Tartalom
A biztonság és a magánélet fontosabb, mint valaha, és a Google tudja. A vállalat nagy időt fordított mindkettőre a Google I / O fejlesztői konferenciáján, ezen a héten Mountain View-ban. A Google megújult figyelme a biztonságra és a magánéletre az Android Q-ban van kiemelve, ahol a vállalat számos védőréteget épített be.
Az alapok között szerepel a szélesebb körben elérhető titkosítás, új hitelesítési viselkedés és megerősített kód.
Adiantum, nem adamantium
Az ördögi csontokat egy kitalált szuperfémekkel oltják be, amelyeket Marvel adamantiumnak nevez. Hasonlóképpen, a Google védi az Android magját az alacsonyabb kategóriájú telefonokon, valós titkosítási profillal, az adiantum néven.
A mai középkategóriás és csúcskategóriás telefonok többségének feladata az AES titkosítás futtatása. Az AES hardvergyorsítást igényel, ezért csak jól meghatározott eszközökön működik megfelelően. Az AES nem futhat a telefonok többségén a 100 dollár alatti áron, nem is beszélve a Wear OS vagy az Android TV eszközökről, és ez a Google szempontjából probléma. Lépjen be az adiantumba.
A Google az Android Q-val kezdődő összes eszköz számára titkosítást igényel.
Az Adiantum egy nyílt forrású Linux kernelre épül. A Google együttműködött az Android Go és az Android One csapatokkal az adiantum elfogadásában az Android Q-ban. Az Android Go és az Android One csapatok viszont egyeztettek olyan szilícium-szolgáltatókkal, mint a Qualcomm és a MediaTek, hogy ez valósággá váljon. Az Adiantum szoftver alapú alternatíva a hardveres gyorsítású AES-hez. Még a legkevésbé nagy teljesítményű eszközök is képesek kezelni, ami azt jelenti, hogy a hordozható elemektől az orvosi eszközökig mindenki élvezheti a titkosítás által kínált biztonságot.
A Google minden Q-vel kezdődő eszköz számára titkosítást igényel, az adiantum pedig azt, hogy az alacsony szintű eszközök hogyan telepítik azt. A közép- és csúcskategóriás eszközök, amelyek képesek az AES-t futtatni, továbbra is az AES-t fogják futtatni.
Az Adiantum jelenleg alfa állapotban van, de addigra készen áll, amíg az Android Q az év későbbi szakaszában elkészül.
A másik fele
Az eszközök titkosítása a történet egyik része, a második rész az eszközről a hálózatra mutató link titkosítása.
Az Android Q elfogadja a TLS 1.3-at, az IETF-szabványnak a múlt évben befejezett változatát. A TLS 1.3 titkosítja és biztosítja a forgalmat a telefonjáról bármilyen internet-alapú szolgáltatáshoz, amelyhez csatlakozik. Más szavakkal: azt a vásárlást, amelyet meg szeretne vásárolni, miközben szörfözhet a Wi-Fi-n a Starbucks-nál, erőszakkal védve van.
A Google szerint a TLS 1.3 tisztább és stabilabb, mint a TLS 1.2, és erőteljes kézfogást biztosít a biztonsághoz szükséges entitások között. A sebesség mellékhatása. A TLS 1.3 mintegy 40% -kal csökkenti a csatlakozási időket. A TLS 1.3 engedélyezve lesz b alapértelmezés szerint az Android Q-ban.
A biometrikus adatok bőven vannak
A biometria kiemelkedő szerepet játszik a biztonságban, amikor kapcsolatba lép az Android Q-alapú eszközzel. Az Android Q frissíti a BiometricPrompt API-t annak érdekében, hogy segítsen a fejlesztőknek beazonosítani a biometrikus adatokat hitelesítés céljából. A továbblépés során a fejlesztők képesek lesznek explicit vagy implicit műveleteket végrehajtani.
Nyilvánvaló műveletekkel a felhasználóknak közvetlen műveletet kell végrehajtaniuk a hitelesítéshez az ujjlenyomat-érzékelő megérintésével vagy az arcuk beolvasásával. Ez a hitelesítés szükséges fizetések vagy pénzátutalások végrehajtásához.
Implicit tevékenységekkel a felhasználóknak nem kell ilyen közvetlen megközelítést alkalmazniuk. Az alkalmazások automatikusan letapogathatják a felhasználó arcát, amikor megnyitják, például lehetővé téve a felhasználó számára, hogy jobbra ugrjon a kérdéses alkalmazáshoz. A Google az alkalmazások bejelentkezési vagy űrlap-kitöltési viselkedését hitelesítő hallgatólagos tevékenységeket lát el.
A felhasználóknak közvetlen műveletet kell végrehajtaniuk a hitelesítéshez.
A fejlesztők lehetővé teszik a felhasználók számára, hogy alapértelmezés szerint a PIN-, mintázat- vagy jelszó-biztonsági másolatot készítsenek explicit vagy hallgatólagos műveletek elvégzésére, ha akarják, mivel néha nem mindig lehetséges, hogy a telefon a megvilágítás miatt arcot szkenneljen. Az egyes alkalmazások feladata az ilyen típusú viselkedés elfogadása.
Tisztább kód
A Google nem ruházza fel a biztonsági és adatvédelmi felelősséget a fejlesztőkre és a végfelhasználókra. A saját kód megszilárdításán dolgozott az operációs rendszer különféle részein, hogy mindenki jobban megvédje. A Google szerint a legfontosabb gyengeségekre összpontosított, mint például a média, a Bluetooth, és - hidd el vagy ne, a központi kernel.
Olyan képzeletbeli folyamatokat használt, mint a „folyamatszigetelés”, „a felület csökkentése” és „építészeti lebontás” a sebezhetőségek felkutatására és kiaknázására. Miután megtalálták a lyukakat, a Google javította őket.
E munka nagy része mindent automatizál. A Google azt akarja, hogy a végfelhasználók tudják, hogy telefonjaik és egyéb eszközeik alapértelmezés szerint biztonságban vannak. Ez jelentős előrelépés. A fejlesztők rendelkezésére álló új adatvédelmi és biztonsági eszközökkel kombinálva az Android Q finom páncélréteggel (sajnos nem vibrániummal) egészíti ki a platformot.