اعتبارًا من 27 آذار (مارس) 2025، ننصحك باستخدام android-latest-release
بدلاً من aosp-main
لإنشاء AOSP والمساهمة فيه. لمزيد من المعلومات، يُرجى الاطّلاع على التغييرات في AOSP.
ميزات الأمان في Android
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
استخدِم الميزات الموضّحة في هذا القسم لجعل أجهزة Android التي تُطوّرها آمنة قدر الإمكان.
وضع الحماية للتطبيقات
تستفيد منصة Android من الحماية المستندة إلى المستخدم في Linux لتحديد موارد التطبيقات وعزلتها. ولإجراء ذلك، يخصّص Android معرّف مستخدم فريدًا (UID) لكل تطبيق Android ويشغّله في عملية خاصة به. يستخدم نظام التشغيل Android
معرّف المستخدم الفريد هذا لإعداد "وضع الحماية للتطبيقات" على مستوى النواة.
توقيع التطبيق
يتيح توقيع التطبيق للمطوّرين تحديد مؤلف التطبيق
وتحديثه بدون إنشاء واجهات
وأذونات معقّدة. يجب أن يوقع المطوّر على كل تطبيق يعمل على نظام Android.
المصادقة
يتضمّن Android مفهوم مصادقات المستخدمين التي يمكنها فتح قفل
الجهاز وتنفيذ مهام أخرى:
- يُجري النظام الفرعي لحارس البوابة
مصادقة النقش أو كلمة المرور للجهاز في بيئة تنفيذ موثوق بها (TEE).
- يُجري مكوّن Weaver الاختياري مصادقة النمط أو كلمة المرور في
عنصر آمن منفصل.
- تتيح الأجهزة التي تحتوي على أداة استشعار بصمة الإصبع استخدام بصمات الأصابع المسجَّلة.
- يمكن أن تتيح الأجهزة ميزة "التعرّف على الوجه".
يتيح Android أيضًا استخدام مفاتيح التشفير المستندة إلى الأجهزة والتي لا يمكن استخدامها إلا
في حال مصادقة المستخدم باستخدام إحدى هذه الآليات.
المقاييس الحيوية
يتضمّن الإصدار 9 من Android والإصدارات الأحدث BiometricPrompt
فئة
يمكن لمطوّري التطبيقات استخدامها لدمج المصادقة باستخدام المقاييس الحيوية في
تطبيقاتهم بطريقة لا تعتمد على الجهاز أو طريقة المصادقة. لا يمكن دمج سوى المقاييس الحيوية القوية مع BiometricPrompt
.
التشفير
بعد تشفير الجهاز، يتم تلقائيًا تشفير جميع البيانات التي أنشأها المستخدم
قبل حفظها على القرص، ويتم فك تشفير البيانات تلقائيًا في جميع عمليات القراءة قبل
إعادتها إلى عملية الاتصال. يضمن التشفير عدم تمكّن أي جهة غير مصرّح لها من قراءة البيانات حتى إذا حاولت الوصول إليها.
ملف تخزين المفاتيح
يوفّر Android ملف تخزين مفاتيح مستندًا إلى الأجهزة يقدّم وظائف التشفير
حيث يتم تضمين مادة المفتاح في بيئة آمنة.
يتيح متجر مفاتيح Android
إنشاء كلٍ من المفاتيح المتماثلة وغير المتماثلة واستيرادها، بالإضافة
إلى أساسيات التشفير وفك التشفير والتوقيع واتفاقية المفاتيح.
نظام التشغيل Linux المحسَّن للأمان
كجزء من نموذج أمان Android، يستخدم نظام التشغيل Android نظام التشغيل Linux المعزّز للأمان
(SELinux) لفرض التحكّم الإجباري في الوصول (MAC) على جميع العمليات، حتى
العمليات التي تعمل بامتيازات المستخدم الجذر أو المستخدم الفائق (إمكانات Linux).
بيئة تنفيذ موثوقة (TEE) من Trusty
بيئة تنفيذ موثوقة (TEE) من Trusty
Trusty هو نظام تشغيل آمن يقدّم بيئة تنفيذ موثوقًا بها (TEE) لنظام التشغيل Android. يعمل نظام التشغيل Trusty على المعالج نفسه المستخدَم في
نظام التشغيل Android، ولكن يتم عزل Trusty عن بقية النظام من خلال كلٍّ من الأجهزة
والبرامج.
التشغيل المتحقَّق منه
تم تصميم ميزة التشغيل المتحقّق منه لضمان أنّ كل الرمز الذي تم تنفيذه مصدره موثوق به (عادةً ما يكون المصنّع الأصلي للجهاز) بدلاً من مصدر مهاجم أو تلف. تعمل ميزة "التمهيد التحقق منه" على إنشاء سلسلة كاملة من الثقة، بدءًا
من جذر الثقة المحمي بالأجهزة إلى برنامج الإقلاع، ثم إلى قسم التمهيد
والأقسام الأخرى التي تم التحقّق منها.
يخضع كل من المحتوى وعيّنات التعليمات البرمجية في هذه الصفحة للتراخيص الموضحّة في ترخيص استخدام المحتوى. إنّ Java وOpenJDK هما علامتان تجاريتان مسجَّلتان لشركة Oracle و/أو الشركات التابعة لها.
تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# Android security features\n\nUse the features described in this section to make the Android devices you\ndevelop as secure as possible.\n\nApplication Sandbox\n-------------------\n\nThe Android platform takes advantage of the Linux user-based protection to\nidentify and isolate app resources. To do this, Android assigns a unique user ID\n(UID) to each Android app and runs it in its own process. Android uses\nthis UID to set up a kernel-level Application Sandbox.\n\nApp signing\n-----------\n\nApp signing allows developers to identify the author of the app\nand to update their app without creating complicated interfaces and\npermissions. Every app that runs on the Android platform must be\nsigned by the developer.\n\nAuthentication\n--------------\n\nAndroid has the concept of *user authenticators* that can unlock the\ndevice and perform other tasks:\n\n- The [Gatekeeper subsystem](/docs/security/features/authentication/gatekeeper) performs device pattern or password authentication in a Trusted Execution Environment (TEE).\n- The optional Weaver component performs pattern or password authentication in a separate secure element.\n- Devices with a fingerprint sensor support the use of enrolled fingerprints.\n- Devices can support face authentication.\n\nAndroid also supports hardware-backed cryptographic keys that can be used only\nif user authentication with one of these mechanisms has occurred.\n\nBiometrics\n----------\n\nAndroid 9 and higher includes a [`BiometricPrompt`\nclass](https://developer.android.com/reference/android/hardware/biometrics/BiometricPrompt)\nthat app developers can use to integrate biometric authentication into their\napps in a device- and modality-agnostic fashion. Only strong biometrics can\nintegrate with `BiometricPrompt`.\n\nEncryption\n----------\n\nOnce a device is encrypted, all user-created data is automatically encrypted\nbefore committing it to disk and all reads automatically decrypt data before\nreturning it to the calling process. Encryption ensures that even if an\nunauthorized party tries to access the data, they can't read it.\n\nKeystore\n--------\n\nAndroid offers a hardware-backed keystore that provides cryptographic\nfunctionality where the key material is contained within a secure environment.\n[Android Keystore](https://developer.android.com/privacy-and-security/keystore)\nsupports generation and import of both symmetric and asymmetric keys, combined\nwith encryption, decryption, signing, and key agreement primitives.\n\nSecurity-Enhanced Linux\n-----------------------\n\nAs part of the Android security model, Android uses Security-Enhanced Linux\n(SELinux) to enforce mandatory access control (MAC) over all processes, even\nprocesses running with root or superuser privileges (Linux capabilities).\n\nTrusty TEE\n----------\n\nTrusty TEE\n----------\n\n[Trusty](/docs/security/features/trusty) is a secure operating system (OS) that\nprovides a TEE for Android. The Trusty OS runs on the same processor as the\nAndroid OS, but Trusty is isolated from the rest of the system by both hardware\nand software.\n\nVerified Boot\n-------------\n\n[Verified Boot](/docs/security/features/verifiedboot) is designed to ensure that all\nexecuted code comes from a trusted source (usually device OEMs), rather than\nfrom an attacker or corruption. Verified Boot establishes a full chain of trust, starting\nfrom a hardware-protected root of trust to the bootloader, to the boot partition\nand other verified partitions."]]