P är för sekretess: Hur Android P kommer att förbättra användarnas integritet

click fraud protection

Android P kommer att förbättra användarnas integritet och säkerhet på ett antal sätt. Från HTTPS som standard till stöd för hårdvarukrypteringsmodeller, den senaste iterativa uppgraderingen till vårt favoritmobiloperativsystem har allt.

När en ny utvecklare förhandsvisning för Android kommer ut, det finns alltid en brådska att hitta alla de senaste funktionerna. Fastän några av tilläggen kanske inte är lika trevliga som andra, kan du alltid räkna med iterativa Android-uppdateringar som inkluderar många sekretess- och säkerhetsförbättringar. Ibland kostar det användarnas frihet, men det är ett försök från Google att göra det ytterligare komma in på företagsmarknaden och skydda sina användare. Android P är inte annorlunda. Ett antal tillägg lades till för att förbättra användarnas integritet och ytterligare syfta till att skydda Android-enhetsägare från skadliga applikationer och hackare.


Nätverks- och molnsäkerhetsförbättringar i Android P

HTTPS som standard i appar

HTTPS är extremt viktigt, särskilt när du surfar på internet på offentligt WiFi eller när du hanterar känslig information online. När data är krypterad kan den som försöker fånga upp din data mellan routern och din enhet inte se någonting. Som ett resultat av detta tvingar Google att alla applikationer byggda för Android P och högre kommunicerar all data via HTTPS

som standard. Utvecklare måste uttryckligen aktivera vanlig, klartext HTTP om de vill använda det. Det är inte ett krav att använda HTTPS, men det rekommenderas starkt.

Cloud backup kräver ett lösenord för att återställa på Android P

Molnsäkerhetskopior via Google Drive kräver nu ett lösenord för att återställa din Android P-enhet. Detta beror på att dina data krypteras genom att du använder din enhet för att generera en krypteringsnyckel när den säkerhetskopieras. Utan ett lösenord kan dina data inte återställas. Ingen, inte ens Google, ska kunna komma åt din data när den väl är krypterad. Det är okänt hur krypterade säkerhetskopior kommer att behandlas om man går från en Android P-enhet till en Android Oreo-enhet eller lägre. Den här funktionen är ännu inte tillgänglig i Android P men kommer att finnas i framtida förhandsvisningar av utvecklare.

Dynamiskt ändra MAC-adress

När du ansluter till ett nätverk är din MAC-adress (en unik identifierare för din enhet) synlig för nätverksägaren. Det är ingen stor affär, men i teorin kan dina rörelser spåras av samverkan från flera nätverksägare. Android-enheter från Android P kommer att stödja att skapa en ny MAC-adress för nya WiFi-nätverk, med avsikten att förbli konsekventa på nätverk med varje unik MAC-adress. Den här funktionen är experimentell och är avstängd i Android P, men den kan teoretiskt sett aktiveras.


Systemsäkerhetsförbättringar i Android P

Stöd för APK Signature Scheme v3

Vi såg stöd för APK Signature Scheme v3 komma för länge sedan och det är goda nyheter för utvecklare. I grund och botten kan utvecklare nu ha flera nycklar som kan användas för att kompilera en Android-applikation riktad till Android P. Detta är i motsats till bara en, som skulle kräva att utvecklaren laddar upp applikationen på nytt till Play Store under ett annat paketnamn om den tappas bort. Detta är större för utvecklare snarare än för användare, men ändå ett bra tillägg.

Stöd för hårdvarusäkerhetsmoduler

Här är ett tillägg som gynnar utvecklare och konsumenter: telefoner som lanseras med Android P kommer att kunna stödja en StrongBox Keymaster. Detta är en hårdvarumodul som innehåller sin egen CPU, säker lagring, ett sant slumptal generator och ytterligare mekanismer för att skydda mot paketmanipulering och obehörig sidladdning av appar.

Skydd av enhetens unika serienummer

Varje Android-telefon har ett unikt serienummer som kvarstår genom valfritt antal fabriksåterställningar. Det är ett annat sätt som du tekniskt sett kan spåras och följas. Fram till Android P har alla appar på enheten kunnat se det. Appar i Android P kommer nu att behöva särskild behörighet för att kunna se din enhets serienummer.


Användarvända säkerhetsförbättringar i Android P

Ihållande meddelande för när sensorer används

Alla säkerhetsförbättringar finns inte under huven. Tillämpningar som använder sensorer som mikrofon eller kamera kommer inte längre att kunna göra det utan att deklarera sig som en förgrundstjänst. De måste visa ett ihållande meddelande som visar att applikationen körs och använder vissa sensorer. Det är för närvarande okänt vad detta betyder för applikationer som Cerberus, och det kan vara möjligt att det inte gäller /systeminstallerade appar.

Dialog för enhetlig fingeravtrycksautentisering

Appar kan redan använda ett sparat fingeravtryck på enheten, men i Android P kommer det att vara möjligt att använda en systemförsedd autentiseringsdialogruta för en applikations räkning. Detta innebär att användaren vet att fingeravtryckskontrollen är legitim genom att skapa ett standardiserat utseende och känsla för alla fingeravtryckskontroller.

Användarvända varningar för föråldrad API-användning

Äldre API: er kan vara detsamma som säkerhetshål. När nya versioner av Android kommer ut fasas äldre API: er ut och kommer så småningom inte längre att fungera. Google har börjat varna användare när en app de använder har en äldre API-version i hopp om att pressa utvecklare att använda nyare, säkrare API: er. Nya eller uppdaterade appar kommer att krävas för att använda nyare API-nivåer i sommar, så det är bättre för utvecklare att komma igång snart.


Andra säkerhetsförbättringar i Android P

Ett antal kryptografiska förändringar

Andra förbättringar inkluderar kryptografiska förändringar i hela systemet, som syftar till att förbättra användarnas integritet och säkerhet ytterligare. Gamla standarder var bra, men dessa fungerar som uppgraderingar bara så att din enhet kan vara i framkant av säkerheten.


Android P: En välsignelse för integriteten

Dessa är bara toppen av isberget. Ett antal mer komplicerade förändringar är också på släp, såsom ändringar av SELinux och begränsning av odokumenterade API: er. Medan det senare har mötts med avsky, hävdar Google att "kraschrisker" är anledningen till att de inaktiverar dessa API: er. Om om du är intresserad av att läsa om de senaste säkerhets- och integritetsändringarna direkt från Google själva, kan du kolla in länkarna Nedan.


Android P app beteende

Datainmatningssekretess

Systemsäkerhet