Съдържание:
- Безпроблемни актуализации
- Конфигурация на мрежовата сигурност
- Закаляване на Media Server
- Ключова атестация
- Криптиране на ниво файл
- Директна обувка
- Обхват Достъп до директория
Актуализирано на 13 август 2016 г. с информация за окончателните функции и API на Android Nougat.
В Android N. идват много промени в кода. Някои от тях можем да видим - като новите известия - и други, които не можем (но все още са голяма работа). Виждаме едно и също нещо с всяка актуализация. Има усъвършенстване и промени в интерфейса, но под настройките на капака и се правят промени, за да може Android да работи по-добре и по-безопасно.
Google подобри сигурността в Android Nougat в няколко различни области. Някои са предназначени да втвърдят самия Android, докато други са инструменти, които разработчиците да използват, така че да остане по този начин, когато инсталираме приложения. Нека да разгледаме самите промени.
Безпроблемни актуализации
Google вече прави „безпроблемни актуализации“ на Chrome OS и работи много добре. Нещата ще бъдат много подобни в Android.
Безпроблемните актуализации ще използват два отделни системни дяла. Една от тях е системата, която работите, като използвате телефона си всеки ден. Когато дойде време за актуализация, другият системен дял се променя и актуализира и следващия път, когато рестартирате, автоматично се превключвате. Следващият път, когато има актуализация, другият системен дял се променя и вие превключвате обратно.
: Android 7.0: Какво представляват безпроблемните актуализации и как работят?
Това означава, че нещата могат да се правят, докато работите или играете, а когато приключите, всичко, което трябва да направите, е да рестартирате нормално. Ще се изненадате (бях, когато го чух), но доста голяма част от хората не актуализират телефона си, защото отнема известно време. Може да са го направили веднъж, след това седнаха там в очакване и решиха да не го правят отново. Лесно е да отхвърлите известието. Но чрез промяна на процедурата, улесняване на актуализациите и премахване на ужасното време за изчакване, докато виждате диалоговия прозорец „актуализиране на приложения“, повече хора ще го направят.
Конфигурация на мрежовата сигурност
Конфигурацията на мрежовата сигурност позволява на разработчиците на приложения да създават и използват персонализиран конфигурационен файл за настройки на мрежовата защита, вместо да изискват промени на системно ниво. Конфигурационният файл може да бъде променен без промяна на самото приложение и може да бъде настроен да използва персонализиран сертификационен орган вместо устройството по подразбиране и може също така да бъде зададено да игнорира всички или всички CA, доверени от системата. Това е важно за свързване с хост, който има самостоятелно подписан CA (за неща като корпоративни приложения) или за приложение, което трябва да се доверява само на конкретен CA.
В допълнение, конфигурацията може да бъде настроена да се откаже от всеки обикновен текстов мрежов трафик и да форсира шифрована комуникация, използвайки протокола HTTPS. Ако сте мрежов администратор или разработвате мрежови приложения, знаете колко важни са тези промени. Останалите от нас могат да бъдат щастливи, че можем да имаме по-сигурен мрежов трафик в приложения, които са по-лесни за развитие.
Закаляване на Media Server
Спомняте ли си Stagefright? Докато тя беше раздута от пропорция от голяма част от медиите, имаше истински проблем, скрит зад хиперболата. Възпроизвеждането на медиен файл и това, което има възможността да ви принуди да рестартирате или да загубите цялото аудио е гаден проблем, а фактът, че (на теория) това може да се използва за тайно получаване на root права, е още по-страшно. Google го приема много сериозно и всеки месец виждаме корекции в библиотеката на медийния сървър, за да се опитаме да изпреварим грешките и проблемите със сигурността, които идват с него.
В Android N медийният сървър получава голям ремонт. Google раздели медийния сървър на по-малки компоненти, които могат да бъдат актуализирани извън пълна актуализация на системата - точно както направиха с компонента WebView. Това означава, че когато имат нов пластир, можете да вземете актуализацията от Google Play, вместо да чакате шест месеца или повече за хората, които са направили телефона ви, да решат да изпратят пач на вас.
Те също промениха модела на разрешение за медиен сървър, като вече не му дават пълни разрешения на системата. Работата с ниски привилегии прави още по-трудно някой да проникне в системата, ако влезе в медийния сървър. Това е основна промяна и ще направи хакването на телефон с Android (лошият вид хакерство) още по-трудно, отколкото преди.
Ключова атестация
Key Attestation ще позволи на разработчиците да се уверят, че клавишите, които могат да използват в приложенията им, са валидни и се съхраняват в поддръжката на хардуера на телефона, а не в софтуера. Когато инструментът за удостоверяване получава генериран псевдоним на ключ (действителният ключ никога не трябва да се споделя), той генерира верига на сертификати, която може да се използва за проверка на ключа. Разработчиците могат да проверят както ключа, така и провереното състояние на зареждане, за да се уверят, че всичко е валидно.
Телефоните, които се доставят с Android N и използват услугите на Google, ще имат сертификат, издаден от Google като основен (или основен) орган, докато други телефони, които са надстроени, ще се нуждаят от сертификат, издаден от компанията, която ги е направила.
Не всички телефони, които могат да работят с Android N, имат надеждна хардуерна среда за съхранение на кодове за криптиране и в тези случаи вместо това се използва атестация на ключове на ниво софтуер. Провереното състояние на зареждане все още може да бъде проверено, за да се уверите, че системният софтуер не е бил подправен. Да, това означава, че програмистът може да провери за root. Това е хубаво нещо, при условие че не се прилага неоправдано наказание за потребители, които са вкоренили телефона си.
Криптиране на ниво файл
Преди това Android използваше криптиране на ниво блок, за да направи целия дял или устройство за съхранение криптирани всички наведнъж. Това беше много сигурен метод за криптиране и избягването на действителните маркери от хранилището и в хардуера почти означаваше, че единственият начин е с правилната парола или ПИН код. С Android N нещата са променени на криптиране на ниво файл.
Direct Boot е проектиран да работи с криптиране на ниво файл, за да осигури както конвенция, така и сигурност.
Когато вашето криптирано устройство с Android се стартира (или рестартира в джоба ви), устройството се криптира и заключва. Могат да се изпълняват само определени приложения и това се нарича режим на директно зареждане. Това означава, че все още можете да получавате телефонни обаждания или да изключите алармата (или дори да видите известия за съобщения), но за да направите нещо повече, ще трябва да отключите и дешифрирате устройството. Веднъж отключена, N използва криптиране на ниво файл, за да позволи на нас (потребителя) и приложенията да имаме малко повече контрол върху това как данните са заключени.
Тук има две предимства - FDE (блокчейн криптиране на пълен диск) прави нискокачествените устройства да работят доста зле. На Google бяха необходими няколко опита на Nexus 6, за да се оправи, а всяко устройство с по-ниски от 50 MB / s хардуер за четене и запис на флаш памет все още се бори. Второто (и по-важното) предимство е използването на криптиране на ниво файл за Удостоверена E ncryption с Asociated D ata (AEAD). AEAD означава, че данните са по-трудни за неоторизиран потребител или приложение за достъп. За хората, които се интересуват от AEAD, ето един наистина добър прочит от професора от УК Дейвис Филип Рогауей (.pdf файл).
Този многостепенен подход за криптиране ще позволи на компаниите, които правят много бюджетни андроиди, да предлагат криптиране без влошаване на производителността.
Директна обувка
Криптирането на ниво файл също ще работи по-добре с функцията за директно зареждане. Direct Boot предлага нов режим, който разработчиците могат да използват, за да може приложението им да работи веднага след като системата се захранва, вместо да чака потребителят да отключи телефона или да го декриптира.
Това се прави в тандем с нова област за съхранение на устройства и приложенията, които използват Direct Boot, няма да имат никакво взаимодействие с нормалната файлова система, защитена с идентификационни данни, и с всички криптирани поотделно файлове или директории.
: Android 7.0: Какво е Direct Boot и как ще подобри вашето преживяване?
Обхват Достъп до директория
Достъп до обща директория е начин приложението да получи разрешение за достъп до конкретна директория във външното хранилище (външното хранилище е дял извън системата и включва както паметта на телефона ви, така и SD карта или друго свързано устройство за съхранение), без да искате разрешение за целия том или използване на изскачащ прозорец, за да поискате разрешения за папки.
Важен е сигурният достъп до съхраняваните данни. Приложение, което се нуждае само от достъп до папката за съхранение на музика или снимки, не трябва да вижда нищо друго, а писането на код, за да се използва съществуващата рамка за достъп за съхранение, за да стесни нещата, се оказа нещо, което много разработчици отказват да правят. новият API за достъп до Scoped Directory ще улесни нещата за разработчиците при изграждането на безопасни приложения и защита на вашите данни.
Тези важни функции за сигурност са голяма част от Android N. Въпреки че някои телефони (особено тези, които не се доставят с Nougat) може да не ги използват всички, всеки от тях помага да защитим нашите данни при правилна употреба. Android е узрял и вниманието към детайлите, което Google показва с 7.0, може да не е толкова натрапчиво, колкото новите емоджи или нова цветова схема, но е много по-важно.