ne bi smeli deliti), nato ustvari verigo potrdil, ki jo lahko uporabite za preverjanje ključa. Razvijalci lahko preverijo tako ključ kot tudi preverjeno stanje zagona in se prepričajo, ali je vse veljavno.
Telefoni, ki dobavljajo Android N in uporabljajo Googlove storitve, bodo imeli potrdilo, ki ga je Google izdal kot osnovni (ali primarni) organ, medtem ko bodo drugi nadgrajeni telefoni potrebovali potrdilo, ki ga je izdalo podjetje, ki jih je izdelalo.
Vsi telefoni, ki poganjajo Android N, nimajo zaupanja vrednega strojne okolice za shranjevanje šifrirnih ključev, v teh primerih se namesto tega uporablja potrdilo o ključih na ravni programske opreme. Preverjeno stanje zagona je še vedno mogoče preveriti, da se prepričate, da sistemska programska oprema ni bila posežena. Da, to pomeni, da lahko razvijalec preveri root. To je dobro, če za uporabnike, ki so vkoreninili svoj telefon, ni uporabljena neupravičena kazen.
Šifriranje na ravni datoteke
Pred tem je Android uporabljal šifriranje na ravni blokov, da je celotno particijo ali napravo za shranjevanje šifriralo vse hkrati. To je bil zelo varen način šifriranja, in izključitev dejanskih žetonov iz pomnilnika in v strojni opremi je pomenilo, da je bil edini način s pravim geslom ali kodo PIN. Z Android N so se stvari spremenile v šifriranje na ravni datotek.
Direct Boot je zasnovan tako, da deluje s šifriranjem na ravni datotek, da bi zagotovil tako konvencijo kot varnost.
Ko se šifrirana naprava Android zažene (ali ponovno zažene v žep), se naprava šifrira in zaklene. Zaženejo se lahko samo določene aplikacije in to se imenuje način direktnega zagona. To pomeni, da lahko še vedno kličete ali sprožite alarm (ali celo vidite nekaj obvestil o sporočilih), vendar boste morali narediti še kaj, če želite odkleniti in dešifrirati napravo. Po odklenitvi N uporablja šifriranje na ravni datotek, da nam (uporabniku) in aplikacijam omogoči nekoliko več nadzora nad tem, kako se podatki zaklenejo.
Tu sta na voljo dve prednosti - FDE (blokirno enkripcijo s polnim diskom) naredi, da naprave nizkega cenovnega razreda delujejo zelo slabo. Google je potreboval nekaj poskusov Nexusa 6, da bi ga pravilno uredil, in vsaka naprava z manj kot 50 MB / s branje in pisanje strojne opreme za shranjevanje bliskavice se še vedno bori. Druga (in bolj pomembna) prednost je uporaba šifriranja na ravni datotek za potrjeno E nkriptiranje z omejenim D ata (AEAD). AEAD pomeni, da je do nepooblaščenega uporabnika ali aplikacije težje dostopati do podatkov. Za ljudi, ki jih zanima AEAD, je tukaj res dobro branje profesorja UC Davis Phillip Rogaway (.pdf datoteka).
Ta večplastni pristop k šifriranju bo podjetjem, ki so zelo poceni androidi, ponudil šifriranje brez poslabšanja zmogljivosti.
Neposredni škorenj
Šifriranje na ravni datotek bo tudi bolje delovalo s funkcijo Direct boot. Direct Boot prinaša nov način, ki ga lahko razvijalci uporabijo, tako da se lahko njihova aplikacija zažene takoj, ko sistem deluje, namesto da čaka, da uporabnik odklene telefon ali ga dešifrira.
To se izvaja v tandemu z novim območjem za shranjevanje naprav in aplikacije, ki uporabljajo Direct Boot, ne bodo imele nobenih interakcij z običajnim datotečnim sistemom, zaščitenim z poverilnicami, in s posameznimi šifriranimi datotekami ali imeniki.
: Android 7.0: Kaj je Direct Boot in kako vam bo izboljšal izkušnjo?
Obseg dostopa do imenika
Obseg dostopa do imenika je način, da aplikacija pridobi dovoljenje za dostop do določenega imenika v zunanjem pomnilniku (zunanji pomnilnik je particija zunaj sistema in vključuje tako shrambo telefona, kot tudi SD kartico ali drugo priloženo napravo za shranjevanje), ne da bi zahtevali dovoljenje za celotno prostornino ali uporabo pojavnega okna, da zahtevate dovoljenja za mape.
Pomemben je varen dostop do shranjenih podatkov. Aplikacija, ki potrebuje samo dostop do mape za shranjevanje glasbe ali fotografij, ne bi smela videti ničesar drugega, pisanje kode za uporabo obstoječega okvira za dostop do shranjevanja pa se je izkazalo za nekaj, kar mnogi razvijalci nočejo storiti. novi API za dostop do spletnega imenika bo razvijalcem olajšal izdelavo varnih aplikacij in zaščitil vaše podatke.
Te ključne varnostne funkcije so velik del Androida N. Čeprav nekateri telefoni (zlasti tisti, ki niso v paketu z Nougatom), ne morejo uporabljati vseh, vsak pa pomaga varovati naše podatke ob pravilni uporabi. Android je dozorel in pozornost, ki jo Google prikazuje s 7.0, morda ni tako bliskovita kot novi emojis ali nova barvna shema, je pa veliko pomembnejša.