Satura rādītājs:
- Bezšuvju atjauninājumi
- Tīkla drošības konfigurācija
- Media Server sacietēšana
- Galvenā atestācija
- Failu līmeņa šifrēšana
- Tiešā sāknēšana
- Piekļuve direktorijiem
Atjaunināts 2016. gada 13. augusts ar informāciju par Android Nougat pēdējām funkcijām un API.
Operētājsistēmā Android N. nāk daudz kodu izmaiņu. Dažas no tām mēs varam redzēt - piemēram, jaunos paziņojumus -, bet citas mēs nevaram (taču tās joprojām ir lielas lietas). Mēs redzam to pašu ar katru atjauninājumu. Saskarnē ir uzlabojumi un izmaiņas, taču zem pārsega pielāgojumi un izmaiņas tiek veiktas, lai Android darbotos labāk un drošāk.
Google ir uzlabojis Android Nougat drošību dažās dažādās jomās. Daži no tiem ir paredzēti, lai sacietētu pašu Android, savukārt citi ir izstrādātāju izmantotie rīki, tāpēc, instalējot lietotnes, tas paliek tāds. Apskatīsim pašas izmaiņas.
Bezšuvju atjauninājumi
Google jau veic “bezšuvju atjauninājumus” Chrome OS, un tas darbojas patiešām labi. Lietotnes būs ļoti līdzīgas operētājsistēmā Android.
Bezšuvju atjauninājumos tiks izmantoti divi atsevišķi sistēmas nodalījumi. Viens no tiem ir sistēma, kuru izmantojat, katru dienu lietojot tālruni. Kad ir laiks atjaunināšanai, cits sistēmas nodalījums tiek mainīts un atjaunināts, un nākamreiz, kad atsāknēšana, jūs automātiski pārslēdzaties. Nākamreiz, kad tiek veikts atjauninājums, tiek mainīts cits sistēmas nodalījums, un jūs pārslēdzaties atpakaļ.
: Android 7.0: kas ir nemanāmi atjauninājumi un kā tie darbojas?
Tas nozīmē, ka lietas var izdarīt, kamēr strādājat vai spēlējat, un, kad tas ir pabeigts, viss, kas jums jādara, ir parasti pārstartēt. Jūs būtu pārsteigts (es to biju dzirdējis), bet diezgan liela cilvēku daļa neatjaunina tālruni, jo tas prasa laiku. Iespējams, ka viņi to bija izdarījuši vienreiz, tad sēdēja tur gaidot un nolēma to vairs nedarīt. Paziņojumu ir viegli noraidīt. Bet, mainot procedūru, atvieglojot atjaunināšanu un novēršot briesmīgo gaidīšanas laiku, redzot dialoglodziņu "lietotņu atjaunināšana", to darīs vairāk cilvēku.
Tīkla drošības konfigurācija
Tīkla drošības konfigurācija ļauj lietotņu izstrādātājiem izveidot un izmantot tīkla drošības iestatījumiem pielāgotu konfigurācijas failu, nevis pieprasīt sistēmas līmeņa izmaiņas. Konfigurācijas failu var mainīt, nemainot pašu lietotni, un to var iestatīt, lai ierīces vietā izmantotu pielāgotu sertifikācijas iestādi. pēc noklusējuma, un to var arī iestatīt ignorēt jebkuru vai visas sistēmas uzticamās SI. Tas ir svarīgi, lai izveidotu savienojumu ar resursdatoru, kam ir pašu parakstīta SI (piemēram, uzņēmuma lietotnēm), vai lietotnei, kurai vajadzētu uzticēties tikai noteiktai SI.
Turklāt konfigurāciju var iestatīt tā, lai tā atteiktos no jebkura vienkārša teksta tīkla trafika un piespiestu šifrētu komunikāciju, izmantojot HTTPS protokolu. Ja esat tīkla administrators vai izstrādājat tīkla lietotnes, jūs zināt, cik svarīgas ir šīs izmaiņas. Pārējie mēs varam būt priecīgi, ka mums ir drošāka tīkla trafiks lietotnēs, kuras ir vieglāk attīstīt.
Media Server sacietēšana
Vai atceries Stagefright? Kaut arī lielu daļu plašsaziņas līdzekļu to izplūda proporcionāli, aiz hiperpoles slēpās reāla problēma. Multivides faila atskaņošana un spēja piespiest jūs atsāknēt vai pazaudēt visu audio ir šķebinošs jautājums, un tas, ka (teorētiski) to varēja izmantot, lai slepeni iegūtu saknes atļaujas, ir vēl skarbāks. Google to uztver ļoti nopietni, un mēs katru mēnesi redzam ielāpus multivides servera bibliotēkā, lai mēģinātu izturēt priekšā esošās kļūdas un drošības problēmas.
Operētājsistēmā Android N multivides serveris tiek veikts kapitālais remonts. Google ir sadalījis multivides serveri mazākos komponentos, kurus var atjaunināt ārpus pilnīgas sistēmas atjaunināšanas - tāpat kā tas notika ar WebView komponentu. Tas nozīmē, ka tad, kad viņiem ir jauns ielāps, varat paņemt atjauninājumu no Google Play, tā vietā, lai gaidītu sešus vai vairāk mēnešus cilvēkiem, kuri piespieda jūsu tālruni nolemt jums izsūtīt plāksteri.
Viņi ir mainījuši arī multivides servera atļauju modeli, vairs nepiešķirot tam visas sistēmas atļaujas. Braukšana ar zemām privilēģijām vēl vairāk apgrūtina ielaušanos sistēmā, ja tā nokļūst multivides serverī. Šīs ir būtiskas izmaiņas, un Android tālruņa (sliktā veida hakeru) uzlaušana padarīs vēl grūtāku, nekā tas bija agrāk.
Galvenā atestācija
Atslēgu atestācija ļaus izstrādātājiem pārliecināties, vai atslēgas, kuras viņi, iespējams, izmanto savās lietotnēs, ir derīgas un tiek glabātas tālruņa aparatūras nodrošinātajā atslēgu krātuvē, nevis programmatūrā. Kad atestācijas rīkam tiek piešķirts ģenerēts atslēgas aizstājvārds (faktisko atslēgu nekad nevajadzētu koplietot), tas ģenerē sertifikātu ķēdi, kuru var izmantot, lai pārbaudītu atslēgu. Izstrādātāji var pārbaudīt gan atslēgu, gan verificēto sāknēšanas stāvokli, lai pārliecinātos, vai viss ir derīgs.
Telefoniem, kas tiek piegādāti ar operētājsistēmu Android N un tiek izmantoti Google pakalpojumi, būs sertifikāts, kuru izsniedz Google kā galveno (vai galveno) iestādi, savukārt citiem tālruņiem, kas ir jaunināti, būs nepieciešams sertifikāts, ko izsniegusi kompānija, kas tos izgatavojusi.
Ne visiem tālruņiem, kas var palaist Android N, šifrēšanas atslēgu glabāšanai ir uzticama aparatūras vide, un šādos gadījumos tā vietā tiek izmantota programmatūras līmeņa atslēgas atestācija. Verificēto sāknēšanas stāvokli joprojām var pārbaudīt, lai pārliecinātos, vai sistēmas programmatūra nav tikusi sagrozīta. Jā, tas nozīmē, ka izstrādātājs var pārbaudīt saknes. Tā ir laba lieta, ja lietotājiem, kuri sakņojuši tālruni, netiek piemērots nepamatots sods.
Failu līmeņa šifrēšana
Iepriekš Android izmantoja bloku līmeņa šifrēšanu, lai visu nodalījumu vai atmiņas ierīci šifrētu vienlaikus. Šī bija ļoti droša šifrēšanas metode, un faktisko žetonu glabāšana krātuvē un aparatūrā lielākoties nozīmēja vienīgo ceļu ar pareizo paroli vai PIN. Izmantojot operētājsistēmu Android N, lietas tika mainītas uz failu līmeņa šifrēšanu.
Direct Boot ir paredzēts darbam ar faila līmeņa šifrēšanu, lai nodrošinātu gan piesardzību, gan drošību.
Kad šifrētā Android ierīce tiek sākta (vai tiek atsāknēta jūsu kabatā), ierīce tiek šifrēta un bloķēta. Var palaist tikai noteiktas lietojumprogrammas, un to sauc par tiešās sāknēšanas režīmu. Tas nozīmē, ka joprojām varat saņemt tālruņa zvanus vai izslēgt modinātāju (vai pat redzēt dažus paziņojumu paziņojumus), taču, lai izdarītu kaut ko vairāk, jums būs jāatslēdz un jāatšifrē ierīce. Pēc atbloķēšanas N izmanto failu līmeņa šifrēšanu, lai ļautu mums (lietotājam) un lietojumprogrammām mazliet vairāk kontrolēt, kā dati tiek bloķēti.
Šeit ir divas priekšrocības - FDE (bloka slāņa pilna diska šifrēšana) lētākām ierīcēm darbojas diezgan slikti. Pagāja daži Google mēģinājumi ar ierīci Nexus 6, lai to pareizi sakārtotu, un jebkura ierīce, kuras lasīšanas un rakstīšanas flash atmiņas aparatūra ir mazāka par 50 MB / s, joprojām cīnās. Otra (un vēl svarīgāka) priekšrocība ir faila līmeņa šifrēšanas izmantošana autentificētai E šifrēšanai ar A asociēto D ata (AEAD). AEAD nozīmē, ka nesankcionētam lietotājam vai lietojumprogrammai ir grūtāk piekļūt datiem. Cilvēkiem, kurus interesē AEAD, šeit ir patiešām labs UC Davis profesora Phillip Rogaway lasījums (.pdf fails).
Šī daudzpakāpju pieeja šifrēšanai ļaus uzņēmumiem, kuriem ir ļoti zemas cenas Androids, piedāvāt šifrēšanu bez veiktspējas pasliktināšanās.
Tiešā sāknēšana
Failu līmeņa šifrēšana arī darbosies labāk ar tiešās sāknēšanas funkciju. Direct Boot piedāvā jaunu režīmu, kuru izstrādātāji var izmantot, lai viņu lietotne varētu darboties, tiklīdz sistēma tiek darbināta, nevis jāgaida, kad lietotājs atbloķēs tālruni vai atšifrēs to.
Tas tiek darīts vienlaikus ar jaunu ierīces glabāšanas apgabalu, un lietotnēm, kas izmanto Direct Boot, nebūs nekādas mijiedarbības ar parasto ar akreditācijas datiem aizsargāto failu sistēmu un visiem individuāli šifrētajiem failiem vai direktorijiem.
: Android 7.0: kas ir Direct Boot un kā tas uzlabos jūsu pieredzi?
Piekļuve direktorijiem
Piekļuve direktorijai ar ierobežotu piekļuvi direktorijai ir veids, kā lietotne var iegūt atļauju piekļūt noteiktam direktorijam ārējā krātuvē (ārējā krātuve ir nodalījums ārpus sistēmas un ietver gan jūsu tālruņa krātuvi, gan SD karti vai citu pievienoto atmiņas ierīci), nepieprasot atļauju visam sējumam vai izmantojot uznirstošo logu, lai lūgtu mapes atļaujas.
Ir svarīgi droši piekļūt glabātajiem datiem. Lietojumprogrammai, kurai nepieciešama tikai piekļuve mapei Mūzika vai Fotoattēli, nevajadzētu redzēt neko citu, un koda rakstīšana, lai izmantotu esošo krātuves piekļuves sistēmu, lai sašaurinātu lietas, ir izrādījusies kaut kas tāds, ko daudzi izstrādātāji atsakās darīt. jaunā Scoped Directory Access API izstrādātājiem atvieglos drošu lietotņu izveidi un aizsargā jūsu datus.
Šīs svarīgās drošības funkcijas ir liela daļa no operētājsistēmas Android N. Kaut arī daži tālruņi (īpaši tie, kas netiek piegādāti kopā ar Nugātu), iespējams, tos visus neizmanto, katrs no tiem palīdz pareizi aizsargāt mūsu datus. Android ir nobriedis, un uzmanība detaļām, kuras Google parāda ar 7.0, var nebūt tik uzkrītoša kā jaunas emocijzīmes vai jauna krāsu shēma, taču tā ir daudz svarīgāka.