Android Q zapewnia większe bezpieczeństwo sprzętowi klasy podstawowej

Autor: Louise Ward
Data Utworzenia: 12 Luty 2021
Data Aktualizacji: 3 Lipiec 2024
Anonim
High Density 2022
Wideo: High Density 2022

Zawartość


Bezpieczeństwo i prywatność są ważniejsze niż kiedykolwiek i Google o tym wie. Firma skupiła się na obu kwestiach podczas konferencji programistów we / wy Google w tym tygodniu w Mountain View. Ponowne skupienie się Google na bezpieczeństwie i prywatności zostało podkreślone w systemie Android Q, w którym firma wprowadziła szereg warstw ochronnych.

Podstawy obejmują szerzej dostępne szyfrowanie, nowe zachowania uwierzytelniania i wzmocniony kod.

Adiantum, nie adamantium

Kości Wolverine'a są szczepione fikcyjnym super metalem, który Marvel nazywa adamantium. Podobnie Google chroni rdzeń Androida w telefonach niższej klasy za pomocą prawdziwego profilu szyfrowania o nazwie adiantum.

Większość dzisiejszych telefonów klasy średniej i wyższej jest zobowiązana do szyfrowania AES. AES wymaga akceleracji sprzętowej, dlatego działa poprawnie tylko na dobrze określonych urządzeniach. AES nie może działać na większości telefonów w cenie poniżej 100 USD, nie mówiąc już o Wear OS lub urządzeniach z Android TV, i to jest problem, jeśli chodzi o Google. Wpisz adiantum.


Google będzie wymagać szyfrowania dla wszystkich urządzeń rozpoczynających się na Androidzie Q.

Adiantum jest oparte na jądrze Linux typu open source. Google współpracowało z zespołami Android Go i Android One, aby wprowadzić adiantum w Androidzie Q. Zespoły Android Go i Android One z kolei koordynowały działania z dostawcami krzemu, takimi jak Qualcomm i MediaTek, aby to umożliwić. Adiantum to oparta na oprogramowaniu alternatywa przyspieszanego sprzętowo systemu AES. Poradzą sobie z tym nawet najmniej wydajne urządzenia, co oznacza, że ​​wszystko, od noszonych po urządzenia medyczne, może cieszyć się bezpieczeństwem oferowanym przez szyfrowanie.

Google będzie wymagać szyfrowania dla wszystkich urządzeń rozpoczynających się na literę Q, a adiantum to sposób, w jaki wdrażają je urządzenia klasy niskiej. Urządzenia klasy średniej i wyższej, które mogą obsługiwać AES, będą nadal uruchamiać AES.

Adiantum ma obecnie status wersji alfa, ale będzie gotowy, zanim Android Q zostanie sfinalizowany jeszcze w tym roku.


Druga połowa

Szyfrowanie urządzeń to jedna część historii, a szyfrowanie łącza między urządzeniem a siecią to druga część.

Android Q przyjmuje TLS 1.3, wersję standardu IETF, która została ukończona w zeszłym roku. TLS 1.3 szyfruje i zabezpiecza ruch z telefonu do dowolnej usługi internetowej, z którą się łączysz. Innymi słowy, zakup, który chcesz dokonać podczas surfowania po Wi-Fi w Starbucks, jest teraz chroniony siłą.

Google twierdzi, że TLS 1.3 jest czystszy i bardziej stabilny niż TLS 1.2 i zapewnia silny uścisk dłoni między podmiotami potrzebnymi do zapewnienia bezpieczeństwa. Szybkość to dodatkowa korzyść. TLS 1.3 może skrócić czas połączenia o około 40%. TLS 1.3 zostanie włączony domyślnie w systemie Android Q.

Mnóstwo danych biometrycznych

Dane biometryczne będą odgrywać bardziej znaczącą rolę w bezpieczeństwie podczas interakcji z urządzeniem z systemem Android opartym na Q. Android Q aktualizuje interfejs API BiometricPrompt, aby pomóc programistom w korzystaniu z danych biometrycznych do celów uwierzytelniania. Idąc dalej, programiści będą mogli egzekwować wyraźne lub dorozumiane działania.

W przypadku wyraźnych działań użytkownicy muszą wykonać bezpośrednie działanie w celu uwierzytelnienia, dotykając czujnika linii papilarnych lub skanując twarz. Ten rodzaj uwierzytelnienia byłby wymagany do dokonywania płatności lub przelewów.

Dzięki niejawnym działaniom użytkownicy nie będą musieli stosować takiego bezpośredniego podejścia. Aplikacje mogą automatycznie skanować twarz użytkownika po otwarciu, na przykład pozwalając użytkownikowi przejść bezpośrednio do danej aplikacji. Google przewiduje niejawne działania uwierzytelniające logowanie do aplikacji lub zachowania wypełniania formularzy.

Użytkownicy muszą wykonać bezpośrednie działanie w celu uwierzytelnienia.

Programiści będą mogli zezwolić użytkownikom na domyślne tworzenie kopii zapasowych PIN, wzorów lub haseł dla jawnych lub niejawnych działań, jeśli chcą, ponieważ czasami telefon nie zawsze skanuje twarz z powodu oświetlenia. Zastosowanie tego rodzaju zachowania zależy od poszczególnych aplikacji.

Kod czyszczący

Google nie nakłada całego ciężaru bezpieczeństwa i prywatności na programistów i użytkowników końcowych. Pracował nad zahartowaniem własnego kodu w różnych częściach systemu operacyjnego, aby lepiej chronić wszystkich. Google twierdzi, że koncentruje się na kluczowych słabościach, takich jak media, Bluetooth oraz, wierzcie lub nie, jądro podstawowe.

Wykorzystano fantazyjne procesy, takie jak „izolacja procesu”, „dołącz redukcję powierzchni” i „rozkład architektoniczny”, aby znaleźć luki i je wykorzystać. Po znalezieniu dziur Google załatał je.

Wiele z tych prac koncentruje się na automatyzacji wszystkiego. Google chce, aby użytkownicy końcowi wiedzieli, że ich telefony i inne urządzenia są domyślnie bezpieczne. To znaczący krok naprzód. W połączeniu z nowymi narzędziami do prywatności i bezpieczeństwa dostępnymi dla programistów, Android Q dodaje cienką warstwę zbroi (niestety, nie wibranium) nad platformą.

Jak zobaczyz, itnieje wiele kabli UB, o których muiz wiedzieć, zanim kupiz kabel do telefonu, tabletu lub innego urządzenia mobilnego. Zacznijmy....

Jak zostać artystą cyfrowym

Laura McKinney

Lipiec 2024

Artyta cyfrowy to ktoś, kto tworzy ztukę cyfrową na życie. Oznacza to ztukę, która wykorzytuje oprogramowanie i narzędzia przętowe i nadaje ię do wielu komercyjnych zatoowań....

Popularny Na Stronie