Google setzt sich dafür ein, die Rassengerechtigkeit für schwarze Gemeinschaften zu fördern. Siehe wie.
Diese Seite wurde von der Cloud Translation API übersetzt.
Switch to English

Android-Sicherheitsfunktionen

Verwenden Sie die in diesem Abschnitt beschriebenen Funktionen, um die von Ihnen entwickelten Android-Geräte so sicher wie möglich zu machen.

App Sandbox

Die Android-Plattform nutzt den benutzerbasierten Linux-Schutz, um App-Ressourcen zu identifizieren und zu isolieren. Zu diesem Zweck weist Android jeder Android-App eine eindeutige Benutzer-ID (UID) zu und führt sie in einem eigenen Prozess aus. Android verwendet diese UID, um eine App Sandbox auf Kernel-Ebene einzurichten.

App-Signatur

Mithilfe der App-Signatur können Entwickler den Autor der App identifizieren und ihre App aktualisieren, ohne komplizierte Schnittstellen und Berechtigungen zu erstellen. Jede App, die auf der Android-Plattform ausgeführt wird, muss vom Entwickler signiert werden.

Authentifizierung

Android verwendet das Konzept von kryptografischen Schlüsseln mit Benutzerauthentifizierung, für die Speicherung von kryptografischen Schlüsseln sowie Dienstanbieter- und Benutzerauthentifizierer erforderlich sind.

Auf Geräten mit einem Fingerabdrucksensor können Benutzer einen oder mehrere Fingerabdrücke registrieren und diese Fingerabdrücke verwenden, um das Gerät zu entsperren und andere Aufgaben auszuführen. Das Gatekeeper-Subsystem führt eine Gerätemuster- / Kennwortauthentifizierung in einer Trusted Execution Environment (TEE) durch.

Android 9 und höher enthält eine geschützte Bestätigung, mit der Benutzer wichtige Transaktionen wie Zahlungen formell bestätigen können.

Biometrie

Android 9 und höher enthält eine BiometricPrompt-API, mit der App-Entwickler die biometrische Authentifizierung geräte- und modalitätsunabhängig in ihre Apps integrieren können. Nur starke Biometrie kann in BiometricPrompt integriert werden.

Verschlüsselung

Sobald ein Gerät verschlüsselt ist, werden alle vom Benutzer erstellten Daten automatisch verschlüsselt, bevor sie auf die Festplatte übertragen werden, und alle Lesevorgänge entschlüsseln automatisch Daten, bevor sie an den aufrufenden Prozess zurückgegeben werden. Durch die Verschlüsselung wird sichergestellt, dass Unbefugte, die versuchen, auf die Daten zuzugreifen, diese nicht lesen können.

Keystore

Android bietet einen hardwaregestützten Keystore, der die Schlüsselgenerierung, den Import und Export von asymmetrischen Schlüsseln, den Import von symmetrischen Rohschlüsseln, die asymmetrische Ver- und Entschlüsselung mit geeigneten Auffüllmodi und vieles mehr ermöglicht.

Sicherheitsverbessertes Linux

Als Teil des Android-Sicherheitsmodells verwendet Android Security-Enhanced Linux (SELinux), um die obligatorische Zugriffskontrolle (MAC) für alle Prozesse zu erzwingen, auch für Prozesse, die mit Root- / Superuser-Berechtigungen (Linux-Funktionen) ausgeführt werden.

Vertrauenswürdige vertrauenswürdige Ausführungsumgebung (TEE)

Trusty ist ein sicheres Betriebssystem (OS), das eine vertrauenswürdige Ausführungsumgebung (TEE) für Android bereitstellt. Das Trusty-Betriebssystem läuft auf demselben Prozessor wie das Android-Betriebssystem, aber Trusty ist sowohl durch Hardware als auch durch Software vom Rest des Systems isoliert.

Verifizierter Start

Verified Boot ist bestrebt sicherzustellen, dass der gesamte ausgeführte Code von einer vertrauenswürdigen Quelle (normalerweise Geräte-OEMs) stammt und nicht von einem Angreifer oder einer Beschädigung. Es stellt eine vollständige Vertrauenskette her, angefangen von einem hardwaregeschützten Vertrauensstamm über den Bootloader bis hin zur Bootpartition und anderen verifizierten Partitionen.