ترجمت واجهة Cloud Translation API‏ هذه الصفحة.
Switch to English

أمن النظام والنواة

على مستوى نظام التشغيل ، يوفر نظام Android الأساسي أمان Linux kernel ، بالإضافة إلى وسيلة اتصال آمن بين العمليات (IPC) لتمكين الاتصال الآمن بين التطبيقات التي تعمل في عمليات مختلفة. تضمن ميزات الأمان هذه على مستوى نظام التشغيل أنه حتى التعليمات البرمجية الأصلية مقيدة بواسطة Application Sandbox. سواء كان هذا الرمز نتيجة لسلوك التطبيق المضمن أو استغلال ثغرة في التطبيق ، فقد تم تصميم النظام لمنع التطبيق المارق من إلحاق الضرر بالتطبيقات الأخرى أو نظام Android أو الجهاز نفسه. راجع تكوين Kernel للتعرف على الإجراءات التي يمكنك اتخاذها لتقوية النواة على أجهزتك. راجع مستند تعريف توافق Android (CDD) للإعدادات المطلوبة.

أمان Linux

أساس نظام Android الأساسي هو Linux kernel. تم استخدام نواة Linux على نطاق واسع لسنوات ، ويتم استخدامها في ملايين البيئات الحساسة للأمان. من خلال تاريخه في البحث والهجوم والإصلاح المستمر من قبل الآلاف من المطورين ، أصبح Linux نواة مستقرة وآمنة موثوق بها من قبل العديد من الشركات والمتخصصين في مجال الأمن.

كقاعدة لبيئة الحوسبة المحمولة ، توفر Linux kernel لنظام Android العديد من ميزات الأمان الرئيسية ، بما في ذلك:

  • نموذج أذونات المستخدم
  • عزل العملية
  • آلية قابلة للتوسيع لـ IPC الآمن
  • القدرة على إزالة الأجزاء غير الضرورية والتي من المحتمل أن تكون غير آمنة من النواة

كنظام تشغيل متعدد المستخدمين ، فإن الهدف الأمني ​​الأساسي لنواة Linux هو عزل موارد المستخدم عن بعضها البعض. تتمثل فلسفة أمان Linux في حماية موارد المستخدم من بعضها البعض. وهكذا ، لينكس:

  • يمنع المستخدم "أ" من قراءة ملفات المستخدم "ب"
  • يضمن أن المستخدم "أ" لا يستنفد ذاكرة المستخدم "ب"
  • يضمن أن المستخدم "أ" لا يستنفد موارد وحدة المعالجة المركزية للمستخدم "ب"
  • يضمن أن المستخدم أ لا يستنفد أجهزة المستخدم ب (على سبيل المثال ، الاتصالات الهاتفية ونظام تحديد المواقع العالمي والبلوتوث)

وضع الحماية للتطبيق

يتم فرض أمان تطبيقات Android من خلال وضع الحماية للتطبيق ، والذي يعزل التطبيقات عن بعضها البعض ويحمي التطبيقات والنظام من التطبيقات الضارة. لمزيد من التفاصيل ، راجع Application Sandbox .

قسم النظام والوضع الآمن

يحتوي قسم النظام على نواة Android بالإضافة إلى مكتبات نظام التشغيل ووقت تشغيل التطبيق وإطار عمل التطبيق والتطبيقات. تم تعيين هذا القسم للقراءة فقط. عندما يقوم المستخدم بتشغيل الجهاز في الوضع الآمن ، قد يتم تشغيل تطبيقات الجهات الخارجية يدويًا بواسطة مالك الجهاز ولكن لا يتم تشغيلها افتراضيًا.

أذونات نظام الملفات

في بيئة نمط UNIX ، تضمن أذونات نظام الملفات عدم تمكن مستخدم واحد من تغيير أو قراءة ملفات مستخدم آخر. في حالة Android ، يتم تشغيل كل تطبيق كمستخدم خاص به. ما لم يشارك المطور الملفات صراحةً مع تطبيقات أخرى ، لا يمكن قراءة الملفات التي تم إنشاؤها بواسطة تطبيق أو تغييرها بواسطة تطبيق آخر.

لينكس المحسن للأمان

يستخدم Android نظام Linux المحسّن للأمان (SELinux) لتطبيق سياسات التحكم في الوصول وإنشاء التحكم الإلزامي في الوصول (mac) على العمليات. راجع Linux المحسّن للأمان في Android للحصول على التفاصيل.

تم التحقق من التمهيد

يدعم Android 6.0 والإصدارات الأحدث التمهيد الذي تم التحقق منه وصحة مخطط الجهاز. يضمن التمهيد الذي تم التحقق منه سلامة برنامج الجهاز بدءًا من جذر الثقة بالأجهزة حتى قسم النظام. أثناء التمهيد ، تتحقق كل مرحلة بشكل مشفر من سلامة وصحة المرحلة التالية قبل تنفيذها.

يدعم Android 7.0 والإصدارات الأحدث التمهيد الذي تم التحقق منه بصرامة ، مما يعني أنه لا يمكن تشغيل الأجهزة المخترقة.

راجع التمهيد الذي تم التحقق منه لمزيد من التفاصيل.

التشفير

يوفر Android مجموعة من واجهات برمجة التطبيقات المشفرة لتستخدمها التطبيقات. يتضمن ذلك تطبيقات أساسيات التشفير القياسية والمستخدمة بشكل شائع مثل AES و RSA و DSA و SHA. بالإضافة إلى ذلك ، يتم توفير واجهات برمجة التطبيقات لبروتوكولات المستوى الأعلى مثل SSL و HTTPS.

قدم Android 4.0 فئة KeyChain للسماح للتطبيقات باستخدام تخزين بيانات اعتماد النظام للمفاتيح الخاصة وسلاسل الشهادات.

تجذير الأجهزة

افتراضيًا ، في Android يتم تشغيل kernel ومجموعة فرعية صغيرة من التطبيقات الأساسية فقط بأذونات الجذر. لا يمنع Android المستخدم أو التطبيق الذي لديه أذونات الجذر من تعديل نظام التشغيل أو kernel أو أي تطبيق آخر. بشكل عام ، يتمتع الجذر بإمكانية الوصول الكامل إلى جميع التطبيقات وجميع بيانات التطبيق. المستخدمون الذين يغيرون الأذونات على جهاز Android لمنح الوصول إلى الجذر للتطبيقات يزيدون من التعرض الأمني ​​للتطبيقات الضارة وعيوب التطبيقات المحتملة.

تعد القدرة على تعديل جهاز Android الذي يمتلكونه أمرًا مهمًا للمطورين الذين يعملون مع نظام Android الأساسي. على العديد من أجهزة Android ، يتمتع المستخدمون بالقدرة على إلغاء قفل أداة تحميل التشغيل للسماح بتثبيت نظام تشغيل بديل. قد تسمح أنظمة التشغيل البديلة هذه للمالك بالوصول إلى الجذر لأغراض تصحيح أخطاء التطبيقات ومكونات النظام أو الوصول إلى الميزات التي لم يتم تقديمها للتطبيقات بواسطة واجهات برمجة تطبيقات Android.

في بعض الأجهزة ، يمكن للشخص الذي يتحكم فعليًا في الجهاز وكابل USB تثبيت نظام تشغيل جديد يوفر امتيازات الجذر للمستخدم. لحماية أي بيانات مستخدم موجودة من الاختراق ، تتطلب آلية فتح أداة تحميل التشغيل أن يقوم برنامج bootloader بمسح أي بيانات مستخدم موجودة كجزء من خطوة إلغاء القفل. الوصول إلى الجذر المكتسب من خلال استغلال خلل في النواة أو ثغرة أمنية يمكن أن يتجاوز هذه الحماية.

لا يحمي تشفير البيانات بمفتاح مخزن على الجهاز بيانات التطبيق من مستخدمي الجذر. يمكن للتطبيقات إضافة طبقة من حماية البيانات باستخدام التشفير بمفتاح مخزن خارج الجهاز ، مثل الخادم أو كلمة مرور المستخدم. يمكن أن يوفر هذا النهج حماية مؤقتة أثناء عدم وجود المفتاح ، ولكن في مرحلة ما يجب توفير المفتاح للتطبيق ومن ثم يصبح الوصول إليه متاحًا لمستخدمي الجذر.

يتمثل النهج الأكثر قوة لحماية البيانات من المستخدمين الجذر في استخدام حلول الأجهزة. قد تختار الشركات المصنعة للمعدات الأصلية تنفيذ حلول الأجهزة التي تحد من الوصول إلى أنواع معينة من المحتوى مثل DRM لتشغيل الفيديو أو التخزين الموثوق به المتعلق بـ NFC لمحفظة Google.

في حالة فقدان الجهاز أو سرقته ، يستخدم تشفير نظام الملفات الكامل على أجهزة Android كلمة مرور الجهاز لحماية مفتاح التشفير ، لذا فإن تعديل أداة تحميل التشغيل أو نظام التشغيل لا يكفي للوصول إلى بيانات المستخدم بدون كلمة مرور جهاز المستخدم.

ميزات أمان المستخدم

تشفير نظام الملفات

يوفر Android 3.0 والإصدارات الأحدث تشفيرًا كاملاً لنظام الملفات ، بحيث يمكن تشفير جميع بيانات المستخدم في النواة.

يدعم Android 5.0 والإصدارات الأحدث تشفير القرص بالكامل . يستخدم تشفير القرص بالكامل مفتاحًا واحدًا - محميًا بكلمة مرور جهاز المستخدم - لحماية قسم بيانات مستخدم الجهاز بالكامل. عند التمهيد ، يجب على المستخدمين تقديم بيانات الاعتماد الخاصة بهم قبل الوصول إلى أي جزء من القرص.

يدعم Android 7.0 والإصدارات الأحدث التشفير المستند إلى الملفات . يسمح التشفير المستند إلى الملفات بتشفير الملفات المختلفة بمفاتيح مختلفة يمكن إلغاء قفلها بشكل مستقل.

مزيد من التفاصيل حول تنفيذ تشفير نظام الملفات متوفرة في قسم التشفير .

حماية كلمة المرور

يمكن تكوين Android للتحقق من كلمة المرور التي يوفرها المستخدم قبل توفير الوصول إلى الجهاز. بالإضافة إلى منع الاستخدام غير المصرح به للجهاز ، فإن كلمة المرور هذه تحمي مفتاح التشفير للتشفير الكامل لنظام الملفات.

يمكن أن يطلب مسؤول الجهاز استخدام كلمة مرور و / أو قواعد تعقيد كلمة المرور.

إدارة الجهاز

يوفر Android 2.2 والإصدارات الأحدث واجهة برمجة تطبيقات إدارة جهاز Android ، والتي توفر ميزات إدارة الجهاز على مستوى النظام. على سبيل المثال ، يستخدم تطبيق Android Email المدمج واجهات برمجة التطبيقات لتحسين دعم Exchange. من خلال تطبيق البريد الإلكتروني ، يمكن لمسؤولي Exchange فرض سياسات كلمات المرور - بما في ذلك كلمات المرور الأبجدية الرقمية أو أرقام التعريف الشخصية الرقمية - عبر الأجهزة. يمكن للمسؤولين أيضًا مسح الهواتف المحمولة المفقودة أو المسروقة (أي استعادة إعدادات المصنع الافتراضية) عن بُعد.

بالإضافة إلى استخدامها في التطبيقات المضمنة مع نظام Android ، فإن واجهات برمجة التطبيقات هذه متاحة لموفري حلول إدارة الأجهزة من الجهات الخارجية. يتم توفير تفاصيل حول API في إدارة الأجهزة .