Varnostne izboljšave Android 4.4 KitKat

Poleg številnih uporabnikom namenjene izboljšave v najnovejši inkarnaciji Androida, ki je bila objavljena včeraj, obstajajo številne zanimive varnosti izboljšave, ki kažejo, da Google v tej novi različici ni povsem zanemaril varnosti platforme sprostitev. Ta članek bo obravnaval, kaj je novega in kaj to pomeni za vas.

SELinux v načinu za uveljavitev

V Androidu 4.4 se je SELinux premaknil iz dovoljenega načina (ki preprosto beleži napake) v prisilni način. SELinux, ki je bil predstavljen v sistemu Android 4.3, je obvezen sistem za nadzor dostopa, vgrajen v jedro Linuxa, da bi pomagal uveljaviti obstoječe pravice za nadzor dostopa (tj. dovoljenja) in poskušati preprečiti napade stopnjevanja privilegijev (tj. aplikacija, ki poskuša pridobiti root dostop do vaše naprave).

Podpora za podpisne ključe za kriptografijo eliptične krivulje (ECDSA) v AndroidKeyStore

Integrirani ponudnik shrambe ključev za Android zdaj vključuje podporo za podpisne ključe Eliptic Curve. Čeprav je kriptografija Eliptic Curve v zadnjem času morda prejela (neupravičeno) slabo reklamo, je ECC izvedljiva oblika kriptografije z javnim ključem, ki je lahko dobra alternativa RSA in drugim podobnim algoritmi. Medtem ko asimetrična kriptografija ne bo vzdržala razvoja kvantnega računalništva, je dobro videti, da Android 4.4 uvaja več možnosti za razvijalce. Za dolgoročno shranjevanje podatkov ostaja najboljša metoda simetrično šifriranje.

Opozorila potrdila SSL CA

Številna poslovna IT okolja vključujejo programsko opremo za spremljanje SSL, ki vašemu računalniku in/ali brskalniku doda overitelja potrdil (CA). dovolite programski opremi podjetja za spletno filtriranje, da izvede napad "človek v sredini" na vaše seje HTTPS za varnost in nadzor namene. To je bilo mogoče z Androidom z dodajanjem dodatnega ključa CA v napravo (ki dovoljuje prehodnemu strežniku vašega podjetja, da se »pretvarja«, da je katero koli spletno mesto, ki ga izbere). Android 4.4 bo uporabnike opozoril, če ima njihova naprava dodan tako potrdilo CA, tako da se zavedajo možnosti, da se to zgodi.

Samodejno zaznavanje prekoračitve medpomnilnika

Android 4.4 zdaj prevaja s FORTIFY_SOURCE, ki se izvaja na ravni 2, in zagotavlja, da je vsa koda C prevedena s to zaščito. To zajema tudi kodo, prevedeno s klangom. FORTIFY_SOURCE je varnostna funkcija prevajalnika, ki poskuša identificirati nekaj priložnosti za prekoračitev medpomnilnika (ki jih lahko zlonamerna programska oprema ali uporabniki izkoristijo za izvajanje poljubne kode v napravi). Čeprav FORTIFY_SOURCE ne odpravi vseh možnosti prelivanja medpomnilnika, ga je zagotovo bolje uporabiti kot neuporabljenega, da se izognete očitnim spregledom pri dodeljevanju medpomnilnikov.

Pripenjanje Googlovega potrdila

Android 4.4 z razširitvijo podpore za pripenjanje potrdil v prejšnjih različicah Jellybean dodaja zaščito pred zamenjavo potrdil za Googlova potrdila. Pripenjanje potrdila je dejanje, ki dovoli uporabo samo določenih potrdil SSL s seznama dovoljenih za določeno domeno. To vas ščiti pred tem, da bi vaš ponudnik zamenjal (na primer) potrdilo, ki mu ga je izdal na podlagi ukaza vlade vaše države. Brez pripenjanja potrdila bi vaša naprava sprejela to veljavno potrdilo SSL (saj SSL dovoljuje kateremu koli zaupanja vrednemu CA izdati katero koli potrdilo). S pripenjanjem potrdila bo vaš telefon sprejel samo trdo kodirano veljavno potrdilo, kar vas bo zaščitilo pred napadom človeka v sredini.

Vsekakor se zdi, da Google z varnostjo Androida ni počival na lovorikah. To je poleg vključitev dm-verity, kar bi lahko imelo resne posledice za ljudi, ki radi rootajo in spreminjajo svoje naprave z zaklenjenimi zagonskimi programi (tj. ki vsiljujejo podpise jedra).