Google se compromete a avanzar en la equidad racial para las comunidades negras. Ver cómo.
Se usó la API de Cloud Translation para traducir esta página.
Switch to English

Características de seguridad de Android

Utilizar las funciones descritas en esta sección para hacer que los dispositivos Android que se desarrollan lo más seguro posible.

Aplicación caja de arena

La plataforma Android se aprovecha de la protección basada en el usuario de Linux para identificar y aislar los recursos de la aplicación. Para ello, Android asigna un ID de usuario único (UID) a cada aplicación para Android y lo ejecuta en su propio proceso. Android utiliza este UID para establecer un nivel de kernel Aplicación Sandbox.

firma aplicación

Aplicación de firma permite a los desarrolladores identificar al autor de la aplicación y actualizar su aplicación sin la creación de interfaces complicadas y permisos. Cada aplicación que se ejecuta en la plataforma Android debe ser firmado por el desarrollador.

Autenticación

Android usos del concepto de claves criptográficas de autenticación de usuario-cerrada que requiere el almacenamiento de claves criptográficas y proveedor de servicios y autenticadores usuario.

En los dispositivos con un sensor de huellas digitales, los usuarios pueden inscribir una o más huellas digitales y usar esas huellas dactilares para desbloquear el dispositivo y realizar otras tareas. El Gatekeeper subsistema de dispositivo realiza la autenticación de patrón / contraseña en un Trusted Execution Environment (ETE).

Android 9 y superior incluye la confirmación protegida, que ofrece a los usuarios una manera de confirmar formalmente transacciones críticas, como los pagos.

biometría

Android 9 y superior incluye una API BiometricPrompt que los desarrolladores de aplicaciones pueden utilizar para integrar la autenticación biométrica en sus aplicaciones de una manera dispositivo- y la modalidad agnóstica. Sólo biometría fuertes pueden integrarse con BiometricPrompt .

encriptación

Una vez que se encripta un dispositivo, todos los datos creados por el usuario se cifran de forma automática antes de comprometerse en el disco y todo lo lee automáticamente descifrar los datos antes de devolverlo al proceso que llama. asegura cifrado que incluso si una parte no autorizada intenta acceder a los datos, no van a ser capaces de leerlo.

almacén de claves

ofertas Android un almacén de claves respaldado por hardware que proporciona la generación de claves, importación y exportación de claves asimétricas, la importación de claves simétricas primas, el cifrado asimétrico y descifrado con los modos de relleno adecuadas, y más.

Security-Enhanced Linux

Como parte del modelo de seguridad de Android, Android utiliza Security-Enhanced Linux (SELinux) para hacer cumplir el control de acceso obligatorio (MAC) sobre todos los procesos, incluso procesos que se ejecutan con privilegios de root / superusuario (capacidades de Linux).

De confianza Trusted Execution Environment (TEE)

De confianza es un sistema seguro operativo (SO) que proporciona una Trusted Execution Environment (ETE) para Android. La confianza del sistema operativo se ejecuta en el mismo procesador que el sistema operativo Android, pero de confianza está aislado del resto del sistema por tanto de hardware como de software.

inicio verificado

Inicio verificado se esfuerza por asegurar que todo el código que se ejecuta proviene de una fuente de confianza (por lo general los fabricantes de equipos originales de dispositivos), en lugar de un atacante o la corrupción. Establece una cadena llena de confianza, a partir de una raíz de hardware protegido de confianza al gestor de arranque, a la partición de arranque y otras particiones verificados.