Android-Sicherheitsfunktionen

Mit Sammlungen den Überblick behalten Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.

Verwenden Sie die in diesem Abschnitt beschriebenen Funktionen, um die von Ihnen entwickelten Android-Geräte so sicher wie möglich zu machen.

App-Sandbox

Die Android-Plattform nutzt den benutzerbasierten Schutz von Linux, um App-Ressourcen zu identifizieren und zu isolieren. Dazu weist Android jeder Android-App eine eindeutige Benutzer-ID (UID) zu und führt sie in einem eigenen Prozess aus. Android verwendet diese UID, um eine App-Sandbox auf Kernel-Ebene einzurichten.

App-Signatur

Die App-Signierung ermöglicht es Entwicklern, den Autor der App zu identifizieren und ihre App zu aktualisieren, ohne komplizierte Schnittstellen und Berechtigungen zu erstellen. Jede App, die auf der Android-Plattform läuft, muss vom Entwickler signiert werden.

Authentifizierung

Android verwendet das Konzept von benutzerauthentifizierungsgesteuerten kryptografischen Schlüsseln, die eine Speicherung von kryptografischen Schlüsseln sowie Dienstanbieter- und Benutzerauthentifikatoren erfordern.

Auf Geräten mit einem Fingerabdrucksensor können Benutzer einen oder mehrere Fingerabdrücke registrieren und diese Fingerabdrücke verwenden, um das Gerät zu entsperren und andere Aufgaben auszuführen. Das Gatekeeper-Subsystem führt eine Gerätemuster-/Kennwortauthentifizierung in einer vertrauenswürdigen Ausführungsumgebung (Trusted Execution Environment, TEE) durch.

Android 9 und höher enthält eine geschützte Bestätigung, mit der Benutzer kritische Transaktionen wie Zahlungen formell bestätigen können.

Biometrie

Android 9 und höher enthält eine BiometricPrompt-API, mit der App-Entwickler die biometrische Authentifizierung geräte- und modalitätsunabhängig in ihre Apps integrieren können. Nur starke Biometrie kann mit BiometricPrompt integriert werden.

Verschlüsselung

Sobald ein Gerät verschlüsselt ist, werden alle vom Benutzer erstellten Daten automatisch verschlüsselt, bevor sie auf die Festplatte übertragen werden, und alle Lesevorgänge entschlüsseln die Daten automatisch, bevor sie an den aufrufenden Prozess zurückgegeben werden. Die Verschlüsselung stellt sicher, dass, selbst wenn ein Unbefugter versucht, auf die Daten zuzugreifen, sie diese nicht lesen können.

Schlüsselspeicher

Android bietet einen hardwaregestützten Schlüsselspeicher, der die Schlüsselgenerierung, den Import und Export von asymmetrischen Schlüsseln, den Import von rohen symmetrischen Schlüsseln, die asymmetrische Verschlüsselung und Entschlüsselung mit geeigneten Auffüllmodi und mehr ermöglicht.

Sicherheitsoptimiertes Linux

Als Teil des Android-Sicherheitsmodells verwendet Android Security-Enhanced Linux (SELinux), um die obligatorische Zugriffskontrolle (MAC) für alle Prozesse durchzusetzen, sogar für Prozesse, die mit Root-/Superuser-Berechtigungen (Linux-Fähigkeiten) ausgeführt werden.

Trusty Trusted Execution Environment (TEE)

Trusty ist ein sicheres Betriebssystem (OS), das eine Trusted Execution Environment (TEE) für Android bereitstellt. Das Trusty-Betriebssystem läuft auf demselben Prozessor wie das Android-Betriebssystem, aber Trusty ist sowohl durch Hardware als auch durch Software vom Rest des Systems isoliert.

Verifizierter Start

Verified Boot ist bestrebt sicherzustellen, dass der gesamte ausgeführte Code von einer vertrauenswürdigen Quelle stammt (normalerweise Geräte-OEMs) und nicht von einem Angreifer oder einer Beschädigung. Es baut eine vollständige Vertrauenskette auf, beginnend mit einem hardwaregeschützten Vertrauensanker über den Bootloader bis hin zur Bootpartition und anderen verifizierten Partitionen.