Vylepšení zabezpečení Android 4.4 KitKat

click fraud protection

Kromě mnoha vylepšení pro uživatele v nejnovější inkarnaci Androidu oznámené včera existuje řada zajímavých zabezpečení vylepšení, která, jak se zdá, naznačují, že Google v této novince zcela nezanedbal zabezpečení platformy uvolnění. V tomto článku se dozvíte, co je nového a co to pro vás znamená.

SELinux v režimu Enforce

V Androidu 4.4 se SELinux přesunul z provozu v permisivním režimu (který jednoduše zaznamenává selhání) do režimu vynucování. SELinux, který byl představen v Androidu 4.3, je povinný systém řízení přístupu zabudovaný do jádra Linuxu, aby pomohl prosadit stávající práva řízení přístupu (tj. oprávnění) a pokusit se zabránit útokům eskalace oprávnění (tj. aplikace, která se pokouší získat přístup root na vašem zařízení).

Podpora podepisovacích klíčů Elliptic Curve Cryptography (ECDSA) v AndroidKeyStore

Integrovaný poskytovatel úložiště klíčů Android nyní zahrnuje podporu pro podpisové klíče Eliptic Curve. Zatímco kryptografii Eliptic Curve Cryptography se v poslední době dostalo nějaké (neoprávněné) špatné publicity, ECC je životaschopná forma kryptografie s veřejným klíčem, která může poskytnout dobrou alternativu k RSA a dalším podobným algoritmy. Asymetrická kryptografie sice neobstojí ve vývoji kvantových počítačů, ale je dobré vidět, že Android 4.4 zavádí více možností pro vývojáře. Pro dlouhodobé ukládání dat zůstává nejlepší metodou symetrické šifrování.

Upozornění na certifikát SSL CA

Mnoho podnikových IT prostředí zahrnuje software pro monitorování SSL, který do vašeho počítače a/nebo prohlížeče přidává certifikační autoritu (CA). povolit firemnímu softwaru pro filtrování webu provést útok „muž uprostřed“ na vaše relace HTTPS pro zabezpečení a monitorování účely. To bylo možné v systému Android přidáním dalšího klíče CA do zařízení (který umožňuje serveru brány vaší společnosti „předstírat“ jakoukoli webovou stránku, kterou si vybere). Android 4.4 upozorní uživatele, pokud je na jejich zařízení přidán takový certifikát CA, takže si jsou vědomi možnosti, že k tomu dojde.

Automatická detekce přetečení vyrovnávací paměti

Android 4.4 se nyní kompiluje s FORTIFY_SOURCE běžícím na úrovni 2 a zajišťuje, že veškerý kód C je kompilován s touto ochranou. Kód zkompilovaný pomocí clang je také pokryt. FORTIFY_SOURCE je bezpečnostní prvek kompilátoru, který se pokouší identifikovat nějaký možnosti přetečení vyrovnávací paměti (které může zneužít škodlivý software nebo uživatelé k získání libovolného spuštění kódu na zařízení). Zatímco FORTIFY_SOURCE neodstraňuje všechny možnosti přetečení bufferu, rozhodně je lepší ho použít než nepoužívat, aby se předešlo zjevným přehlédnutím při alokaci bufferů.

Připnutí certifikátu Google

Android 4.4 rozšiřuje podporu pro připínání certifikátů v dřívějších verzích Jellybean a přidává ochranu proti záměně certifikátů za certifikáty Google. Připnutí certifikátu je akt, který umožňuje použití pouze určitých certifikátů SSL na seznamu povolených pro určitou doménu. To vás chrání před tím, aby váš poskytovatel nahradil (například) certifikát, který mu byl poskytnut na základě nařízení vlády vaší země. Bez připnutí certifikátu by vaše zařízení přijalo tento platný certifikát SSL (protože SSL umožňuje jakékoli důvěryhodné CA vydat jakýkoli certifikát). Díky připnutí certifikátu bude vaším telefonem akceptován pouze pevně zakódovaný platný certifikát, který vás ochrání před útokem typu man-in-the-middle.

Rozhodně se zdá, že Google neusnul na vavřínech se zabezpečením Androidu. Toto je navíc k zařazení dm-verity, což by mohlo mít vážné důsledky pro lidi, kteří rádi rootují a upravují svá zařízení pomocí uzamčených bootloaderů (tj. které vynucují podpisy jádra).