Google cam kết thúc đẩy công bằng chủng tộc cho Cộng đồng người da đen. Xem cách thực hiện.
Trang này được dịch bởi Cloud Translation API.
Switch to English

Hệ thống và bảo mật hạt nhân

Ở cấp độ hệ điều hành, nền tảng Android cung cấp tính bảo mật của nhân Linux, cũng như cơ sở giao tiếp liên quá trình (IPC) an toàn để cho phép giao tiếp an toàn giữa các ứng dụng chạy trong các quy trình khác nhau. Các tính năng bảo mật này ở cấp hệ điều hành đảm bảo rằng ngay cả mã gốc cũng bị hạn chế bởi Hộp cát ứng dụng. Cho dù mã đó là kết quả của hành vi ứng dụng được bao gồm hay việc khai thác lỗ hổng ứng dụng, hệ thống được thiết kế để ngăn ứng dụng giả mạo làm hại các ứng dụng khác, hệ thống Android hoặc chính thiết bị. Xem Cấu hình hạt nhân để biết các biện pháp bạn có thể thực hiện để tăng cường hạt nhân trên thiết bị của mình. Xem Tài liệu Định nghĩa Tương thích Android (CDD) để biết các cài đặt bắt buộc.

Bảo mật Linux

Nền tảng của nền tảng Android là nhân Linux. Nhân Linux đã được sử dụng rộng rãi trong nhiều năm và được sử dụng trong hàng triệu môi trường nhạy cảm với bảo mật. Trải qua lịch sử liên tục được nghiên cứu, tấn công và sửa lỗi bởi hàng nghìn nhà phát triển, Linux đã trở thành một nhân ổn định và an toàn được nhiều tập đoàn và chuyên gia bảo mật tin tưởng.

Là cơ sở cho môi trường điện toán di động, nhân Linux cung cấp cho Android một số tính năng bảo mật chính, bao gồm:

  • Mô hình quyền dựa trên người dùng
  • Quy trình cách ly
  • Cơ chế mở rộng cho IPC an toàn
  • Khả năng loại bỏ các phần không cần thiết và có khả năng không an toàn của hạt nhân

Là một hệ điều hành đa người dùng, mục tiêu bảo mật cơ bản của nhân Linux là cách ly tài nguyên người dùng với nhau. Triết lý bảo mật của Linux là bảo vệ tài nguyên của người dùng với nhau. Do đó, Linux:

  • Ngăn người dùng A đọc tệp của người dùng B
  • Đảm bảo rằng người dùng A không làm cạn bộ nhớ của người dùng B
  • Đảm bảo rằng người dùng A không làm cạn kiệt tài nguyên CPU của người dùng B
  • Đảm bảo rằng người dùng A không làm cạn kiệt các thiết bị của người dùng B (ví dụ: điện thoại, GPS và Bluetooth)

Hộp cát ứng dụng

Bảo mật ứng dụng của Android được thực thi bởi hộp cát ứng dụng, cách ly các ứng dụng với nhau và bảo vệ các ứng dụng cũng như hệ thống khỏi các ứng dụng độc hại. Để biết thêm chi tiết, hãy xem Hộp cát ứng dụng .

Phân vùng hệ thống và Chế độ an toàn

Phân vùng hệ thống chứa nhân của Android cũng như các thư viện hệ điều hành, thời gian chạy ứng dụng, khung ứng dụng và các ứng dụng. Phân vùng này được đặt thành chỉ đọc. Khi người dùng khởi động thiết bị vào Chế độ an toàn, chủ sở hữu thiết bị có thể khởi chạy các ứng dụng của bên thứ ba theo cách thủ công nhưng không được khởi chạy theo mặc định.

Quyền đối với hệ thống tệp

Trong môi trường kiểu UNIX, quyền của hệ thống tệp đảm bảo rằng một người dùng không thể thay đổi hoặc đọc tệp của người dùng khác. Trong trường hợp của Android, mỗi ứng dụng chạy với tư cách là người dùng của chính nó. Trừ khi nhà phát triển chia sẻ rõ ràng các tệp với các ứng dụng khác, các tệp được tạo bởi một ứng dụng không thể được đọc hoặc thay đổi bởi một ứng dụng khác.

Linux tăng cường bảo mật

Android sử dụng Linux được tăng cường bảo mật (SELinux) để áp dụng các chính sách kiểm soát truy cập và thiết lập kiểm soát truy cập bắt buộc (mac) trên các quy trình. Xem Linux được tăng cường bảo mật trong Android để biết chi tiết.

Khởi động đã xác minh

Android 6.0 trở lên hỗ trợ khởi động được xác minh và thiết bị lập bản đồ. Khởi động đã xác minh đảm bảo tính toàn vẹn của phần mềm thiết bị bắt đầu từ phần cứng gốc đáng tin cậy cho đến phân vùng hệ thống. Trong quá trình khởi động, mỗi giai đoạn xác minh bằng mật mã tính toàn vẹn và tính xác thực của giai đoạn tiếp theo trước khi thực thi nó.

Android 7.0 trở lên hỗ trợ khởi động được xác minh được thực thi nghiêm ngặt, có nghĩa là các thiết bị bị xâm nhập không thể khởi động.

Xem Khởi động đã xác minh để biết thêm chi tiết.

Mật mã học

Android cung cấp một tập hợp các API mật mã để các ứng dụng sử dụng. Chúng bao gồm việc triển khai các nguyên thủy mật mã tiêu chuẩn và thường được sử dụng như AES, RSA, DSA và SHA. Ngoài ra, các API được cung cấp cho các giao thức cấp cao hơn như SSL và HTTPS.

Android 4.0 đã giới thiệu lớp KeyChain để cho phép các ứng dụng sử dụng hệ thống lưu trữ thông tin xác thực cho các khóa cá nhân và chuỗi chứng chỉ.

Root thiết bị

Theo mặc định, trên Android chỉ có nhân và một nhóm nhỏ các ứng dụng cốt lõi chạy với quyền root. Android không ngăn người dùng hoặc ứng dụng có quyền root sửa đổi hệ điều hành, nhân hoặc bất kỳ ứng dụng nào khác. Nói chung, root có toàn quyền truy cập vào tất cả các ứng dụng và tất cả dữ liệu ứng dụng. Người dùng thay đổi quyền trên thiết bị Android để cấp quyền truy cập root vào các ứng dụng làm tăng khả năng bảo mật đối với các ứng dụng độc hại và các lỗi ứng dụng tiềm ẩn.

Khả năng sửa đổi thiết bị Android mà họ sở hữu rất quan trọng đối với các nhà phát triển làm việc với nền tảng Android. Trên nhiều thiết bị Android, người dùng có khả năng mở khóa bộ nạp khởi động để cho phép cài đặt hệ điều hành thay thế. Các hệ điều hành thay thế này có thể cho phép chủ sở hữu có được quyền truy cập root nhằm mục đích gỡ lỗi các ứng dụng và thành phần hệ thống hoặc để truy cập các tính năng không được API Android cung cấp cho các ứng dụng.

Trên một số thiết bị, người có quyền điều khiển vật lý đối với thiết bị và cáp USB có thể cài đặt hệ điều hành mới cung cấp đặc quyền root cho người dùng. Để bảo vệ mọi dữ liệu người dùng hiện có khỏi bị xâm phạm, cơ chế mở khóa bộ nạp khởi động yêu cầu bộ nạp khởi động xóa mọi dữ liệu người dùng hiện có như một phần của bước mở khóa. Quyền truy cập root có được thông qua khai thác lỗi hạt nhân hoặc lỗ hổng bảo mật có thể bỏ qua bảo vệ này.

Mã hóa dữ liệu bằng khóa được lưu trữ trên thiết bị không bảo vệ dữ liệu ứng dụng khỏi người dùng root. Các ứng dụng có thể thêm một lớp bảo vệ dữ liệu bằng cách sử dụng mã hóa với khóa được lưu trữ bên ngoài thiết bị, chẳng hạn như trên máy chủ hoặc mật khẩu người dùng. Cách tiếp cận này có thể cung cấp khả năng bảo vệ tạm thời trong khi khóa không có mặt, nhưng tại một số thời điểm, khóa phải được cung cấp cho ứng dụng và sau đó người dùng root có thể truy cập được.

Một cách tiếp cận mạnh mẽ hơn để bảo vệ dữ liệu từ người dùng root là thông qua việc sử dụng các giải pháp phần cứng. OEM có thể chọn triển khai các giải pháp phần cứng giới hạn quyền truy cập vào các loại nội dung cụ thể như DRM để phát lại video hoặc bộ nhớ tin cậy liên quan đến NFC cho Google wallet.

Trong trường hợp thiết bị bị mất hoặc bị đánh cắp, mã hóa toàn bộ hệ thống tệp trên thiết bị Android sử dụng mật khẩu của thiết bị để bảo vệ khóa mã hóa, do đó, việc sửa đổi bộ nạp khởi động hoặc hệ điều hành không đủ để truy cập dữ liệu người dùng mà không có mật khẩu thiết bị của người dùng.

Tính năng bảo mật người dùng

Mã hóa hệ thống tập tin

Android 3.0 trở lên cung cấp mã hóa toàn bộ hệ thống tệp, vì vậy tất cả dữ liệu người dùng có thể được mã hóa trong nhân.

Android 5.0 trở lên hỗ trợ mã hóa toàn đĩa . Mã hóa toàn đĩa sử dụng một khóa duy nhất — được bảo vệ bằng mật khẩu thiết bị của người dùng — để bảo vệ toàn bộ phân vùng dữ liệu người dùng của thiết bị. Khi khởi động, người dùng phải cung cấp thông tin đăng nhập của họ trước khi có thể truy cập bất kỳ phần nào của đĩa.

Android 7.0 trở lên hỗ trợ mã hóa dựa trên tệp . Mã hóa dựa trên tệp cho phép các tệp khác nhau được mã hóa bằng các khóa khác nhau có thể được mở khóa độc lập.

Thông tin chi tiết về việc triển khai mã hóa hệ thống tệp có sẵn trong phần Mã hóa .

Mật khẩu bảo vệ

Android có thể được định cấu hình để xác minh mật khẩu do người dùng cung cấp trước khi cấp quyền truy cập vào thiết bị. Ngoài việc ngăn chặn việc sử dụng trái phép thiết bị, mật khẩu này bảo vệ khóa mật mã để mã hóa toàn bộ hệ thống tệp.

Quản trị viên thiết bị có thể yêu cầu sử dụng mật khẩu và / hoặc các quy tắc về độ phức tạp của mật khẩu.

Quản trị thiết bị

Android 2.2 trở lên cung cấp API quản trị thiết bị Android, cung cấp các tính năng quản trị thiết bị ở cấp hệ thống. Ví dụ: ứng dụng Email Android tích hợp sẵn sử dụng các API để cải thiện hỗ trợ Exchange. Thông qua ứng dụng Email, quản trị viên Exchange có thể thực thi các chính sách mật khẩu - bao gồm cả mật khẩu chữ và số hoặc mã PIN số - trên các thiết bị. Quản trị viên cũng có thể xóa từ xa (nghĩa là bật khôi phục cài đặt gốc) các thiết bị cầm tay bị mất hoặc bị đánh cắp.

Ngoài việc sử dụng trong các ứng dụng đi kèm với hệ thống Android, các API này có sẵn cho các nhà cung cấp giải pháp Quản lý Thiết bị bên thứ ba. Thông tin chi tiết về API được cung cấp tại Quản trị thiết bị .