Zusätzlich zu den vielen Verbesserungen für den Benutzer In der gestern angekündigten neuesten Version von Android gibt es eine Reihe interessanter Sicherheitsmaßnahmen Verbesserungen, die darauf hindeuten, dass Google bei diesem neuen Update die Plattformsicherheit nicht völlig vernachlässigt hat freigeben. In diesem Artikel erfahren Sie, was es Neues gibt und was es für Sie bedeutet.
SELinux im Enforce-Modus
In Android 4.4 ist SELinux von der Ausführung im permissiven Modus (der lediglich Fehler protokolliert) in den erzwingenden Modus übergegangen. SELinux, das in Android 4.3 eingeführt wurde, ist ein obligatorisches Zugriffskontrollsystem, das in den Linux-Kernel integriert ist, um die Durchsetzung der bestehenden Zugriffskontrollrechte zu unterstützen (d.h. Berechtigungen) und um zu versuchen, Angriffe zur Rechteausweitung zu verhindern (d.h. eine App, die versucht, Root-Zugriff auf Ihr Gerät zu erlangen).
Unterstützung für ECDSA-Signaturschlüssel (Elliptic Curve Cryptography) im AndroidKeyStore
Der integrierte Android-Keystore-Anbieter unterstützt jetzt Eliptic Curve-Signaturschlüssel. Während die Eliptic-Curve-Kryptographie in letzter Zeit möglicherweise einige (ungerechtfertigte) schlechte Publicity erhalten hat, ist ECC ein praktikable Form der Public-Key-Kryptographie, die eine gute Alternative zu RSA und anderen Anbietern darstellen kann Algorithmen. Auch wenn die asymmetrische Kryptografie den Entwicklungen im Quantencomputing nicht standhalten wird, ist es erfreulich zu sehen, dass Android 4.4 mehr Optionen für Entwickler bietet. Für die langfristige Datenspeicherung bleibt die symmetrische Verschlüsselung die beste Methode.
Warnungen zum SSL-CA-Zertifikat
Viele IT-Umgebungen von Unternehmen verfügen über SSL-Überwachungssoftware, die Ihrem Computer und/oder Browser eine Zertifizierungsstelle (CA) hinzufügt Erlauben Sie der Webfiltersoftware des Unternehmens, aus Sicherheits- und Überwachungsgründen einen „Man-in-the-Middle“-Angriff auf Ihre HTTPS-Sitzungen durchzuführen Zwecke. Dies war mit Android möglich, indem dem Gerät ein zusätzlicher CA-Schlüssel hinzugefügt wurde (der es dem Gateway-Server Ihres Unternehmens ermöglicht, sich als jede beliebige Website auszugeben). Android 4.4 warnt Benutzer, wenn ihrem Gerät ein solches CA-Zertifikat hinzugefügt wurde, damit sie sich der Möglichkeit bewusst sind, dass dies passieren könnte.
Automatische Pufferüberlauferkennung
Android 4.4 kompiliert jetzt mit FORTIFY_SOURCE auf Stufe 2 und stellt sicher, dass der gesamte C-Code mit diesem Schutz kompiliert wird. Auch mit Clang kompilierter Code fällt darunter. FORTIFY_SOURCE ist eine Sicherheitsfunktion des Compilers, die eine Identifizierung versucht manche Pufferüberlaufmöglichkeiten (die von Schadsoftware oder Benutzern ausgenutzt werden können, um die Ausführung willkürlichen Codes auf einem Gerät zu erreichen). Obwohl FORTIFY_SOURCE nicht alle Möglichkeiten von Pufferüberläufen ausschließt, ist es auf jeden Fall besser, es zu nutzen als ungenutzt, um offensichtliche Versehen bei der Pufferzuweisung zu vermeiden.
Anheften von Google-Zertifikaten
Android 4.4 erweitert die Unterstützung für das Anheften von Zertifikaten in früheren Versionen von Jellybean und bietet Schutz vor Zertifikatsersetzung für Google-Zertifikate. Beim Zertifikat-Pinning wird die Verwendung nur bestimmter SSL-Zertifikate auf der Whitelist für eine bestimmte Domain zugelassen. Dies schützt Sie davor, dass Ihr Anbieter beispielsweise ein Zertifikat ersetzt, das ihm auf Anordnung der Regierung Ihres Landes zur Verfügung gestellt wurde. Ohne Zertifikat-Pinning würde Ihr Gerät dieses gültige SSL-Zertifikat akzeptieren (da SSL jeder vertrauenswürdigen Zertifizierungsstelle die Ausstellung beliebiger Zertifikate ermöglicht). Beim Zertifikat-Pinning wird nur das fest codierte gültige Zertifikat von Ihrem Telefon akzeptiert, was Sie vor einem Man-in-the-Middle-Angriff schützt.
Offenbar hat sich Google bei der Android-Sicherheit nicht auf seinen Lorbeeren ausgeruht. Dies ist zusätzlich zum Einbeziehung von dm-verity, was möglicherweise schwerwiegende Folgen für Leute haben könnte, die ihre Geräte gerne mit gesperrten Bootloadern rooten und modifizieren (d.h. die Kernel-Signaturen erzwingen).