Améliorations de la sécurité Android 4.4 KitKat

En plus des nombreux améliorations destinées aux utilisateurs dans la dernière incarnation d'Android annoncée hier, il existe un certain nombre de fonctionnalités de sécurité intéressantes améliorations, qui semblent indiquer que Google n'a pas totalement négligé la sécurité de la plateforme dans cette nouvelle libérer. Cet article passera en revue les nouveautés et ce que cela signifie pour vous.

SELinux en mode application

Dans Android 4.4, SELinux est passé du mode permissif (qui enregistre simplement les échecs) au mode d'application. SELinux, qui a été introduit dans Android 4.3, est un système de contrôle d'accès obligatoire intégré au noyau Linux, afin de contribuer à faire respecter les droits de contrôle d'accès existants (c'est à dire. autorisations), et pour tenter d'empêcher les attaques par élévation de privilèges (c'est à dire. une application essayant d'obtenir un accès root sur votre appareil).

Prise en charge des clés de signature ECDSA (Elliptic Curve Cryptography) dans AndroidKeyStore

Le fournisseur de magasin de clés Android intégré inclut désormais la prise en charge des clés de signature Eliptic Curve. Même si la cryptographie à courbe éliptique a peut-être reçu une mauvaise publicité (injustifiée) ces derniers temps, l'ECC est un forme viable de cryptographie à clé publique qui peut constituer une bonne alternative au RSA et à d'autres algorithmes. Même si la cryptographie asymétrique ne résistera pas aux développements de l’informatique quantique, il est bon de voir qu’Android 4.4 introduit davantage d’options pour les développeurs. Pour le stockage de données à long terme, le chiffrement symétrique reste la meilleure méthode.

Avertissements relatifs au certificat SSL CA

De nombreux environnements informatiques d'entreprise incluent un logiciel de surveillance SSL, qui ajoute une autorité de certification (CA) à votre ordinateur et/ou navigateur, pour permettre au logiciel de filtrage Web de l'entreprise de mener une attaque de type « homme du milieu » sur vos sessions HTTPS à des fins de sécurité et de surveillance fins. Cela a été possible avec Android en ajoutant une clé CA supplémentaire à l'appareil (ce qui permet au serveur de passerelle de votre entreprise de « faire semblant » d'être n'importe quel site Web de son choix). Android 4.4 avertira les utilisateurs si un tel certificat CA a été ajouté à leur appareil, afin qu'ils soient conscients de la possibilité que cela se produise.

Détection automatisée de débordement de tampon

Android 4.4 se compile désormais avec FORTIFY_SOURCE exécuté au niveau 2 et garantit que tout le code C est compilé avec cette protection. Le code compilé avec clang est également couvert par cela. FORTIFY_SOURCE est une fonctionnalité de sécurité du compilateur, qui tente d'identifier quelques opportunités de débordement de tampon (qui peuvent être exploitées par des logiciels malveillants ou des utilisateurs pour obtenir l’exécution de code arbitraire sur un appareil). Bien que FORTIFY_SOURCE n'élimine pas toutes les possibilités de débordements de tampon, il est certainement préférable de l'utiliser que de ne pas l'utiliser, pour éviter tout oubli évident lors de l'allocation des tampons.

Épinglage de certificat Google

En développant la prise en charge de l'épinglage de certificat dans les versions antérieures de Jellybean, Android 4.4 ajoute une protection contre la substitution de certificats pour les certificats Google. L'épinglage de certificat consiste à autoriser uniquement l'utilisation de certains certificats SSL sur liste blanche pour un domaine donné. Cela vous protège contre la substitution par votre fournisseur (par exemple) d'un certificat qui lui a été fourni sur ordre du gouvernement de votre pays. Sans épinglage de certificat, votre appareil accepterait ce certificat SSL valide (car SSL permet à toute autorité de certification de confiance d'émettre n'importe quel certificat). Avec l'épinglage du certificat, seul le certificat valide codé en dur sera accepté par votre téléphone, vous protégeant ainsi d'une attaque de l'homme du milieu.

Il semble certainement que Google ne se repose pas sur ses lauriers en matière de sécurité Android. Ceci s'ajoute au inclusion de dm-verity, ce qui pourrait éventuellement avoir de graves conséquences pour les personnes qui aiment rooter et modifier leurs appareils avec des chargeurs de démarrage verrouillés (c'est à dire. qui appliquent les signatures du noyau).