Android-Sicherheitsfunktionen

Verwenden Sie die in diesem Abschnitt beschriebenen Funktionen, um die von Ihnen entwickelten Android-Geräte so sicher wie möglich zu machen.

App-Sandbox

Die Android-Plattform nutzt den benutzerbasierten Schutz von Linux, um App-Ressourcen zu identifizieren und zu isolieren. Dazu weist Android jeder Android-App eine eindeutige Benutzer-ID (UID) zu und führt diese in einem eigenen Prozess aus. Android verwendet diese UID, um eine App-Sandbox auf Kernelebene einzurichten.

App-Signatur

Die App-Signatur ermöglicht es Entwicklern, den Autor der App zu identifizieren und ihre App zu aktualisieren, ohne komplizierte Schnittstellen und Berechtigungen erstellen zu müssen. Jede App, die auf der Android-Plattform läuft, muss vom Entwickler signiert werden.

Authentifizierung

Android verwendet das Konzept der benutzerauthentifizierungs-gated kryptografischen Schlüssel, die eine kryptografische Schlüsselspeicherung sowie Dienstanbieter- und Benutzerauthentifizierer erfordern.

Auf Geräten mit einem Fingerabdrucksensor können Benutzer einen oder mehrere Fingerabdrücke registrieren und diese Fingerabdrücke verwenden, um das Gerät zu entsperren und andere Aufgaben auszuführen. Das Gatekeeper-Subsystem führt eine Gerätemuster-/Passwort-Authentifizierung in einer Trusted Execution Environment (TEE) durch.

Android 9 und höher enthält eine geschützte Bestätigung, mit der Benutzer kritische Transaktionen wie Zahlungen formell bestätigen können.

Biometrie

Android 9 und höher enthält eine BiometricPrompt-API, mit der App-Entwickler die biometrische Authentifizierung geräte- und modalitätsunabhängig in ihre Apps integrieren können. Nur starke Biometrie kann mit integrieren BiometricPrompt .

Verschlüsselung

Sobald ein Gerät verschlüsselt ist, werden alle vom Benutzer erstellten Daten automatisch verschlüsselt, bevor sie auf die Festplatte übertragen werden, und alle Lesevorgänge entschlüsseln die Daten automatisch, bevor sie an den aufrufenden Prozess zurückgegeben werden. Die Verschlüsselung stellt sicher, dass selbst wenn ein Unbefugter versucht, auf die Daten zuzugreifen, diese diese nicht lesen können.

Schlüsselspeicher

Android bietet einen hardwaregestützten Keystore, der die Schlüsselgenerierung, den Import und Export von asymmetrischen Schlüsseln, den Import von unformatierten symmetrischen Schlüsseln, die asymmetrische Verschlüsselung und Entschlüsselung mit geeigneten Padding-Modi und mehr ermöglicht.

Sicherheitsoptimiertes Linux

Als Teil des Android-Sicherheitsmodells verwendet Android Security-Enhanced Linux (SELinux), um die obligatorische Zugriffssteuerung (MAC) für alle Prozesse durchzusetzen, sogar für Prozesse, die mit Root-/Superuser-Berechtigungen (Linux-Funktionen) ausgeführt werden.

Vertrauenswürdige vertrauenswürdige Ausführungsumgebung (TEE)

Trusty ist ein sicheres Betriebssystem (OS), das eine Trusted Execution Environment (TEE) für Android bereitstellt. Das Trusty-Betriebssystem läuft auf demselben Prozessor wie das Android-Betriebssystem, aber Trusty ist sowohl durch Hardware als auch durch Software vom Rest des Systems isoliert.

Verifizierter Start

Verified Boot ist bestrebt, sicherzustellen, dass der gesamte ausgeführte Code von einer vertrauenswürdigen Quelle (normalerweise Geräte-OEMs) stammt und nicht von einem Angreifer oder einer Beschädigung. Es richtet eine vollständige Vertrauenskette ein, beginnend von einer hardwaregeschützten Vertrauenswurzel zum Bootloader, zur Bootpartition und anderen verifizierten Partitionen.