Android 4.4 KitKat のセキュリティ強化

click fraud protection

たくさんのものに加えて、 ユーザー向けの改善 昨日発表された Android の最新版には、興味深いセキュリティが多数あります これは、Google がこの新しいバージョンでプラットフォームのセキュリティを完全に無視していないことを示しているようです。 リリース。 この記事では、新機能とそれがあなたにとって何を意味するのかを詳しく説明します。

強制モードの SELinux

Android 4.4 では、SELinux は許容モード (失敗をログに記録するだけ) での実行から強制モードに移行しました。 Android 4.3 で導入された SELinux は、既存のアクセス制御権限の強制を支援するために、Linux カーネルに組み込まれた必須のアクセス制御システムです (つまり 権限)、権限昇格攻撃の防止を試みます (つまり アプリがデバイス上で root アクセス権を取得しようとしている)。

AndroidKeyStore での楕円曲線暗号 (ECDSA) 署名キーのサポート

統合された Android キーストア プロバイダーには、楕円曲線署名キーのサポートが含まれるようになりました。 最近、楕円曲線暗号は (不当に) 悪い評判を受けているかもしれませんが、ECC は RSA などの優れた代替手段となる公開キー暗号化の実行可能な形式 アルゴリズム。 非対称暗号は量子コンピューティングの開発には耐えられませんが、Android 4.4 で開発者にとってより多くのオプションが導入されるのは良いことです。 長期のデータ保存には、依然として対称暗号化が最適な方法です。

SSL CA 証明書の警告

多くの企業 IT 環境には、コンピュータやブラウザに認証局 (CA) を追加する SSL 監視ソフトウェアが含まれています。 セキュリティと監視のために、企業の Web フィルタリング ソフトウェアが HTTPS セッションに対して「中間者」攻撃を実行することを許可します。 目的。 Android では、追加の CA キーをデバイスに追加することでこれが可能になりました (これにより、会社のゲートウェイ サーバーが選択した Web サイトの「ふりをする」ことが可能になります)。 Android 4.4 では、デバイスにそのような CA 証明書が追加されている場合、ユーザーがその可能性を認識できるように警告します。

自動バッファオーバーフロー検出

Android 4.4 は、レベル 2 で実行される FORTIFY_SOURCE でコンパイルされるようになり、すべての C コードがこの保護を使用してコンパイルされるようになりました。 Clang でコンパイルされたコードもこれに含まれます。 FORTIFY_SOURCE はコンパイラのセキュリティ機能であり、 いくつかの バッファ オーバーフローの機会 (悪意のあるソフトウェアやユーザーによって悪用され、デバイス上で任意のコードが実行される可能性があります)。 FORTIFY_SOURCE はバッファ オーバーフローの可能性をすべて排除するわけではありませんが、バッファを割り当てる際の明らかな見落としを避けるために、未使用よりも使用した方が良いことは確かです。

Google 証明書のピン留め

以前のバージョンの Jellybean での証明書ピン留めのサポートを拡張し、Android 4.4 では、Google 証明書の証明書置換に対する保護が追加されました。 証明書のピン留めは、ホワイトリストに登録された特定の SSL 証明書のみが特定のドメインに対して使用されることを許可する行為です。 これにより、プロバイダーが、(たとえば)あなたの国の政府の命令に基づいて提供された証明書を置き換えることからあなたを保護します。 証明書のピン留めがなければ、デバイスはこの有効な SSL 証明書を受け入れます (SSL では信頼できる CA が証明書を発行できるため)。 証明書の固定を使用すると、ハードコーディングされた有効な証明書のみが電話機で受け入れられるため、中間者攻撃から保護されます。

確かに、Google は Android のセキュリティに関する栄光に満足しているわけではないようです。 これに加えて、 dm-verity を含めるこれは、ロックされたブートローダーを使用してデバイスを root 化して変更することを好む人々に深刻な結果をもたらす可能性があります (つまり カーネル署名を強制します)。