Peningkatan Keamanan Android 4.4 KitKat

click fraud protection

Selain banyak perbaikan yang dihadapi pengguna Dalam inkarnasi terbaru Android yang diumumkan kemarin, ada sejumlah keamanan yang menarik perbaikan, yang tampaknya menunjukkan bahwa Google tidak sepenuhnya mengabaikan keamanan platform dalam hal baru ini melepaskan. Artikel ini akan membahas apa yang baru, dan apa artinya bagi Anda.

SELinux dalam Mode Berlaku

Di Android 4.4, SELinux telah beralih dari berjalan dalam mode permisif (yang hanya mencatat kegagalan), menjadi mode penegakan. SELinux, yang diperkenalkan di Android 4.3, adalah sistem kontrol akses wajib yang dibangun ke dalam kernel Linux, untuk membantu menegakkan hak kontrol akses yang ada (yaitu izin), dan untuk mencoba mencegah serangan eskalasi hak istimewa (yaitu sebuah aplikasi yang mencoba mendapatkan akses root pada perangkat Anda).

Dukungan untuk kunci Penandatanganan Kriptografi Kurva Elliptic (ECDSA) di AndroidKeyStore

Penyedia keystore Android terintegrasi kini menyertakan dukungan untuk kunci penandatanganan Eliptic Curve. Meskipun Kriptografi Kurva Eliptik mungkin telah menerima beberapa publisitas buruk (yang tidak beralasan) akhir-akhir ini, ECC adalah sebuah bentuk kriptografi kunci publik yang dapat memberikan alternatif yang baik untuk RSA dan sejenisnya algoritma. Meskipun kriptografi asimetris tidak akan tahan terhadap perkembangan komputasi kuantum, ada baiknya melihat Android 4.4 memperkenalkan lebih banyak opsi bagi pengembang. Untuk penyimpanan data jangka panjang, enkripsi simetris tetap menjadi metode terbaik.

Peringatan Sertifikat SSL CA

Banyak lingkungan TI perusahaan menyertakan perangkat lunak pemantauan SSL, yang menambahkan Otoritas Sertifikat (CA) ke komputer dan/atau browser Anda izinkan perangkat lunak pemfilteran web perusahaan melakukan serangan "man in the middle" pada sesi HTTPS Anda untuk keamanan dan pemantauan tujuan. Hal ini dimungkinkan dengan Android dengan menambahkan kunci CA tambahan ke perangkat (yang memungkinkan server gateway perusahaan Anda "berpura-pura" menjadi situs web mana pun yang dipilihnya). Android 4.4 akan memperingatkan pengguna jika perangkat mereka telah ditambahkan sertifikat CA, sehingga mereka menyadari kemungkinan hal ini terjadi.

Deteksi Luapan Buffer Otomatis

Android 4.4 kini dikompilasi dengan FORTIFY_SOURCE yang berjalan pada level 2, dan memastikan semua kode C dikompilasi dengan perlindungan ini. Kode yang dikompilasi dengan dentang juga tercakup dalam hal ini. FORTIFY_SOURCE adalah fitur keamanan kompiler, yang mencoba mengidentifikasi beberapa peluang buffer overflow (yang dapat dimanfaatkan oleh perangkat lunak berbahaya atau pengguna untuk mendapatkan eksekusi kode arbitrer pada perangkat). Meskipun FORTIFY_SOURCE tidak menghilangkan semua kemungkinan buffer overflow, hal ini tentunya lebih baik digunakan daripada tidak digunakan, untuk menghindari kesalahan yang jelas saat mengalokasikan buffer.

Penyematan Sertifikat Google

Memperluas dukungan untuk penyematan sertifikat di Jellybean versi sebelumnya, Android 4.4 menambahkan perlindungan terhadap substitusi sertifikat untuk sertifikat Google. Penyematan Sertifikat adalah tindakan yang mengizinkan hanya sertifikat SSL tertentu yang masuk daftar putih untuk digunakan pada domain tertentu. Hal ini melindungi Anda dari penyedia Anda yang mengganti (misalnya) sertifikat yang diberikan berdasarkan perintah pemerintah negara Anda. Tanpa penyematan sertifikat, perangkat Anda akan menerima sertifikat SSL yang valid ini (karena SSL mengizinkan CA tepercaya untuk menerbitkan sertifikat apa pun). Dengan penyematan sertifikat, hanya sertifikat valid berkode keras yang akan diterima oleh ponsel Anda, sehingga melindungi Anda dari serangan man-in-the-middle.

Tampaknya Google belum berpuas diri dengan keamanan Android. Ini merupakan tambahan dari penyertaan dm-verity, yang mungkin dapat menimbulkan konsekuensi serius bagi orang-orang yang suka melakukan rooting dan memodifikasi perangkat mereka dengan bootloader yang terkunci (yaitu yang menerapkan tanda tangan kernel).