Android की सुरक्षा से जुड़ी सुविधाएं

इस सेक्शन में बताई गई सुविधाओं का इस्तेमाल करके, अपने बनाए गए Android डिवाइसों को ज़्यादा से ज़्यादा सुरक्षित बनाएं.

ऐप्लिकेशन सैंडबॉक्स

Android प्लैटफ़ॉर्म, ऐप्लिकेशन के संसाधनों की पहचान करने और उन्हें अलग करने के लिए, Linux के उपयोगकर्ता-आधारित सुरक्षा फ़ीचर का इस्तेमाल करता है. इसके लिए, Android हर Android ऐप्लिकेशन को एक यूनीक यूज़र आईडी (यूआईडी) असाइन करता है और उसे अपनी प्रोसेस में चलाता है. Android इस यूआईडी का इस्तेमाल, कर्नल-लेवल के ऐप्लिकेशन सैंडबॉक्स को सेट अप करने के लिए करता है.

ऐप पर हस्ताक्षर

ऐप्लिकेशन पर हस्ताक्षर करने की सुविधा की मदद से, डेवलपर को ऐप्लिकेशन के लेखक की पहचान करने में मदद मिलती है. साथ ही, इससे डेवलपर को जटिल इंटरफ़ेस और अनुमतियां बनाए बिना अपने ऐप्लिकेशन को अपडेट करने में मदद मिलती है. Android प्लैटफ़ॉर्म पर चलने वाले हर ऐप्लिकेशन पर डेवलपर के हस्ताक्षर होने चाहिए.

पुष्टि करना

Android में उपयोगकर्ता की पुष्टि करने वाले का कॉन्सेप्ट है. इनकी मदद से, डिवाइस को अनलॉक किया जा सकता है और अन्य टास्क किए जा सकते हैं:

  • Gatekeeper subsystem, डिवाइस के पैटर्न या पासवर्ड की पुष्टि, ट्रस्टेड एक्ज़ीक्यूशन एनवायरमेंट (टीईई) में करता है.
  • वीवर कॉम्पोनेंट, पैटर्न या पासवर्ड की पुष्टि करता है. यह एक अलग सुरक्षित कॉम्पोनेंट में होता है. यह कॉम्पोनेंट वैकल्पिक होता है.
  • जिन डिवाइसों में फ़िंगरप्रिंट सेंसर होता है उनमें रजिस्टर किए गए फ़िंगरप्रिंट का इस्तेमाल किया जा सकता है.
  • डिवाइसों पर चेहरे की पहचान की सुविधा काम करती हो.

Android, हार्डवेयर की मदद से जनरेट की गई क्रिप्टोग्राफ़िक कुंजियों का भी इस्तेमाल करता है. इनका इस्तेमाल सिर्फ़ तब किया जा सकता है, जब इनमें से किसी एक तरीके से उपयोगकर्ता की पुष्टि हो गई हो.

बायोमेट्रिक्स

Android 9 और इसके बाद के वर्शन में, BiometricPrompt क्लास शामिल है. इसका इस्तेमाल करके, ऐप्लिकेशन डेवलपर अपने ऐप्लिकेशन में बायोमेट्रिक ऑथेंटिकेशन की सुविधा को इंटिग्रेट कर सकते हैं. इससे डिवाइस और तरीके के हिसाब से, बायोमेट्रिक ऑथेंटिकेशन की सुविधा को इंटिग्रेट करने में मदद मिलती है. सिर्फ़ मज़बूत बायोमेट्रिक डेटा को BiometricPrompt के साथ इंटिग्रेट किया जा सकता है.

एन्क्रिप्ट (सुरक्षित) करने का तरीका

किसी डिवाइस को एन्क्रिप्ट (सुरक्षित) करने के बाद, उपयोगकर्ता का बनाया गया सारा डेटा अपने-आप एन्क्रिप्ट हो जाता है. ऐसा डिस्क में सेव करने से पहले होता है. साथ ही, सभी रीड ऑपरेशन, डेटा को कॉल करने वाली प्रोसेस को वापस भेजने से पहले, उसे अपने-आप डिक्रिप्ट कर देते हैं. एन्क्रिप्शन से यह पक्का होता है कि अगर कोई अनधिकृत पार्टी डेटा को ऐक्सेस करने की कोशिश करती है, तो वह उसे पढ़ नहीं सकती.

कीस्टोर

Android, हार्डवेयर-बैक्ड कीस्टोर की सुविधा देता है. इससे क्रिप्टोग्राफ़िक फ़ंक्शनलिटी मिलती है. इसमें कुंजी का डेटा, सुरक्षित एनवायरमेंट में रखा जाता है. Android Keystore, सिमेट्रिक और असिमेट्रिक, दोनों तरह की कुंजियों को जनरेट और इंपोर्ट करने की सुविधा देता है. साथ ही, एन्क्रिप्शन, डिक्रिप्शन, साइनिंग, और की एग्रीमेंट प्रिमिटिव के साथ काम करता है.

Security-Enhanced Linux

Android के सुरक्षा मॉडल के तहत, Android सभी प्रोसेस पर ज़रूरी ऐक्सेस कंट्रोल (एमएसी) लागू करने के लिए, Security-Enhanced Linux (SELinux) का इस्तेमाल करता है. भले ही, ये प्रोसेस रूट या सुपरयूज़र के विशेषाधिकारों (Linux की सुविधाएं) के साथ चल रही हों.

ट्रस्टी टीईई

ट्रस्टी टीईई

Trusty एक सुरक्षित ऑपरेटिंग सिस्टम (ओएस) है. यह Android के लिए टीईई उपलब्ध कराता है. Trusty OS, Android OS के साथ-साथ एक ही प्रोसेसर पर काम करता है. हालांकि, Trusty को हार्डवेयर और सॉफ़्टवेयर, दोनों के ज़रिए सिस्टम के बाकी हिस्सों से अलग किया जाता है.

वेरिफ़ाइड बूट

वेरीफ़ाइड बूट को इस तरह से डिज़ाइन किया गया है कि यह पक्का किया जा सके कि एक्ज़ीक्यूट किया गया सारा कोड, भरोसेमंद सोर्स (आम तौर पर डिवाइस के ओईएम) से आया हो. यह कोड, किसी हमलावर या गड़बड़ी से नहीं आया हो. वेरिफ़ाइड बूट, भरोसे की पूरी चेन बनाता है. यह चेन, हार्डवेयर से सुरक्षित रूट ऑफ़ ट्रस्ट से लेकर बूटलोडर, बूट पार्टीशन, और पुष्टि किए गए अन्य पार्टीशन तक फैली होती है.