Android 4.4 KitKat drošības uzlabojumi

click fraud protection

Papildus daudzajiem lietotājiem paredzēti uzlabojumi jaunākajā Android iemiesojumā, par kuru tika paziņots vakar, ir vairākas interesantas drošības uzlabojumi, kas, šķiet, norāda, ka Google nav pilnībā atstājis novārtā platformas drošību šajā jaunajā atbrīvot. Šajā rakstā tiks apskatīts jaunums un to nozīme.

SELinux izpildes režīmā

Operētājsistēmā Android 4.4 SELinux ir pārgājis no darbības atļaujošā režīma (kas vienkārši reģistrē kļūdas) uz izpildes režīmu. SELinux, kas tika ieviesta operētājsistēmā Android 4.3, ir obligāta piekļuves kontroles sistēma, kas iebūvēta Linux kodolā, lai palīdzētu īstenot esošās piekļuves kontroles tiesības (t.i. atļaujas) un mēģināt novērst privilēģiju eskalācijas uzbrukumus (t.i. lietotne, kas mēģina iegūt root piekļuvi jūsu ierīcē).

Eliptiskās līknes kriptogrāfijas (ECDSA) parakstīšanas atslēgu atbalsts pakalpojumā AndroidKeyStore

Integrētais Android atslēgu krātuves nodrošinātājs tagad ietver atbalstu Eliptiskās līknes parakstīšanas atslēgām. Lai gan eliptiskās līknes kriptogrāfija pēdējā laikā, iespējams, ir saņēmusi zināmu (nepamatotu) sliktu publicitāti, ECC ir dzīvotspējīga publiskās atslēgas kriptogrāfijas forma, kas var nodrošināt labu alternatīvu RSA un citiem līdzīgiem algoritmi. Lai gan asimetriskā kriptogrāfija neizturēs kvantu skaitļošanas attīstību, ir labi redzēt, ka Android 4.4 izstrādātājiem piedāvā vairāk iespēju. Ilgtermiņa datu glabāšanai simetriskā šifrēšana joprojām ir labākā metode.

SSL CA sertifikāta brīdinājumi

Daudzās korporatīvajās IT vidēs ir iekļauta SSL uzraudzības programmatūra, kas pievieno sertifikācijas iestādi (CA) jūsu datoram un/vai pārlūkprogrammai, lai ļaut korporatīvajai tīmekļa filtrēšanas programmatūrai veikt "cilvēku vidū" uzbrukumu jūsu HTTPS sesijām drošības un uzraudzības nolūkos mērķiem. Tas ir bijis iespējams ar Android, pievienojot ierīcei papildu CA atslēgu (kas ļauj jūsu uzņēmuma vārtejas serverim "izlikties" par jebkuru vietni, ko tas izvēlas). Operētājsistēma Android 4.4 brīdinās lietotājus, ja viņu ierīcei ir pievienots šāds CA sertifikāts, lai viņi būtu informēti par tā iespējamību.

Automatizēta bufera pārpildes noteikšana

Android 4.4 tagad tiek kompilēts ar FORTIFY_SOURCE, kas darbojas 2. līmenī, un nodrošina, ka viss C kods tiek kompilēts ar šo aizsardzību. Tas attiecas arī uz kodu, kas kompilēts ar zvanīšanu. FORTIFY_SOURCE ir kompilatora drošības līdzeklis, kas mēģina identificēt daži bufera pārpildes iespējas (kuras var izmantot ļaunprātīga programmatūra vai lietotāji, lai panāktu patvaļīgu koda izpildi ierīcē). Lai gan FORTIFY_SOURCE nenovērš visas bufera pārpildes iespējas, tas noteikti ir labāk izmantots nekā neizmantots, lai izvairītos no acīmredzamām pārlaidībām buferu piešķiršanas laikā.

Google sertifikāta piespraušana

Paplašinot atbalstu sertifikātu piespraušanai iepriekšējās Jellybean versijās, operētājsistēmā Android 4.4 tiek pievienota aizsardzība pret sertifikātu aizstāšanu ar Google sertifikātiem. Sertifikātu piespraušana ir darbība, kas ļauj izmantot tikai noteiktus baltajā sarakstā iekļautus SSL sertifikātus noteiktam domēnam. Tas pasargā jūs no tā, ka pakalpojumu sniedzējs var aizstāt (piemēram,) sertifikātu, kas tam ir izsniegts saskaņā ar jūsu valsts valdības rīkojumu. Bez sertifikāta piespraušanas jūsu ierīce pieņemtu šo derīgo SSL sertifikātu (jo SSL ļauj jebkurai uzticamai CA izsniegt jebkuru sertifikātu). Izmantojot sertifikāta piespraušanu, jūsu tālrunis pieņems tikai cietā kodā esošo derīgo sertifikātu, tādējādi pasargājot jūs no uzbrukuma, kas saistīts ar cilvēku vidū.

Protams, šķiet, ka Google nav atpūties uz lauriem ar Android drošību. Tas ir papildus dm-verity iekļaušana, kam, iespējams, var būt nopietnas sekas cilvēkiem, kuriem patīk sakņot un modificēt savas ierīces ar bloķētiem sāknēšanas ielādētājiem (t.i. kas ievieš kodola parakstus).