Faculdade Evolução
Análise e desenvolvimento de
Sistemas para internet.
Inglês Técnico.
Professor: Tom Jones da Silva Carneiro
Garantia android
Pensar fora da caixa
Autor:
Alécio Rodrigues Milhomem
Diego David Lemos
José Robério dos Santos Rocha
Francisco José Costa Moura
• A popularidade de dispositivos baseados
no Android está dirigindo a sua adoção cada vez
maior em aplicações corporativas móveis, onde a
segurança é uma preocupação significativa, já
sendo usado em diversos setores.
Além de bastante simples e muito usado no momento,
possui funções que incluem monitoramento remoto e
auditoria. Atualizações de firmware, configuração de
aplicativos. Gestão e controle, criptografia de dados em
repouso. Serviços de VPN, limpeza remota (por
exemplo, quando um dispositivo incorporado acredita-
se ser comprometido), e muito mais.
Na arquitetura de segurança é que a aplicação não,
por padrão, tem permissão para executar
quaisquer operações que impactam negativamente
outras aplicações, o sistema operacional, ou
o usuário. Dias após o lançamento do primeiro
Android, o G1, tinha uma grave
vulnerabilidade, que foi encontrada no telefone.
Em novembro, hackers descobriram uma maneira de
instalar programas arbitrários no telefone,
que segundo o Google, este é definitivamente
um erro grande. A razão pela qual consideramos que é uma
questão de segurança grande, porque o acesso root em
o dispositivo quebra a proteção do aplicativo.
Android dispositivo de enraizamento
• Android enraizamento (também conhecido como
jailbreaking) é
o processo de substituição do fabricante instalando
• kernel (Linux) e / ou seu arquivo crítico
partições do sistema. Uma vez que um dispositivo é
enraizada, o
hacker pode mudar o comportamento do Android para
atender
dele ou dela desejos particulares.
VULNERABILIDADES ANDROID são frequentemente usados
por
HACKERS para erradicar celulares com Android
Um caso estudo de defesa em profundidade Enorme
popularidade do Android, justapostas com a sua falta de
segurança forte, provocou uma corrida rigorosa dos
fornecedores de software, o dispositivo OEMs, integradores
de sistemas e governo avaliadores de segurança para
encontrar maneiras de retrofit Android-baseados
em dispositivos com sistema melhorado de segurança.
O conceito de defesa em profundidade originou-se na
as camadas múltiplas militar de defesa, tais
como uma combinação de minas e arame farpado,
ao invés de apenas minas ou arame farpado sozinho,
aumentar a probabilidade de uma defesa bem sucedida,
bem como, potencialmente, para retardar o progresso
de um atacante.
Android se aproxima de modo seguro
O conceito de multi-boot foi tentado
em um punhado de laptops e netbooks sobre o
ano. Em um cenário de dual boot laptop, um secundário
sistema operacional, normalmente um scaleddown
Linux, pode ser lançado no lugar do
sistema operacional principal plataforma. o scaleddown
sistema é normalmente usado apenas para a Web
a navegação, eo principal objetivo é permitir
ao usuário navegar dentro de um punhado de segundos
a partir de arranque a frio. O sistema operacional
secundário
reside no armazenamento separado e nunca
corre ao mesmo tempo como a plataforma principal
sistema operacional. Em alguns casos, o peso leve
executa em um ambiente secundário
Webtop
O conceito webtop fornece uma navegação limitada
ambiente (o webtop), independente
a partir do ambiente do sistema operacional primário.
No entanto, em vez de uma inicialização dupla, o
webtop é executado como um conjunto de aplicações em cima
de
o sistema operacional primário.
No caso de o Atrix Motorola Android
do smartphone lançado em 2011, o webtop
sandbox é uma partição de sistema de arquivo independente
que contém um número limitado de Ubuntu Linuxbased
Remoting
Uma abordagem para a empresa de proteção de dados em
Android é não permitir que qualquer um da empresa
os dados sobre o dispositivo de comunicações móveis. Pelo
contrário, o
única maneira de acessar informações da empresa é
usando um desktop remoto e / ou a virtualização de
aplicativos.
Quando o dispositivo não está ligado
para a empresa (operação off-line, por exemplo), empresa
aplicações e serviços não estão disponíveis.
Tipo-2 hypervisor
Tipo 2-hypervisors são semelhantes aos webtops e
Recipientes MDM em que o ambiente secundário
é executado como uma aplicação no topo do
sistema operacional principal. No entanto, em vez de
hospedagem apenas um navegador, a persona secundária
é um verdadeiro sistema operacional convidado
rodando dentro de uma máquina virtual criada por
a aplicação hypervisor
sandbox.
Sandboxes construídas sobre a areia
Leitor constante, entre vários aplicativos do Android, o
MDM
contentores, aplicações de comunicação remota, e
webtops
e tipo-2 hypervisors toda tentativa de retrofit
segurança para o kernel do Android em si.
O sistema Android / Linux, oferecendo rico
funcionalidade multimídia do que móveis e
projetos incorporados podem tirar bom proveito,
está repleto de vulnerabilidades de segurança que
simplesmente
não pode ser evitada.
A segurança física
Agora que temos uma abordagem que evita
ataques de software de quebrar o sandbox
entre camadas de proteção, vamos dar-defensein
profundidade um passo adiante e considerar como o
sistema de criptografia de camadas pode ser protegido
de ataques físicos. Por exemplo, uma perda ou
roubado dispositivo móvel nas mãos de um sofisticado
atacante é suscetível a memória
snooping análise, poder, e outras invasiva
e não-invasivos ataques físicos.
Resumo
• Criptografia em camadas como uma defesa em profundidade
estratégia é uma abordagem sensata para aumentar
a garantia do Android a proteção de dados baseada em
serviços. No entanto, não é sensível a executar
ambas as camadas dentro do ambiente Android em
si. Existe uma vulnerabilidade simplesmente demais pois
evitar que as duas camadas de ser simultaneamente
subvertido. Designers considerando Android,
deve também a segurança sandbox cuidadosamente crítica para
funções fora do sistema Android. E de moderno
microprocessadores e soluções de software de sistema
fornecer os recursos necessários para obter a
melhor dos dois mundos, o poder do Android da
multimídia e aplicações de infra-estrutura de implantação
ao lado, mas cuidadosamente separados
de funções críticas de segurança do sistema.