Google jest zaangażowany w promowanie równości rasowej dla społeczności czarnych. Zobacz jak.
Ta strona została przetłumaczona przez Cloud Translation API.
Switch to English

Funkcje bezpieczeństwa Androida

Skorzystaj z funkcji opisanych w tej sekcji, aby opracowane przez Ciebie urządzenia z Androidem były jak najbardziej bezpieczne.

Piaskownica aplikacji

Platforma Android wykorzystuje ochronę opartą na użytkownikach systemu Linux do identyfikowania i izolowania zasobów aplikacji. Aby to zrobić, Android przypisuje unikalny identyfikator użytkownika (UID) do każdej aplikacji na Androida i uruchamia go w ramach własnego procesu. Android używa tego identyfikatora UID do skonfigurowania piaskownicy aplikacji na poziomie jądra.

Podpisywanie aplikacji

Podpisywanie aplikacji umożliwia programistom identyfikację autora aplikacji i aktualizację aplikacji bez tworzenia skomplikowanych interfejsów i uprawnień. Każda aplikacja działająca na platformie Android musi być podpisana przez programistę.

Poświadczenie

Android wykorzystuje koncepcję kluczy kryptograficznych bramkowanych przez uwierzytelnianie użytkownika, która wymaga przechowywania kluczy kryptograficznych oraz dostawcy usług i uwierzytelniaczy użytkownika.

Na urządzeniach z czytnikiem linii papilarnych użytkownicy mogą zarejestrować jeden lub więcej odcisków palców i używać tych odcisków do odblokowania urządzenia i wykonywania innych zadań. Podsystem Gatekeeper przeprowadza uwierzytelnianie za pomocą wzorca / hasła urządzenia w Trusted Execution Environment (TEE).

Android 9 i nowsze zawierają Protected Confirmation, które umożliwia użytkownikom formalne potwierdzenie krytycznych transakcji, takich jak płatności.

Biometria

Android 9 i nowsze zawierają interfejs API BiometricPrompt, którego deweloperzy mogą używać do integracji uwierzytelniania biometrycznego w swoich aplikacjach w sposób niezależny od urządzenia i modalności. Tylko silne dane biometryczne mogą być zintegrowane z BiometricPrompt .

Szyfrowanie

Po zaszyfrowaniu urządzenia wszystkie dane utworzone przez użytkownika są automatycznie szyfrowane przed umieszczeniem ich na dysku, a wszystkie odczytują automatycznie dane przed zwróceniem ich do procesu wywołującego. Szyfrowanie zapewnia, że ​​nawet jeśli nieupoważniona osoba spróbuje uzyskać dostęp do danych, nie będzie mogła ich odczytać.

Keystore

Android oferuje magazyn kluczy wspierany sprzętowo, który zapewnia generowanie kluczy, import i eksport kluczy asymetrycznych, import surowych kluczy symetrycznych, szyfrowanie asymetryczne i deszyfrowanie z odpowiednimi trybami dopełniania i nie tylko.

Linux o zwiększonym bezpieczeństwie

W ramach modelu bezpieczeństwa systemu Android, system Android używa systemu Linux o zwiększonym poziomie bezpieczeństwa (SELinux) do wymuszania obowiązkowej kontroli dostępu (MAC) do wszystkich procesów, nawet procesów działających z uprawnieniami administratora / administratora (możliwości systemu Linux).

Trusty Trusted Execution Environment (TEE)

Trusty to bezpieczny system operacyjny (OS), który zapewnia zaufane środowisko wykonawcze (TEE) dla Androida. Trusty OS działa na tym samym procesorze co system operacyjny Android, ale Trusty jest odizolowany od reszty systemu zarówno sprzętem, jak i oprogramowaniem.

Zweryfikowany rozruch

Verified Boot stara się upewnić, że cały wykonywany kod pochodzi z zaufanego źródła (zazwyczaj OEM urządzenia), a nie od osoby atakującej lub korupcyjnej. Ustanawia pełny łańcuch zaufania, począwszy od chronionego sprzętowo katalogu głównego zaufania, przez program ładujący, po partycję rozruchową i inne sprawdzone partycje.