Mejoras de seguridad de Android 4.4 KitKat

Además de los muchos mejoras de cara al usuario En la última encarnación de Android anunciada ayer, hay una serie de funciones de seguridad interesantes. mejoras, que parecen indicar que Google no ha descuidado totalmente la seguridad de la plataforma en esta nueva liberar. Este artículo repasará las novedades y lo que significan para usted.

SELinux en modo obligatorio

En Android 4.4, SELinux pasó de ejecutarse en modo permisivo (que simplemente registra fallas) a modo obligatorio. SELinux, que se introdujo en Android 4.3, es un sistema de control de acceso obligatorio integrado en el kernel de Linux, para ayudar a hacer cumplir los derechos de control de acceso existentes (es decir. permisos), y para intentar evitar ataques de escalada de privilegios (es decir. una aplicación que intenta obtener acceso root en su dispositivo).

Soporte para claves de firma de criptografía de curva elíptica (ECDSA) en AndroidKeyStore

El proveedor de almacén de claves de Android integrado ahora incluye soporte para claves de firma de Eliptic Curve. Si bien la criptografía de curva elíptica puede haber recibido mala publicidad (injustificada) últimamente, ECC es una forma viable de criptografía de clave pública que puede proporcionar una buena alternativa a RSA y otros similares. algoritmos. Si bien la criptografía asimétrica no resistirá los desarrollos de la computación cuántica, es bueno ver que Android 4.4 está introduciendo más opciones para los desarrolladores. Para el almacenamiento de datos a largo plazo, el cifrado simétrico sigue siendo el mejor método.

Advertencias sobre el certificado SSL CA

Muchos entornos de TI corporativos incluyen software de monitoreo SSL, que agrega una Autoridad de certificación (CA) a su computadora y/o navegador, para Permitir que el software de filtrado web corporativo lleve a cabo un ataque "intermediario" en sus sesiones HTTPS para seguridad y monitoreo. propósitos. Esto ha sido posible con Android agregando una clave CA adicional al dispositivo (lo que permite que el servidor de puerta de enlace de su empresa "sintija" ser cualquier sitio web que elija). Android 4.4 advertirá a los usuarios si a su dispositivo se le ha agregado dicho certificado CA, de modo que sean conscientes de la posibilidad de que esto suceda.

Detección automatizada de desbordamiento del búfer

Android 4.4 ahora se compila con FORTIFY_SOURCE ejecutándose en el nivel 2 y garantiza que todo el código C se compila con esta protección. El código compilado con clang también está cubierto por esto. FORTIFY_SOURCE es una característica de seguridad del compilador, que intenta identificar alguno Oportunidades de desbordamiento del búfer (que pueden ser aprovechadas por software malicioso o usuarios para obtener la ejecución de código arbitrario en un dispositivo). Si bien FORTIFY_SOURCE no elimina todas las posibilidades de desbordamientos de búfer, ciertamente es mejor usarlo que no usarlo, para evitar descuidos obvios al asignar búferes.

Fijación de certificados de Google

Ampliando la compatibilidad con la fijación de certificados en versiones anteriores de Jellybean, Android 4.4 agrega protección contra la sustitución de certificados por certificados de Google. La fijación de certificados es el acto de permitir que solo ciertos certificados SSL incluidos en la lista blanca se utilicen en un determinado dominio. Esto le protege de que su proveedor sustituya (por ejemplo) un certificado que le haya proporcionado bajo una orden del gobierno de su país. Sin la fijación de certificados, su dispositivo aceptaría este certificado SSL válido (ya que SSL permite que cualquier CA confiable emita cualquier certificado). Con la fijación de certificados, su teléfono solo aceptará el certificado válido codificado, lo que lo protegerá de un ataque de intermediario.

Ciertamente parece que Google no se ha dormido en los laureles con la seguridad de Android. Esto es además de la inclusión de dm-verdad, lo que posiblemente podría tener graves consecuencias para las personas a quienes les gusta rootear y modificar sus dispositivos con cargadores de arranque bloqueados (es decir. que imponen las firmas del kernel).