Google is committed to advancing racial equity for Black communities. See how.
Questa pagina è stata tradotta dall'API Cloud Translation.
Switch to English

Funzionalità di sicurezza Android

Utilizza le funzionalità descritte in questa sezione per rendere i dispositivi Android che sviluppi il più sicuri possibile.

Sandbox dell'app

La piattaforma Android sfrutta la protezione basata sull'utente Linux per identificare e isolare le risorse dell'app. Per fare ciò, Android assegna un ID utente (UID) univoco a ciascuna app Android e lo esegue nel proprio processo. Android utilizza questo UID per configurare una sandbox per app a livello di kernel.

Firma dell'app

La firma dell'app consente agli sviluppatori di identificare l'autore dell'app e di aggiornare la loro app senza creare interfacce e autorizzazioni complicate. Ogni app che viene eseguita sulla piattaforma Android deve essere firmata dallo sviluppatore.

Autenticazione

Android utilizza il concetto di chiavi crittografiche controllate dall'autenticazione dell'utente che richiedono l'archiviazione delle chiavi crittografiche, il provider di servizi e gli autenticatori degli utenti.

Sui dispositivi con un sensore di impronte digitali, gli utenti possono registrare una o più impronte digitali e utilizzarle per sbloccare il dispositivo ed eseguire altre attività. Il sottosistema Gatekeeper esegue l'autenticazione con pattern / password del dispositivo in un TEE (Trusted Execution Environment).

Android 9 e versioni successive includono la conferma protetta, che offre agli utenti un modo per confermare formalmente le transazioni critiche, come i pagamenti.

Biometrica

Android 9 e versioni successive includono un'API BiometricPrompt che gli sviluppatori di app possono utilizzare per integrare l'autenticazione biometrica nelle loro app in modo indipendente dal dispositivo e dalla modalità. Solo una forte biometria può integrarsi con BiometricPrompt .

Crittografia

Una volta che un dispositivo è crittografato, tutti i dati creati dall'utente vengono automaticamente crittografati prima di salvarli sul disco e tutte le letture decrittografano automaticamente i dati prima di restituirli al processo chiamante. La crittografia garantisce che anche se una parte non autorizzata tenta di accedere ai dati, non sarà in grado di leggerli.

Keystore

Android offre un keystore supportato da hardware che fornisce la generazione di chiavi, l'importazione e l'esportazione di chiavi asimmetriche, l'importazione di chiavi simmetriche non elaborate, la crittografia asimmetrica e la decrittografia con modalità di riempimento appropriate e altro ancora.

Linux con protezione avanzata

Come parte del modello di sicurezza Android, Android utilizza Security-Enhanced Linux (SELinux) per applicare il controllo di accesso obbligatorio (MAC) su tutti i processi, anche i processi in esecuzione con privilegi di root / superutente (funzionalità Linux).

Affidabile Trusted Execution Environment (TEE)

Trusty è un sistema operativo (OS) sicuro che fornisce un TEE (Trusted Execution Environment) per Android. Il sistema operativo Trusty funziona sullo stesso processore del sistema operativo Android, ma Trusty è isolato dal resto del sistema sia dall'hardware che dal software.

Avvio verificato

L'avvio verificato si impegna a garantire che tutto il codice eseguito provenga da una fonte attendibile (solitamente OEM di dispositivi), piuttosto che da un aggressore o da un danneggiamento. Stabilisce una catena completa di fiducia, a partire da una radice di fiducia protetta dall'hardware al bootloader, alla partizione di avvio e ad altre partizioni verificate.