Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

Android 7.0: فوائد الأمان التي تهم حقًا

جدول المحتويات:

Anonim

تم تحديثه في 13 أغسطس 2016 ، مع معلومات حول ميزات Android Nougat النهائية وواجهات برمجة التطبيقات.

هناك الكثير من التغييرات التي تم إدخالها على الكود في Android N. بعضها يمكن أن نراه - مثل الإشعارات الجديدة - والبعض الآخر لا يمكننا (ولكن لا تزال هناك مشكلة كبيرة). نرى نفس الشيء مع كل تحديث. هناك تحسينات وتغييرات في الواجهة ، لكن تحت تعديلات الغطاء يتم إجراء تغييرات لجعل Android يعمل بشكل أفضل وأكثر أمانًا.

قامت Google بتحسين الأمان في Android Nougat في عدد قليل من المناطق المختلفة. تم تصميم بعضها لتصلب Android نفسه ، في حين أن البعض الآخر أدوات للمطورين لاستخدامها بحيث تظل هكذا عند تثبيت التطبيقات. دعونا نلقي نظرة على التغييرات نفسها.

تحديثات سلس

تعمل Google بالفعل "تحديثات سلسة" على Chrome OS ، وتعمل بشكل جيد بالفعل. ستكون الأمور متشابهة للغاية في Android.

سوف تستخدم التحديثات غير الملحومة قسمين منفصلين من النظام. أحدها هو النظام الذي تقوم بتشغيله أثناء استخدام هاتفك كل يوم. عندما يحين وقت التحديث ، يتم تغيير قسم النظام الآخر وتحديثه ، وفي المرة التالية التي تقوم فيها بإعادة التشغيل ، يتم التبديل تلقائيًا. في المرة التالية التي يوجد فيها تحديث ، يتم تغيير قسم النظام الآخر ويتم التبديل مرة أخرى.

: Android 7.0: ما هي التحديثات السلسة وكيف تعمل؟

هذا يعني أنه يمكن القيام بالأشياء أثناء العمل أو اللعب ، وعندما تنتهي ، كل ما عليك فعله هو إعادة التشغيل بشكل طبيعي. ستندهش (لقد كنت عندما سمعت ذلك) ولكن جزء كبير جدًا من الناس لا يقومون بتحديث هواتفهم لأن ذلك يستغرق بعض الوقت. ربما قاموا بذلك مرة واحدة ، ثم جلسوا هناك منتظرين ، وقرروا عدم القيام بذلك مرة أخرى. من السهل رفض الإشعار. ولكن عن طريق تغيير الإجراء ، وجعل التحديثات أسهل ، والقضاء على وقت الانتظار الرهيب أثناء مشاهدة مربع الحوار "تحديث التطبيقات" ، سيقوم المزيد من الأشخاص بذلك.

تكوين أمان الشبكة

يتيح تكوين أمان الشبكة لمطوري التطبيقات إنشاء واستخدام ملف تكوين مخصص لإعدادات أمان الشبكة بدلاً من طلب تغييرات على مستوى النظام. يمكن تغيير ملف التكوين دون تعديل التطبيق نفسه ويمكن تعيينه لاستخدام مرجع مصدق مخصص بدلاً من الجهاز افتراضي ، ويمكن أيضًا تعيينه لتجاهل أي من أو كل المراجع المصدقة الموثوق بها من قبل النظام. يعد هذا الأمر مهمًا للاتصال بمضيف يحتوي على مرجع مصدق موقعة ذاتيًا (لأشياء مثل تطبيقات المؤسسات) أو لتطبيق ما يثق فقط في مرجع مصدق معين.

بالإضافة إلى ذلك ، يمكن ضبط التهيئة على إلغاء الاشتراك في أي حركة مرور لشبكة نص عادي وفرض اتصال مشفر باستخدام بروتوكول HTTPS. إذا كنت مسؤول شبكة أو تقوم بتطوير تطبيقات الشبكة ، فأنت تعرف مدى أهمية هذه التغييرات. يمكن أن يسعدنا منا أن يكون لدينا حركة مرور أكثر أمانًا على الشبكة في التطبيقات التي يسهل تطويرها.

خادم الوسائط تصلب

تذكر Stagefright؟ بينما تم تفجيرها من قبل الكثير من وسائل الإعلام ، كانت هناك مشكلة حقيقية مخبأة وراء الغلو. يعد تشغيل ملف وسائط ولديه القدرة على إجبارك على إعادة التشغيل أو فقدان كل الصوت مشكلة سيئة ، وحقيقة أنه (من الناحية النظرية) يمكن استخدام هذا لكسب أذونات الجذر سرًا أكثر إثارة للخوف. تأخذ Google الأمر على محمل الجد ونحن نرى تصحيحات إلى مكتبة خادم الوسائط كل شهر لمحاولة البقاء في صدارة الأخطاء والبواعث الأمنية التي ترافقها.

في Android N ، يحصل خادم الوسائط على إصلاح كبير. قسمت Google خادم الوسائط إلى مكونات أصغر يمكن تحديثها خارج تحديث النظام بالكامل - تمامًا مثلما فعلت مع مكون WebView. هذا يعني أنه عندما يكون لديهم تصحيحًا جديدًا ، يمكنك الحصول على التحديث من Google Play بدلاً من الانتظار لمدة ستة أشهر أو أكثر للأشخاص الذين جعلوا هاتفك يقررون إرسال التصحيح إليك.

لقد قاموا أيضًا بتغيير نموذج الأذونات لخادم الوسائط ، ولم يعد يمنحه أذونات النظام بالكامل. يعمل التشغيل بامتيازات منخفضة على أنه يصعب على أي شخص الدخول إلى النظام إذا دخل إلى خادم الوسائط. هذا تغيير كبير ، وسيجعل القرصنة على هاتف Android (النوع السيء من القرصنة) أصعب مما كان عليه في السابق.

المصادقة الرئيسية

سيسمح Key Attestation للمطورين بالتأكد من أن المفاتيح التي قد يستخدمونها في تطبيقاتهم صحيحة ومخزنة في لوحة المفاتيح المدعومة بالأجهزة وليس في البرامج. عندما يتم إعطاء أداة التصديق اسمًا مستعارًا تم إنشاؤه لأحد المفاتيح (يجب عدم مشاركة المفتاح الفعلي مطلقًا) ، فإنها تنشئ سلسلة شهادات يمكن استخدامها للتحقق من المفتاح. يمكن للمطورين التحقق من كل من المفتاح وكذلك حالة التمهيد التي تم التحقق منها للتأكد من أن كل شيء صالح.

ستحصل الهواتف التي تصحب Android N وتستخدم خدمات Google على شهادة تصدرها Google باعتبارها المرجع الرئيسي (أو الأساسي) بينما تحتاج الهواتف الأخرى التي تمت ترقيتها إلى شهادة صادرة عن الشركة التي صنعتها.

ليست كل الهواتف التي يمكنها تشغيل Android N لديها بيئة أجهزة موثوق بها لتخزين مفاتيح التشفير ، وفي هذه الحالات ، يتم استخدام تصديق المفتاح على مستوى البرنامج بدلاً من ذلك. لا يزال من الممكن التحقق من حالة التمهيد الذي تم التحقق منه للتأكد من عدم العبث ببرنامج النظام. نعم ، هذا يعني أن المطور يمكنه البحث عن الجذر. هذا شيء جيد بشرط عدم تطبيق عقوبة غير مبررة على المستخدمين الذين قاموا بتجذير هواتفهم.

تشفير مستوى الملف

في السابق ، استخدم Android تشفير مستوى الكتلة لجعل القسم بأكمله أو جهاز التخزين مشفرًا مرة واحدة. كانت هذه طريقة تشفير آمنة للغاية ، وإبقاء الرموز الفعلية خارج التخزين وفي الأجهزة يعني إلى حد كبير أن الطريقة الوحيدة هي استخدام كلمة المرور الصحيحة أو رمز PIN. مع Android N ، تم تغيير الأشياء إلى تشفير على مستوى الملف.

تم تصميم Direct Boot للعمل مع تشفير على مستوى الملف لتقديم كل من conveinence والأمان.

عندما يشغل جهاز Android المشفر (أو يعيد تشغيله في جيبك) ، يتم تشفير الجهاز وإغلاقه. يمكن تشغيل بعض التطبيقات فقط ، وهذا ما يسمى وضع التشغيل المباشر. هذا يعني أنه لا يزال بإمكانك الحصول على مكالمات هاتفية أو التنبيه (أو حتى رؤية بعض إشعارات الرسائل) ، ولكن لفعل أي شيء أكثر ستحتاج إلى إلغاء قفل الجهاز وفك تشفيره. بمجرد إلغاء القفل ، يستخدم N التشفير على مستوى الملف للسماح لنا (المستخدم) والتطبيقات بأن يكون لدينا تحكم أكثر قليلاً في كيفية قفل البيانات.

هناك نوعان من الميزات في اللعب هنا - FDE (تشفير القرص الكامل بطبقة كتلة) يجعل الأجهزة المنخفضة تعمل بشكل سيء للغاية. استغرق الأمر من Google بضع محاولات على جهاز Nexus 6 للحصول عليه بشكل صحيح ، وأي جهاز به أقل من 50 ميجابايت / ثانية من أجهزة القراءة والكتابة لا تزال تواجه صعوبة في تخزين أجهزة تخزين الفلاش. الميزة الثانية (والأهم من ذلك) هي استخدام تشفير على مستوى الملف للحصول على n ncryption E مصادق مع A ssociated D ata (AEAD). يعني AEAD أن البيانات أصعب بالنسبة للمستخدم أو التطبيق غير المصرح به للوصول. للأشخاص المهتمين بـ AEAD ، إليك قراءة جيدة حقًا من أستاذ جامعة كاليفورنيا في ديفيس فيليب روجواي (ملف.pdf).

سيسمح هذا النهج متعدد الطبقات للتشفير للشركات التي تصنع Androids بأسعار منخفضة جدًا بتقديم التشفير دون تدهور الأداء.

التمهيد المباشر

سوف يعمل تشفير مستوى الملف أيضًا بشكل أفضل مع ميزة التمهيد المباشر. يوفر Direct Boot وضعًا جديدًا يمكن للمطورين الاستفادة منه حتى يمكن تشغيل التطبيق الخاص بهم بمجرد تشغيل النظام بدلاً من انتظار قيام المستخدم بإلغاء قفل الهاتف أو فك تشفيره.

يتم ذلك جنبًا إلى جنب مع منطقة تخزين الأجهزة الجديدة ولن يكون للتطبيقات التي تستخدم Direct Boot أي تفاعل مع نظام الملفات العادي المحمي ببيانات الاعتماد وأي ملفات أو أدلة مشفرة بشكل فردي.

: Android 7.0: ما هو التمهيد المباشر ، وكيف سيحسن تجربتك؟

نطاق الوصول إلى الدليل

يُعد الوصول إلى الدليل على أساس النطاق هو وسيلة للحصول على إذن بالتطبيق للوصول إلى دليل محدد على وحدة التخزين الخارجية (التخزين الخارجي هو قسم خارج النظام ويتضمن كلاً من تخزين هاتفك وبطاقة SD أو أي جهاز تخزين مرفق آخر) دون طلب إذن لوحدة التخزين بأكملها أو باستخدام نافذة منبثقة لطلب أذونات المجلد.

من المهم الوصول إلى البيانات المخزنة بأمان. لا ينبغي أن يشاهد أي تطبيق لا يحتاج إلا إلى الوصول إلى مجلد تخزين الموسيقى أو الصور أي شيء آخر ، وقد أثبتت كتابة التعليمات البرمجية لاستخدام "إطار الوصول إلى التخزين" لتضييق نطاق الأمور أنه شيء يرفض الكثير من المطورين القيام به. ستُسهل واجهة برمجة تطبيقات الوصول إلى الدليل Scoped Directory Access للمطورين إنشاء تطبيقات آمنة وحماية بياناتك.

تعد ميزات الأمان المهمة هذه جزءًا كبيرًا من Android N. في حين أن بعض الهواتف (خاصة تلك التي لا تشحن مع Nougat) قد لا تستخدمها كلها ، فإن كل منها يساعد على حماية بياناتنا عند استخدامها بشكل صحيح. لقد نضجت Android ، وقد لا يكون الاهتمام بالتفاصيل التي تظهرها Google مع 7.0 مبهرجًا مثل الرموز التعبيرية الجديدة أو نظام الألوان الجديد ، ولكنه أكثر أهمية.