Obsah:
- Bezproblémové aktualizácie
- Konfigurácia zabezpečenia siete
- Vytvrdzovanie mediálneho servera
- Kľúčové osvedčenie
- Šifrovanie na úrovni súborov
- Direct Boot
- Prístup k adresáru s rozsahom
Aktualizované 13. augusta 2016 informáciami o konečných funkciách a API pre Android Nougat.
V systéme Android N. prichádza veľa zmien kódu. Niektoré z nich vidíme - napríklad nové oznámenia - a iné nevieme (ale stále sú veľké). S každou aktualizáciou vidíme to isté. V rozhraní sa nachádzajú vylepšenia a zmeny, ale pod kapotou sa vykonávajú úpravy a zmeny, ktoré vylepšujú a zabezpečujú fungovanie systému Android.
Spoločnosť Google zlepšila zabezpečenie zariadenia Android Nougat v niekoľkých rôznych oblastiach. Niektoré sú navrhnuté tak, aby spevnili samotný Android, zatiaľ čo iné sú nástroje, ktoré vývojári môžu používať, takže pri inštalácii aplikácií to tak zostane. Pozrime sa na samotné zmeny.
Bezproblémové aktualizácie
Spoločnosť Google už v systéme Chrome OS vykonáva „bezproblémové aktualizácie“ a funguje to naozaj dobre. V systéme Android budú veci veľmi podobné.
Bezproblémové aktualizácie budú používať dva samostatné systémové oddiely. Jedným z nich je systém, ktorý používate pri každodennom používaní telefónu. Keď nastane čas na aktualizáciu, druhý systémový oddiel sa zmení a aktualizuje a pri ďalšom reštarte budete automaticky prepnutí. Keď nabudúce dôjde k aktualizácii, druhý systémový oddiel sa zmení a prepnete späť.
: Android 7.0: Čo sú to plynulé aktualizácie a ako fungujú?
To znamená, že sa dá robiť, keď pracujete alebo hráte, a keď skončíte, všetko, čo musíte urobiť, je reštartovať počítač normálne. Boli by ste prekvapení (bol som, keď som to počul), ale dosť veľa ľudí neaktualizuje svoj telefón, pretože to chvíľu trvá. Možno to urobili raz, potom tam čakali a rozhodli sa, že to neurobia znova. Oznámenie je ľahké zrušiť. Zmenou postupu, uľahčením aktualizácií a odstránením hrozného času čakania pri zobrazení dialógového okna „Aktualizácia aplikácií“ to urobí viac ľudí.
Konfigurácia zabezpečenia siete
Konfigurácia zabezpečenia siete umožňuje vývojárom aplikácií vytvárať a používať vlastný konfiguračný súbor na nastavenie zabezpečenia siete namiesto požadovania zmien na úrovni systému. Konfiguračný súbor možno zmeniť bez úpravy samotnej aplikácie a dá sa nastaviť, aby namiesto zariadenia používal vlastnú certifikačnú autoritu. Predvolené nastavenie môže byť tiež ignorované všetky alebo všetky CA, ktorým systém dôveruje. Toto je dôležité pre pripojenie k hostiteľovi, ktorý má CA s vlastným podpisom (napríklad pre podnikové aplikácie) alebo pre aplikáciu, ktorá by mala dôverovať iba určitej CA.
Okrem toho môže byť konfigurácia nastavená tak, že sa odhlási z akejkoľvek sieťovej komunikácie bez textu a vynúti sa šifrovaná komunikácia pomocou protokolu HTTPS. Ak ste správcom siete alebo vyvíjate sieťové aplikácie, viete, aké dôležité sú tieto zmeny. Zvyšok z nás môže byť šťastný, že môžeme mať bezpečnejší sieťový prenos v aplikáciách, ktoré sa ľahšie vyvíjajú.
Vytvrdzovanie mediálneho servera
Pamätáte si Stagefright? Aj keď to bolo z väčšiny médií fúkané neúmerne, za hyperbólou sa skrýval skutočný problém. Prehrávanie mediálneho súboru a schopnosť prinútiť vás reštartovať alebo stratiť všetok zvuk je nepríjemný problém a skutočnosť, že (teoreticky) by sa to dalo použiť na tajné získanie oprávnení typu root, je dokonca desivejšia. Google to berie veľmi vážne a každý mesiac vidíme záplaty do knižnice mediálnych serverov, aby sme sa pokúsili vyhnúť sa chybám a bezpečnostným problémom, ktoré s tým súvisia.
V systéme Android N dôjde k veľkému prepracovaniu mediálneho servera. Spoločnosť Google rozdelila mediálny server na menšie komponenty, ktoré je možné aktualizovať aj mimo úplnej aktualizácie systému - rovnako ako v prípade súčasti WebView. To znamená, že keď majú novú záplatu, môžete si vziať aktualizáciu zo služby Google Play namiesto toho, aby ste čakali šesť alebo viac mesiacov, kým sa ľudia, ktorí urobili váš telefón, rozhodnú vám záplatu poslať.
Zmenili tiež model povolení pre mediálny server a už mu nepridelili úplné systémové povolenia. Spustenie s nízkymi oprávneniami sťažuje všetkým, aby sa prepadli do systému, ak sa dostanú na server médií. Je to veľká zmena a hackerstvo v telefóne s Androidom (zlý druh hackerstva) bude ešte ťažšie, ako tomu bolo v minulosti.
Kľúčové osvedčenie
Key Atestation umožní vývojárom skontrolovať, či sú kľúče, ktoré môžu používať vo svojich aplikáciách, platné a uložené v úložisku kľúčov v telefóne a nie v softvéri. Keď je atestačnému nástroju pridelený vygenerovaný alias pre kľúč (skutočný kľúč by sa nikdy nemal zdieľať), potom vygeneruje reťaz certifikátov, ktorú možno použiť na overenie kľúča. Vývojári môžu overiť kľúč aj overený stav spustenia, aby sa ubezpečili, že je všetko platné.
Telefóny, ktoré sa dodávajú so systémom Android N a používajú služby Google, budú mať certifikát vydaný spoločnosťou Google ako hlavný (alebo primárny) orgán, zatiaľ čo ostatné telefóny, ktoré boli inovované, budú potrebovať certifikát vydaný spoločnosťou, ktorá ich vyrobila.
Nie všetky telefóny, ktoré môžu používať systém Android N, nemajú dôveryhodné hardvérové prostredie na ukladanie šifrovacích kľúčov. V týchto prípadoch sa namiesto toho používa softvérové osvedčenie. Overený bootovací stav je stále možné skontrolovať, aby ste sa uistili, že nedošlo k neoprávnenému zásahu do systémového softvéru. Áno, to znamená, že vývojár môže skontrolovať root. To je dobrá vec za predpokladu, že na používateľov, ktorí zakorenili svoj telefón, sa nebudú uplatňovať žiadne neprimerané sankcie.
Šifrovanie na úrovni súborov
Android v minulosti používal šifrovanie na úrovni blokov na šifrovanie celého oddielu alebo úložného zariadenia naraz. Jednalo sa o veľmi bezpečnú metódu šifrovania a udržiavanie skutočných tokenov mimo úložiska a v hardvéri do značnej miery znamenalo jediný spôsob, akým bolo správne heslo alebo PIN. V systéme Android N sa veci zmenili na šifrovanie na úrovni súborov.
Funkcia Direct Boot je navrhnutá tak, aby pracovala so šifrovaním na úrovni súborov s cieľom zabezpečiť obozretnosť aj bezpečnosť.
Keď sa vaše šifrované zariadenie so systémom Android spustí (alebo sa reštartuje vo vrecku), zariadenie je zašifrované a zablokované. Spustiť sa dajú len niektoré aplikácie, čo sa nazýva režim priameho spustenia. Znamená to, že môžete stále telefonovať alebo nechať spustiť budík (alebo dokonca zobraziť upozornenia na správy), ale ak chcete urobiť viac, musíte zariadenie odomknúť a dešifrovať. Po odomknutí používa N šifrovanie na úrovni súborov, aby nám (používateľovi) a aplikáciám umožnilo trochu väčšiu kontrolu nad tým, ako sú dáta uzamknuté.
Hrajú sa tu dve výhody - FDE (šifrovanie celého disku na blokovej vrstve) spôsobuje, že zariadenia nižšej kategórie fungujú dosť zle. Trvalo to Googlu niekoľko pokusov o Nexus 6, aby sa to napravilo, a akékoľvek zariadenie s menej ako 50 MB / s na čítanie a zápis flash úložný hardvér stále zápasí. Druhou (a dôležitejšou) výhodou je použitie šifrovania na úrovni súborov pre autentifikovanú ešifrovanie pomocou A ssociated D ata (AEAD). AEAD znamená, že pre neautorizovaného používateľa alebo aplikáciu je prístup k údajom ťažší. Pre ľudí zaujímajúcich sa o AEAD je tu veľmi dobré čítanie od profesora UC Davisa Phillipa Rogawaya (súbor.pdf).
Tento viacúrovňový prístup k šifrovaniu umožní spoločnostiam, ktoré vyrábajú Androidy s veľmi nízkou cenou, ponúkať šifrovanie bez zníženia výkonu.
Direct Boot
Šifrovanie na úrovni súborov bude tiež lepšie fungovať s funkciou Direct boot. Direct Boot prináša nový režim, ktorý môžu vývojári využiť, aby sa jeho aplikácia mohla spustiť hneď po zapnutí systému namiesto čakania na odomknutie telefónu alebo jeho dešifrovanie.
Deje sa tak spolu s novou oblasťou úložiska zariadení a aplikácie, ktoré používajú priame zavádzanie, nebudú mať žiadnu interakciu s normálnym súborovým systémom chráneným povereniami a so žiadnymi individuálne šifrovanými súbormi alebo adresármi.
: Android 7.0: Čo je to Direct Boot a ako zlepší vaše prostredie?
Prístup k adresáru s rozsahom
Prístup s obmedzeným prístupom k adresárom predstavuje spôsob, ako môže aplikácia získať povolenie na prístup k určitému adresáru na externom úložisku (externé úložisko je oblasť mimo systému a obsahuje úložisko telefónu aj kartu SD alebo iné pripojené úložné zariadenie) bez požiadania o povolenie pre celý zväzok alebo pomocou kontextového okna požiadať o povolenie priečinka.
Bezpečný prístup k uloženým údajom je dôležitý. Aplikácia, ktorá potrebuje iba prístup do priečinka s hudbou alebo fotografiami, by už nemala vidieť nič iné. Písanie kódu na použitie existujúceho úložného prístupového rámca na zúženie vecí sa ukázalo ako niečo, čo mnohí vývojári odmietajú robiť. nové rozhranie Scoped Directory Access API uľahčí vývojárom vývoj aplikácií, ktoré sú bezpečné a chránia vaše údaje.
Tieto kľúčové bezpečnostné funkcie sú súčasťou systému Android N. Zatiaľ čo niektoré telefóny (najmä tie, ktoré sa nedodávajú s telefónom Nougat) ich nemusia používať všetky, každý z nich pomáha pri správnom používaní chrániť naše údaje. Android dozrel a pozornosť na detaily, ktoré Google zobrazuje so 7.0, nemusí byť taká honosná ako nové emodži alebo nová farebná schéma, ale je oveľa dôležitejšia.