Talaan ng mga Nilalaman:
- Walang patid na mga update
- Pag-configure ng Security sa Network
- Pagpatigas ng Media Server
- Key Attestation
- Pag-encrypt ng antas ng file
- Direktang Boot
- Scoped Directory ng Pag-access
Nai-update Agosto 13, 2016, na may impormasyon tungkol sa panghuling tampok ng Android Nougat at mga API.
Mayroong maraming mga pagbabago sa code na darating sa Android N. Ang ilan sa mga ito ay makikita natin - tulad ng mga bagong abiso - at ang iba ay hindi natin magagawa (ngunit malaki pa rin ang pakikitungo). Nakikita namin ang parehong bagay sa bawat pag-update. Mayroong mga pagpipino at pagbabago sa interface, ngunit sa ilalim ng mga pag-aayos ng hood at mga pagbabago ay ginawa upang gawing mas mahusay ang Android, at mas ligtas.
Pinahusay ng Google ang seguridad sa Android Nougat sa isang maliit na iba't ibang mga lugar. Ang ilan ay dinisenyo upang patigasin ang Android mismo, habang ang iba ay mga tool para magamit ng mga developer upang manatili ito sa ganoong paraan kapag nag-install kami ng mga app. Tingnan natin ang mga pagbabago sa kanilang sarili.
Walang patid na mga update
Gumagawa na ang Google ng "walang tahi na pag-update" sa Chrome OS, at gumagana ito nang maayos. Ang mga bagay ay magiging katulad na katulad sa Android.
Ang mga walang update na seamless ay gagamit ng dalawang magkakahiwalay na mga partisyon ng system. Ang isa sa mga ito ay ang sistema na iyong pinapatakbo habang ginagamit mo ang iyong telepono araw-araw. Kapag oras na para sa isang pag-update, ang iba pang pagkahati sa system ay mabago at mai-update, at sa susunod na pag-reboot ka awtomatiko kang pinalitan. Sa susunod na pag-update, ang iba pang pagkahati sa system ay mabago at lumipat ka pabalik.
: Android 7.0: Ano ang mga walang tahi na pag-update at paano sila gumagana?
Iyon ay nangangahulugang maaaring magawa ang mga bagay habang nagtatrabaho ka o naglalaro, at kapag natapos na ang kailangan mo lang gawin ay i-reboot nang normal. Magugulat ka (narinig ko ito) ngunit ang isang malaking malaking tipak ng mga tao ay hindi nag-update ng kanilang telepono dahil matagal na. Maaaring ginawa nila ito nang isang beses, pagkatapos ay naupo doon na naghihintay, at nagpasya na huwag na itong gawin muli. Madaling tanggalin ang abiso. Ngunit sa pamamagitan ng pagbabago ng pamamaraan, gawing mas madali ang mga pag-update, at alisin ang kakila-kilabot na oras ng paghihintay habang nakikita ang "pag-update ng apps" na dialog, mas maraming tao ang magagawa nito.
Pag-configure ng Security sa Network
Ang Network Security Configur ay nagbibigay-daan sa mga developer ng app na lumikha at gumamit ng isang pasadyang file ng pagsasaayos para sa mga setting ng seguridad sa network sa halip na humiling ng mga pagbabago sa antas ng system.Ang file ng pagsasaayos ay maaaring mabago nang hindi binabago ang app mismo at maaaring itakda upang gumamit ng isang pasadyang Awtoridad ng Pagpapatunay sa halip na aparato default, at maaari ring itakda upang huwag pansinin ang anuman o lahat ng mga CA na pinagkakatiwalaan ng system. Mahalaga ito para sa pagkonekta sa isang host na may sariling naka-sign CA (para sa mga bagay tulad ng mga enterprise apps) o para sa isang app na dapat lamang magtiwala sa isang tiyak na CA.
Bilang karagdagan, ang pagsasaayos ay maaaring itakda upang mag-opt-out ng anumang payak na trapiko ng network ng teksto at lakas na naka-encrypt na komunikasyon gamit ang protocol ng HTTPS. Kung ikaw ay isang network admin o bubuo ng mga apps sa network, alam mo kung gaano kahalaga ang mga pagbabagong ito. Ang natitira sa amin ay maaaring maging masaya na maaari kaming magkaroon ng mas ligtas na trapiko sa network sa mga app na mas madaling mapaunlad.
Pagpatigas ng Media Server
Tandaan ba ang Stagefright? Habang ito ay pinutok ng proporsyon ng karamihan ng media, mayroong isang tunay na isyu na nakatago sa likod ng hyperbole. Ang pag-play ng isang file ng media at ito ay may kakayahang pilitin kang mag-reboot o mawala ang lahat ng audio ay isang hindi magandang isyu, at ang katotohanan na (sa teorya) ito ay maaaring magamit upang lihim na makakuha ng mga pahintulot sa ugat ay kahit na nakakatakot. Sineseryoso ito ng Google at nakikita namin ang mga patch sa library ng media server bawat buwan upang subukan at manatili nangunguna sa mga bug at mga alalahanin sa seguridad na dala nito.
Sa Android N, ang media server ay nakakakuha ng isang malaking overhaul. Pinutol ng Google ang media server sa mas maliit na mga sangkap na maaaring mai-update sa labas ng isang buong pag-update ng system - tulad ng ginawa nila sa bahagi ng WebView. Nangangahulugan ito kapag mayroon silang isang bagong patch maaari mong kunin ang pag-update mula sa Google Play sa halip na maghintay ng anim na buwan o higit pa para sa mga taong nagpasya sa iyong telepono na magpadala ng patch sa iyo.
Binago din nila ang modelong pahintulot para sa server ng media, hindi na binibigyan ito ng buong pahintulot ng system. Ang pagpapatakbo na may mababang mga pribilehiyo ay ginagawang mas mahirap para sa sinuman na pumutok sa system kung kumuha sila sa media server. Ito ay isang pangunahing pagbabago, at gagawa ng pag-hack ng isang telepono sa Android (ang masamang uri ng pag-hack) kahit na mas mahirap kaysa sa dati.
Key Attestation
Papayagan ng Key Attestation na tiyakin ng mga developer na ang mga key na maaaring magamit nila sa kanilang mga app ay may bisa at naka-imbak sa keystore na suportado ng hardware at hindi sa software. Kapag ang tool na patotoo ay bibigyan ng isang nabuong alyas para sa isang key (ang aktwal na susi ay hindi dapat ibabahagi) pagkatapos ay bumubuo ito ng isang chain chain na maaaring magamit upang mapatunayan ang susi. Maaaring patunayan ng mga nag-develop ang parehong susi pati na rin ang na-verify na estado ng boot upang matiyak na ang lahat ay may bisa.
Ang mga teleponong ipinapadala sa Android N at ginagamit ang mga serbisyo ng Google ay magkakaroon ng sertipiko na inisyu ng Google bilang awtoridad (o pangunahing) awtoridad habang ang ibang mga telepono na na-upgrade ay kakailanganin ng isang sertipiko na inisyu ng kumpanya na gumawa ng mga ito.
Hindi lahat ng mga telepono na maaaring magpatakbo ng Android N ay may isang mapagkakatiwalaang kapaligiran sa hardware upang mag-imbak ng mga susi sa pag-encrypt, at sa mga kasong iyon, ang key-level key attestation ay ginagamit sa halip. Ang naka-verify na estado ng boot ay maaari pa ring suriin upang matiyak na ang software ng system ay hindi pa na-tampered. Oo, nangangahulugan ito na maaaring suriin ng isang developer ang ugat. Iyon ay isang magandang bagay na ibinigay na walang nararapat na parusa ay inilalapat sa mga gumagamit na nag-ugat ng kanilang telepono.
Pag-encrypt ng antas ng file
Noong nakaraan, ginamit ng Android ang block-level encryption upang gawin ang lahat ng pagkahati o aparato ng imbakan na naka-encrypt nang sabay-sabay. Ito ay isang ligtas na paraan ng pag-encrypt, at pinapanatili ang aktwal na mga token sa imbakan at sa hardware na sadyang nangangahulugang ang tanging paraan ay kasama ang tamang password o PIN. Sa Android N, ang mga bagay ay nabago sa pag-encrypt ng antas ng file.
Ang Direct Boot ay idinisenyo upang gumana sa pag-encrypt ng antas ng file upang maihatid ang parehong pagkakasakop at seguridad.
Kapag ang iyong naka-encrypt na Android device na bota (o reboot sa iyong bulsa), ang aparato ay naka-encrypt at naka-lock. Tanging ang ilang mga aplikasyon ay maaaring tumakbo, at ito ay tinatawag na direct-boot mode. Nangangahulugan ito na maaari ka pa ring makakuha ng mga tawag sa telepono o magkaroon ng alarma (o kahit na makita ang ilang mga abiso sa mensahe), ngunit upang magawa pa ang kailangan mong i-unlock at i-decrypt ang aparato. Kapag naka-lock, gumagamit ng N ang pag-encrypt na antas ng file upang payagan kami (ang gumagamit) at mga aplikasyon na magkaroon ng kaunti pang kontrol sa kung paano naka-lock ang data.
Mayroong dalawang bentahe sa paglalaro dito - Ang FDE (block-layer full-disk encryption) ay ginagawang medyo mahina ang mga aparatong mababa. Kinuha nito ang Google ng ilang mga pagsubok sa Nexus 6 upang makuha ito ng tama, at ang anumang aparato na may mas mababa sa 50 MB / basahin at isulat ang mga imbakan ng hardware na pa rin ang mga pakikibaka. Ang pangalawa (at mas mahalaga) bentahe ay ang paggamit ng file-level encryption para sa Isang uthenticated E ncryption na may A ssociated D ata (AEAD). Ang ibig sabihin ng AEAD na mas mahirap ang data para sa isang hindi awtorisadong gumagamit o aplikasyon upang ma-access. Para sa mga taong interesado sa AEAD, narito ang isang mahusay na basahin mula sa propesor ng UC Davis na si Phillip Rogaway (.pdf file).
Ang multi-tiered na diskarte na ito sa pag-encrypt ay magpapahintulot sa mga kumpanya na gumawa ng napakahalagang badyet na mga Androids upang mag-alok ng pag-encrypt nang walang pagkasira ng pagganap.
Direktang Boot
Ang pag-encrypt ng antas ng file ay gagana ring mas mahusay sa tampok na Direct boot. Ang Direct Boot ay nagdadala ng isang bagong mode na maaaring magamit ng mga developer upang ang kanilang app ay maaaring tumakbo sa lalong madaling pinapatakbo ang system sa halip na maghintay para sa isang gumagamit na i-unlock ang telepono o i-decrypt ito.
Ginagawa ito kasabay ng isang bagong lugar ng Imbakan ng Device at ang mga app na gumagamit ng Direct Boot ay walang anumang pakikisalamuha sa normal na protektado ng kredensyal na file system at anumang indibidwal na naka-encrypt na file o direktoryo.
: Android 7.0: Ano ang Direct Boot, at paano ito mapapabuti ang iyong karanasan?
Scoped Directory ng Pag-access
Ang Scoped Directory Access ay isang paraan para sa isang app na makakuha ng pahintulot upang ma-access ang isang tukoy na direktoryo sa panlabas na imbakan (ang panlabas na imbakan ay isang pagkahati sa labas ng system at kasama ang iyong imbakan ng iyong telepono at isang SD card o iba pang naka-attach na aparato ng imbakan) nang hindi humiling ng pahintulot para sa buong dami o paggamit ng isang pop-up window upang humingi ng mga pahintulot sa folder.
Mahalaga ang pag-access ng naka-imbak na data. Ang isang application na nangangailangan lamang ng pag-access sa folder ng imbakan ng Music o Mga Larawan ay hindi dapat makita ang anupaman, at ang pagsulat ng code upang magamit ang umiiral na Storage Access Framework upang paliitin ang mga bagay ay napatunayan na isang bagay na maraming tinatanggihan ng mga developer. ang bagong Scoped Directory Access API ay gawing mas madali ang mga bagay para sa mga developer na makapagtayo ng mga app na ligtas at protektahan ang iyong data.
Ang mga mahahalagang tampok sa seguridad ay isang malaking bahagi ng Android N. Habang ang ilang mga telepono (lalo na ang mga hindi ipinadala sa Nougat) ay hindi maaaring gamitin ang lahat, ang bawat isa ay tumutulong na protektahan ang aming data kapag ginamit nang maayos. Ang Android ay matured, at ang pansin sa detalyeng ipinapakita ng Google na may 7.0 ay maaaring hindi masidhi tulad ng mga bagong emojis o isang bagong scheme ng kulay, ngunit mas mahalaga ito.