Artigo

Android 7.0: benefícios de segurança que realmente importam

protection click fraud
Android N

Atualizado em 13 de agosto de 2016, com informações sobre os recursos e APIs finais do Android Nougat.

Há muitas mudanças de código chegando Android N. Alguns deles podemos ver - como as novas notificações - e outros não (mas ainda são um grande negócio). Vemos a mesma coisa em cada atualização. Há refinamentos e mudanças na interface, mas ajustes e mudanças subjacentes são feitos para fazer o Android funcionar melhor e mais seguro.

O Google melhorou a segurança no Android Nougat em várias áreas diferentes. Alguns são projetados para proteger o próprio Android, enquanto outros são ferramentas para os desenvolvedores usarem, de modo que permanece assim quando instalamos aplicativos. Vamos dar uma olhada nas próprias mudanças.

Atualizações perfeitas

Atualização Android

O Google já faz "atualizações contínuas" em Chrome OSe funciona muito bem. As coisas serão muito semelhantes no Android.

A Verizon está oferecendo o Pixel 4a por apenas US $ 10 / mês nas novas linhas Unlimited

Atualizações perfeitas usará duas partições de sistema separadas. Um deles é o sistema que você executa ao usar o telefone todos os dias. Quando chega a hora de uma atualização, a outra partição do sistema é alterada e atualizada e, na próxima vez que você reiniciar, você será automaticamente alternado. Na próxima vez que houver uma atualização, a outra partição do sistema será alterada e você voltará.

Leia mais: Android 7.0: o que são atualizações contínuas e como funcionam?

Isso significa que tudo pode ser feito enquanto você está trabalhando ou jogando e, quando terminar, tudo o que você precisa fazer é reiniciar normalmente. Você ficaria surpreso (eu fiquei quando ouvi isso), mas um grande número de pessoas não atualiza seus telefones porque leva um tempo. Eles podem ter feito isso uma vez, então sentados lá esperando e decidido não fazer de novo. É fácil dispensar a notificação. Mas, mudando o procedimento, tornando as atualizações mais fáceis e eliminando o horrível tempo de espera ao ver a caixa de diálogo "atualizando aplicativos", mais pessoas farão isso.

Configuração de segurança de rede

A configuração de segurança de rede permite que os desenvolvedores de aplicativos criem e usem um arquivo de configuração personalizado para configurações de segurança de rede em vez de solicitar alterações no nível do sistema. O arquivo de configuração pode ser alterado sem modificar o próprio aplicativo e pode ser configurado para usar um Autoridade de certificação em vez do padrão do dispositivo, e também pode ser definida para ignorar qualquer ou todas as CAs confiáveis pelo sistema. Isso é importante para se conectar a um host que possui uma CA autoassinada (para coisas como aplicativos corporativos) ou para um aplicativo que deve confiar apenas em uma CA específica.

Além disso, a configuração pode ser definida para excluir qualquer tráfego de rede de texto simples e forçar a comunicação criptografada usando o protocolo HTTPS. Se você é um administrador de rede ou desenvolve aplicativos de rede, sabe como essas mudanças são importantes. O resto de nós pode ficar feliz por ter um tráfego de rede mais seguro em aplicativos que são mais fáceis de desenvolver.

Endurecimento do servidor de mídia

atualizações de segurança

Lembrar Stagefright? Embora tenha sido exagerado por grande parte da mídia, havia um problema real escondido por trás da hipérbole. Reproduzir um arquivo de mídia e ter a capacidade de forçá-lo a reiniciar ou perder todo o áudio é uma tarefa desagradável problema, e o fato de que (em teoria) isso poderia ser usado para obter permissões de root secretamente é até mais assustador. Google pega isso muito a sério e vemos correções na biblioteca do servidor de mídia todos os meses para tentar ficar à frente dos bugs e das preocupações de segurança que vêm com isso.

No Android N, o servidor de mídia passa por uma grande reformulação. O Google dividiu o servidor de mídia em componentes menores que podem ser atualizados fora de uma atualização completa do sistema - assim como fizeram com o Componente WebView. Isso significa que quando eles têm um novo patch, você pode pegar a atualização do Google Play em vez de esperar seis meses ou mais para que as pessoas que fizeram seu telefone decidam enviar o patch para você.

Eles também mudaram o modelo de permissão para o servidor de mídia, não dando mais permissões completas ao sistema. Executar com poucos privilégios torna ainda mais difícil para alguém invadir o sistema se entrar no servidor de mídia. Esta é uma grande mudança e tornará o hack de um telefone Android (o tipo ruim de hackeamento) ainda mais difícil do que costumava ser.

Atestado de chave

O atestado de chave permitirá que os desenvolvedores se certifiquem de que as chaves que podem estar usando em seus aplicativos são válidas e armazenadas no armazenamento de chaves com suporte de hardware do telefone e não no software. Quando a ferramenta de atestado recebe um alias gerado para uma chave (a chave real nunca deve ser compartilhada), ela gera uma cadeia de certificados que pode ser usada para verificar a chave. Os desenvolvedores podem verificar a chave e o estado de inicialização verificado para garantir que tudo seja válido.

Os telefones que vêm com Android N e usam serviços do Google terão um certificado emitido pelo Google como raiz (ou autoridade primária, enquanto outros telefones que foram atualizados precisarão de um certificado emitido pela empresa que fez eles.

Nem todos os telefones que podem executar o Android N têm um ambiente de hardware confiável para armazenar chaves de criptografia e, nesses casos, o atestado de chave em nível de software é usado. O estado de inicialização verificado ainda pode ser verificado para garantir que o software do sistema não foi adulterado. Sim, isso significa que um desenvolvedor pode verificar se há root. Isso é bom, desde que nenhuma penalidade indevida seja aplicada aos usuários que fizeram o root em seus telefones.

Criptografia em nível de arquivo

Encriptação

Anteriormente, o Android usava criptografia em nível de bloco para tornar toda a partição ou dispositivo de armazenamento criptografado de uma vez. Esse era um método de criptografia muito seguro, e manter os tokens reais fora do armazenamento e no hardware significava que a única maneira de entrar era com a senha ou PIN correto. Com o Android N, as coisas mudaram para a criptografia em nível de arquivo.

O Direct Boot foi projetado para funcionar com criptografia em nível de arquivo, a fim de fornecer conveinência e segurança.

Quando o seu dispositivo Android criptografado é inicializado (ou reinicializa no seu bolso), o dispositivo é criptografado e bloqueado. Apenas alguns aplicativos podem ser executados, e isso é chamado de modo de inicialização direta. Isso significa que você ainda pode receber chamadas ou fazer um alarme disparar (ou até mesmo ver algumas notificações de mensagens), mas para fazer mais alguma coisa, você precisará desbloquear e descriptografar o dispositivo. Uma vez desbloqueado, N usa criptografia em nível de arquivo para permitir que nós (o usuário) e os aplicativos tenham um pouco mais de controle sobre como os dados são bloqueados.

Existem duas vantagens em jogo aqui - FDE (criptografia de disco completo de camada de bloco) faz com que os dispositivos low-end funcionem muito mal. Foram necessárias algumas tentativas do Google no Nexus 6 para acertar, e qualquer dispositivo com menos de 50 MB / s de leitura e gravação em hardware de armazenamento flash ainda tem problemas. A segunda (e mais importante) vantagem é o uso de criptografia em nível de arquivo para UMAautenticado Ecriptografia com UMAassociado Data (AEAD). AEAD significa que os dados são mais difíceis para um usuário ou aplicativo não autorizado acessar. Para pessoas interessadas em AEAD, aqui está uma leitura muito boa do U.C. Professor da Davis, Phillip Rogaway (arquivo .pdf).

Essa abordagem de criptografia em várias camadas permitirá que as empresas que fazem Androids com preços muito acessíveis ofereçam criptografia sem degradação do desempenho.

Inicialização direta

A criptografia em nível de arquivo também funcionará melhor com o recurso de inicialização direta. O Direct Boot traz um novo modo que os desenvolvedores podem aproveitar para que seu aplicativo possa ser executado assim que o sistema for ligado, em vez de esperar que um usuário desbloqueie ou descriptografe o telefone.

Isso é feito em conjunto com uma nova área de armazenamento de dispositivo e os aplicativos que usam inicialização direta não terão nenhum interação com o sistema de arquivos protegido por credencial normal e quaisquer arquivos criptografados individualmente ou diretórios.

Leia mais: Android 7.0: o que é inicialização direta e como ela melhorará sua experiência?

Acesso ao diretório com escopo

Telefones Nexus

O acesso ao diretório com escopo é uma forma de um aplicativo obter permissão para acessar um diretório específico no armazenamento externo (o armazenamento externo é uma partição fora do sistema e inclui o armazenamento do seu telefone e um cartão SD ou outro dispositivo de armazenamento conectado) sem pedir permissão para todo o volume ou usando uma janela pop-up para solicitar a pasta permissões.

O acesso seguro aos dados armazenados é importante. Um aplicativo que precisa apenas de acesso à pasta de armazenamento de músicas ou fotos não deve ver mais nada e gravar código para usar o Storage Access Framework existente para restringir as coisas provou ser algo que muitos desenvolvedores se recusam a Faz. a nova API Scoped Directory Access tornará as coisas mais fáceis para os desenvolvedores criarem aplicativos que sejam seguros e protejam seus dados.


Esses recursos de segurança cruciais são uma grande parte do Android N. Embora alguns telefones (especialmente aqueles que não vêm com o Nougat) possam não usar todos, cada um ajuda a proteger nossos dados quando usados ​​corretamente. O Android amadureceu, e a atenção aos detalhes que o Google está mostrando com o 7.0 pode não ser tão chamativa quanto os novos emojis ou um novo esquema de cores, mas é muito mais importante.

Você já ouviu o podcast central do Android desta semana?

Android Central

Todas as semanas, o Android Central Podcast traz as últimas notícias de tecnologia, análises e cenas importantes, com co-apresentadores familiares e convidados especiais.

  • Inscreva-se no Pocket Casts: Áudio
  • Inscreva-se no Spotify: Áudio
  • Inscreva-se no iTunes: Áudio

Podemos ganhar uma comissão por compras usando nossos links. Saber mais.

Estes são os melhores fones de ouvido sem fio que você pode comprar a qualquer preço!
É hora de cortar o cabo!

Estes são os melhores fones de ouvido sem fio que você pode comprar a qualquer preço!

Os melhores fones de ouvido sem fio são confortáveis, têm um som ótimo, não custam muito e cabem facilmente no bolso.

Tudo o que você precisa saber sobre o PS5: data de lançamento, preço e mais
Próxima geração

Tudo o que você precisa saber sobre o PS5: data de lançamento, preço e muito mais.

A Sony confirmou oficialmente que está trabalhando no PlayStation 5. Aqui está tudo o que sabemos sobre isso até agora.

Nokia lança dois novos telefones Android One baratos abaixo de US $ 200
New Nokias

A Nokia lança dois novos telefones Android One de baixo custo abaixo de US $ 200.

Nokia 2.4 e Nokia 3.4 são as mais recentes adições à linha de smartphones baratos da HMD Global. Como ambos são dispositivos Android One, eles têm a garantia de receber duas atualizações importantes do sistema operacional e atualizações regulares de segurança por até três anos.

Proteja sua casa com estas campainhas e fechaduras SmartThings
Ding Dong - portas trancadas

Proteja sua casa com essas campainhas e fechaduras SmartThings.

Uma das melhores coisas sobre o SmartThings é que você pode usar uma série de outros dispositivos de terceiros em seu sistema, incluindo campainhas e fechaduras. Como todos eles basicamente compartilham o mesmo suporte SmartThings, nos concentramos em quais dispositivos têm as melhores especificações e truques para justificar adicioná-los ao seu arsenal SmartThings.

instagram story viewer