इस्तेमाल के उदाहरण

इस दस्तावेज़ में, AVF के सामान्य इस्तेमाल के उदाहरण दिए गए हैं.

अलग-अलग कॉन्टेंट का कंपाइलेशन

सुरक्षित सॉफ़्टवेयर एन्क्लेव के तौर पर, सुरक्षित वीएम, सुरक्षा से जुड़े संवेदनशील कोड को संकलित करने के लिए सुरक्षित माहौल उपलब्ध कराता है. इस एनवायरमेंट की मदद से, bootclasspath और सिस्टम सर्वर JAR (APEX अपडेट से ट्रिगर होने वाले) के कंपाइलेशन को, रिबूट से पहले के समय से, रिबूट से पहले के समय पर ले जाया जा सकता है. साथ ही, APEX अपडेट के बाद रिबूट होने में लगने वाले समय को काफ़ी कम किया जा सकता है.

इसे com.android.compos APEX में लागू किया गया है. यह कॉम्पोनेंट ज़रूरी नहीं है और इसे makefile का इस्तेमाल करके शामिल किया जा सकता है.

अलग-अलग कॉन्टेंट का कंपाइलेशन

पहली इमेज. मेनलाइन अपडेट पर JAR कंपाइल करना

सुरक्षा का मकसद, पुष्टि किए गए इनपुट को सही तरीके से कंपाइल करना और आउटपुट को अलग से जनरेट करना है. Android, भरोसेमंद क्लाइंट के तौर पर, कंपाइलेशन के आउटपुट में किसी भी तरह का बदलाव नहीं कर सकता. हालांकि, Android, बूट टाइम कंपाइलेशन पर वापस जाने पर, आउटपुट को गलत बना सकता है.

VM में कंपाइलेशन सेवा सिर्फ़ तब हस्ताक्षर जनरेट करती है, जब पूरे कंपाइलेशन के दौरान कोई गड़बड़ी न हो. Android, सिग्नेचर की पुष्टि करने के लिए, VM से सार्वजनिक पासकोड हासिल कर सकता है.

VM की कुंजी, VM की DICE प्रोफ़ाइल से जनरेट होती है. इसे VM में माउंट किए गए APEX और APK के साथ-साथ, VM के अन्य पैरामीटर से तय किया जाता है. जैसे, डीबग करने की सुविधा.

सार्वजनिक कुंजी किसी अनचाहे VM से नहीं है, यह पता लगाने के लिए Android, VM को बूट करता है. इससे यह पता चलता है कि कुंजी सही है या नहीं. हर APEX अपडेट के बाद, VM को जल्दी बूट किया जाता है.

Protected VM के 'पुष्टि किए गए बूट' की सुविधा के साथ, कंपाइलेशन सेवा सिर्फ़ पुष्टि किए गए कोड को चलाती है. इसलिए, कोड सिर्फ़ उन इनपुट को स्वीकार कर सकता है जो कुछ शर्तों को पूरा करते हैं. उदाहरण के लिए, सिर्फ़ उस इनपुट फ़ाइल को स्वीकार करना जहां उसका नाम और fs-verity डाइजेस्ट, अनुमति वाली सूची में दिया गया हो.

वीएम से एक्सपोज़ किए गए सभी एपीआई, अटैक सरफ़ेस होते हैं. यह माना जाता है कि सभी इनपुट फ़ाइलें और पैरामीटर, किसी भरोसेमंद क्लाइंट से नहीं हैं. इसलिए, प्रोसेस करने से पहले उनकी पुष्टि की जानी चाहिए.

इनपुट/आउटपुट फ़ाइल की इंटिग्रिटी की पुष्टि, VM करता है. इसके लिए, Android पर सेव की गई फ़ाइलों को गैर-भरोसेमंद फ़ाइल सर्वर के तौर पर इस्तेमाल किया जाता है. इसकी पुष्टि इस तरह की जाती है:

  • fs-verity एल्गोरिदम का इस्तेमाल करके, इनपुट फ़ाइल के कॉन्टेंट का इस्तेमाल करने से पहले उसकी पुष्टि करना ज़रूरी है. किसी इनपुट फ़ाइल को VM में उपलब्ध कराने के लिए, उसका रूट हैश किसी ऐसे कंटेनर (APK) में दिया जाना चाहिए जो VM की DICE प्रोफ़ाइल में योगदान देता हो. भरोसेमंद रूट हैश की मदद से, हमलावर बिना पता लगाए इनपुट में बदलाव नहीं कर सकता.
  • VM में, आउटपुट फ़ाइल की पूरी सुरक्षा होनी चाहिए. भले ही, आउटपुट फ़ाइल Android पर सेव की गई हो, लेकिन जनरेट करने के दौरान, fs-verity ट्री फ़ॉर्मैट में ही पूरी सुरक्षा बनाए रखी जाती है. हालांकि, इसे डाइनैमिक तौर पर अपडेट किया जा सकता है. फ़ाइनल आउटपुट फ़ाइल की पहचान, रूट हैश से की जा सकती है. यह हैश, VM में अलग से मौजूद होता है. VM में मौजूद सेवा, हस्ताक्षर की मदद से आउटपुट फ़ाइलों को सुरक्षित रखती है.