Logo fr.androidermagazine.com
Logo fr.androidermagazine.com

Android 7.0: les avantages de sécurité qui comptent vraiment

Table des matières:

Anonim

Mis à jour le 13 août 2016, contenant des informations sur les dernières fonctionnalités et les API Android Nougat.

Il y a beaucoup de changements de code dans Android N. Certains peuvent être vus, comme les nouvelles notifications, et d'autres, nous ne le pouvons pas (mais cela reste un gros problème). Nous voyons la même chose à chaque mise à jour. Il y a des améliorations et des changements dans l'interface, mais des modifications sont apportées sous le capot pour rendre Android plus performant et plus sûr.

Google a amélioré la sécurité dans Android Nougat dans une poignée de domaines différents. Certains sont conçus pour renforcer Android lui-même, tandis que d'autres sont des outils que les développeurs peuvent utiliser pour que cela reste ainsi lorsque nous installons des applications. Jetons un coup d'oeil aux changements eux-mêmes.

Mises à jour transparentes

Google effectue déjà des "mises à jour transparentes" sur Chrome OS, et cela fonctionne très bien. Les choses seront très similaires dans Android.

Les mises à jour transparentes utiliseront deux partitions système distinctes. L'un d'eux est le système que vous utilisez lorsque vous utilisez votre téléphone tous les jours. Au moment de la mise à jour, l'autre partition système est modifiée et mise à jour. Au prochain redémarrage, vous êtes automatiquement basculé. La prochaine fois qu'il y a une mise à jour, l'autre partition système est modifiée et vous revenez en arrière.

: Android 7.0: Que sont les mises à jour transparentes et comment fonctionnent-elles?

Cela signifie que des choses peuvent être faites pendant que vous travaillez ou que vous jouez, et quand tout est fini, il ne vous reste plus qu'à redémarrer normalement. Vous seriez surpris (je l'étais quand je l'ai entendu), mais un assez grand nombre de personnes ne met pas à jour son téléphone, car cela prend un certain temps. Ils l’auraient peut-être déjà fait une fois, puis attendus là, et ont décidé de ne plus le faire. Il est facile de rejeter la notification. Mais en modifiant la procédure, en facilitant les mises à jour et en éliminant le temps d'attente horrible tout en affichant la boîte de dialogue "Mettre à jour les applications", davantage de personnes le feront.

Configuration de la sécurité du réseau

La configuration de la sécurité réseau permet aux développeurs d'applications de créer et d'utiliser un fichier de configuration personnalisé pour les paramètres de sécurité réseau au lieu de demander des modifications au niveau du système. Le fichier de configuration peut être modifié sans modifier l'application elle-même et peut être configuré pour utiliser une autorité de certification personnalisée à la place du périphérique. par défaut, et peut également être configuré pour ignorer tout ou partie des autorités de certification approuvées par le système. Cela est important pour la connexion à un hôte disposant d'une autorité de certification auto-signée (pour des applications telles que les applications d'entreprise) ou d'une application qui ne doit faire confiance qu'à une autorité de certification spécifique.

En outre, la configuration peut être configurée pour désactiver tout trafic réseau en texte brut et forcer les communications cryptées à l'aide du protocole HTTPS. Si vous êtes un administrateur réseau ou développez des applications réseau, vous savez à quel point ces changements sont importants. Le reste d'entre nous peut être heureux de pouvoir bénéficier d'un trafic réseau plus sécurisé dans des applications plus faciles à développer.

Durcissement du serveur multimédia

Tu te souviens de Stagefright? Bien qu’elle ait été démesurée par la plupart des médias, il existait un problème réel caché derrière l’hyperbole. Lire un fichier multimédia et avoir la capacité de vous forcer à redémarrer ou à perdre tout le son est un problème épineux, et le fait que (en théorie) cela puisse être utilisé pour obtenir secrètement des autorisations root est encore plus effrayant. Google le prend très au sérieux et nous voyons des correctifs dans la bibliothèque du serveur multimédia tous les mois pour essayer de rester en avance sur les bugs et les problèmes de sécurité qui l'accompagnent.

Dans Android N, le serveur multimédia subit une refonte en profondeur. Google a divisé le serveur multimédia en composants plus petits qui peuvent être mis à jour en dehors d'une mise à jour complète du système, comme ils le faisaient avec le composant WebView. Cela signifie que lorsqu'ils ont un nouveau correctif, vous pouvez récupérer la mise à jour sur Google Play au lieu d'attendre six mois ou plus avant que les personnes qui ont créé votre téléphone décident de vous envoyer le correctif.

Ils ont également modifié le modèle d'autorisations du serveur de médias, ne lui octroyant plus d'autorisations système complètes. L'exécution avec des privilèges faibles rend encore plus difficile pour quiconque de pénétrer dans le système s'ils pénètrent dans le serveur multimédia. Il s’agit d’un changement majeur qui rendra le piratage d’un téléphone Android (le mauvais type de piratage informatique) encore plus difficile qu’il ne l’était auparavant.

Attestation de clé

L'attestation de clé permettra aux développeurs de s'assurer que les clés qu'ils peuvent utiliser dans leurs applications sont valides et stockées dans le magasin de clés sauvegardé sur le matériel du téléphone et non dans le logiciel. Lorsque l’attestation reçoit un alias généré pour une clé (la clé réelle ne doit jamais être partagée), il génère ensuite une chaîne de certificats pouvant être utilisée pour vérifier la clé. Les développeurs peuvent vérifier à la fois la clé et l'état de démarrage vérifié pour s'assurer que tout est valide.

Les téléphones fournis avec Android N et utilisant les services Google auront un certificat émis par Google en tant qu'autorité racine (ou principale), tandis que les autres téléphones mis à niveau auront besoin d'un certificat délivré par la société qui les a créés.

Tous les téléphones pouvant exécuter Android N ne disposent pas d'un environnement matériel approuvé pour stocker les clés de cryptage. Dans ce cas, l'attestation de clé de niveau logiciel est utilisée. Vous pouvez toujours vérifier l'état de démarrage vérifié pour vous assurer que le logiciel système n'a pas été falsifié. Oui, cela signifie qu'un développeur peut vérifier la présence de root. C'est une bonne chose à condition qu'aucune pénalité excessive ne soit appliquée aux utilisateurs qui ont enraciné leur téléphone.

Cryptage au niveau fichier

Auparavant, Android utilisait le cryptage au niveau des blocs pour que toute la partition ou le périphérique de stockage soit crypté en une fois. C’était une méthode de cryptage très sécurisée, et garder les jetons réels hors de la mémoire et du matériel signifiait que la seule façon d’y entrer était avec le bon mot de passe ou PIN. Avec Android N, le chiffrement au niveau des fichiers a été modifié.

Le démarrage direct est conçu pour fonctionner avec un chiffrement au niveau des fichiers afin d'assurer à la fois la convergence et la sécurité.

Lorsque votre appareil Android crypté démarre (ou redémarre dans votre poche), l'appareil est crypté et verrouillé. Seules certaines applications peuvent être exécutées, et cela s'appelle le mode de démarrage direct. Cela signifie que vous pouvez toujours recevoir des appels téléphoniques ou faire sonner une alarme (ou même voir des notifications de message), mais pour faire autre chose, vous devrez déverrouiller et décrypter l'appareil. Une fois déverrouillé, N utilise le cryptage au niveau des fichiers pour nous permettre (à l'utilisateur) et aux applications d'avoir un peu plus de contrôle sur le verrouillage des données.

Il y a deux avantages en jeu ici: le FDE (chiffrement intégral du disque par couche) empêche les périphériques bas de gamme de fonctionner assez mal. Il a fallu quelques essais de Google sur le Nexus 6 pour bien faire les choses, et tout appareil dont le matériel de stockage flash en lecture et en écriture est inférieur à 50 Mo / s continue de lutter. Le deuxième (et plus important) avantage est l’utilisation du chiffrement au niveau du fichier pour un chiffrement authentique avec une donnée associée (AEAD). AEAD signifie que l'accès aux données d'un utilisateur ou d'une application non autorisée est plus difficile. Pour les personnes intéressées par AEAD, voici une très bonne lecture de Phillip Rogaway, professeur à UC Davis (fichier.pdf).

Cette approche de chiffrement à plusieurs niveaux permettra aux entreprises qui fabriquent des androïdes très économiques d’offrir un chiffrement sans dégrader les performances.

Démarrage direct

Le chiffrement au niveau des fichiers fonctionnera également mieux avec la fonctionnalité de démarrage direct. Le démarrage direct apporte un nouveau mode que les développeurs peuvent utiliser pour que leur application puisse s'exécuter dès que le système est sous tension au lieu d'attendre qu'un utilisateur déverrouille le téléphone ou le déchiffre.

Cela se fait en tandem avec une nouvelle zone de stockage de périphérique et les applications qui utilisent Direct Boot n'auront aucune interaction avec le système de fichiers normal protégé par des informations d'identification et tous les fichiers ou répertoires chiffrés individuellement.

: Android 7.0: Qu'est-ce que le démarrage direct et en quoi cela va-t-il améliorer votre expérience?

Accès à un répertoire limité

Scoped Directory Access est un moyen pour une application d'obtenir l'autorisation d'accéder à un répertoire spécifique sur le stockage externe (le stockage externe est une partition extérieure au système et comprend à la fois le stockage de votre téléphone et une carte SD ou un autre périphérique de stockage connecté) sans demander autorisation pour tout le volume ou en utilisant une fenêtre contextuelle pour demander des autorisations de dossier.

Accéder en toute sécurité aux données stockées est important. Une application qui n'a besoin que d'accéder au dossier de stockage Musique ou Photos ne devrait rien voir d'autre. Il a été prouvé que de nombreux développeurs refusaient d'écrire du code pour utiliser Storage Access Framework existant afin de réduire les tâches. la nouvelle API d'accès au répertoire Scoped facilitera la tâche des développeurs pour créer des applications sécurisées et protéger vos données.

Ces fonctions de sécurité essentielles font partie intégrante d'Android N. Bien que certains téléphones (en particulier ceux qui ne sont pas livrés avec Nougat) ne les utilisent pas tous, chacun contribue à protéger nos données lorsqu'elles sont utilisées correctement. Android a mûri et l'attention portée aux détails que Google montre avec la version 7.0 n'est peut-être pas aussi éclatante que de nouveaux émoticônes ou un nouveau jeu de couleurs, mais c'est beaucoup plus important.