Funkcje zabezpieczeń Androida

Skorzystaj z funkcji opisanych w tej sekcji, aby zapewnić jak największe bezpieczeństwo opracowywanych przez Ciebie urządzeń z systemem Android.

Piaskownica aplikacji

Platforma Android wykorzystuje ochronę opartą na użytkownikach systemu Linux w celu identyfikowania i izolowania zasobów aplikacji. Aby to zrobić, Android przypisuje unikalny identyfikator użytkownika (UID) do każdej aplikacji na Androida i uruchamia ją w ramach własnego procesu. Android używa tego UID do skonfigurowania piaskownicy aplikacji na poziomie jądra.

Podpisywanie aplikacji

Podpisywanie aplikacji pozwala programistom zidentyfikować autora aplikacji i zaktualizować ją bez tworzenia skomplikowanych interfejsów i uprawnień. Każda aplikacja działająca na platformie Android musi być podpisana przez programistę.

Uwierzytelnianie

W systemie Android zastosowano koncepcję kluczy kryptograficznych bramkowanych uwierzytelnianiem użytkownika, które wymagają przechowywania kluczy kryptograficznych oraz dostawcy usług i elementów uwierzytelniających użytkownika.

Na urządzeniach wyposażonych w czujnik odcisków palców użytkownicy mogą zarejestrować jeden lub więcej odcisków palców i używać ich do odblokowywania urządzenia i wykonywania innych zadań. Podsystem Gatekeeper przeprowadza uwierzytelnianie według wzoru urządzenia/hasła w zaufanym środowisku wykonawczym (TEE).

Android 9 i nowsze wersje zawierają funkcję Chronionego potwierdzenia, która umożliwia użytkownikom formalne potwierdzenie kluczowych transakcji, takich jak płatności.

Biometria

Android 9 i nowsze wersje zawierają interfejs API BiometricPrompt, którego twórcy aplikacji mogą używać do integrowania uwierzytelniania biometrycznego ze swoimi aplikacjami w sposób niezależny od urządzenia i modalności. Tylko silna biometria może zostać zintegrowana z BiometricPrompt .

Szyfrowanie

Po zaszyfrowaniu urządzenia wszystkie dane utworzone przez użytkownika są automatycznie szyfrowane przed przesłaniem ich na dysk, a wszystkie odczyty automatycznie odszyfrowują dane przed zwróceniem ich do procesu wywołującego. Szyfrowanie gwarantuje, że nawet jeśli nieupoważniona osoba spróbuje uzyskać dostęp do danych, nie będzie w stanie ich odczytać.

Magazyn kluczy

Android oferuje sprzętowy magazyn kluczy, który umożliwia generowanie kluczy, import i eksport kluczy asymetrycznych, import surowych kluczy symetrycznych, asymetryczne szyfrowanie i deszyfrowanie z odpowiednimi trybami dopełniania i wiele więcej.

Linux o zwiększonym bezpieczeństwie

W ramach modelu bezpieczeństwa systemu Android system ten korzysta z systemu Linux o zwiększonych zabezpieczeniach (SELinux), aby wymusić obowiązkową kontrolę dostępu (MAC) nad wszystkimi procesami, nawet procesami działającymi z uprawnieniami roota/superużytkownika (możliwości systemu Linux).

Zaufane, zaufane środowisko wykonawcze (TEE)

Trusty to bezpieczny system operacyjny (OS), który zapewnia zaufane środowisko wykonawcze (TEE) dla systemu Android. System operacyjny Trusty działa na tym samym procesorze, co system operacyjny Android, ale Trusty jest odizolowany od reszty systemu zarówno sprzętem, jak i oprogramowaniem.

Zweryfikowany rozruch

Verified Boot stara się mieć pewność, że cały wykonywany kod pochodzi z zaufanego źródła (zwykle producentów OEM urządzeń), a nie od osoby atakującej lub korupcji. Ustanawia pełny łańcuch zaufania, zaczynając od chronionego sprzętowo katalogu głównego zaufania, poprzez program ładujący, aż po partycję rozruchową i inne zweryfikowane partycje.