3. • Este artigo discute os DESAFIOS e soluções para melhorar a segurança dos
dispositivos baseados no android a fim de torná-los mais adequado para empresas,
governo, e outros ambientes de missão crítica.
Retrospectiva da segurança do android
• Em 2008 a google melhorou a segurança em seus smartphones;
• Em novembro hackers descobriram uma maneira de instalar programas arbitrários
no telefone.
Desbloqueio do Android
• Desbloqueio do Android é processo de substituir o kernel instalado pelo fabricante
e/ ou suas partições do sistema de arquivos críticos. Depois que o dispositivo está
enraizada, o hacker pode mudar o comportamento do Android para
atender seus desejos particulares;
• São frequentemente utilizados por hackers para desbloquear celulares Android. A
taxa de vulnerabilidade descoberta é tal que praticamente todo
dispositivo andróide lançado foi desbloqueado dentro de um curto período de
tempo, às vezes dentro de um ou dois dias do lançamento.
4. Defesa em Profundidade
Como se force um campo militar de defesa com minas e arame farpado, ao
invés de colocar um só colocaram os dois para aumentar a probabilidade de
uma defesa bem sucedida, com isso retardar o progresso de um intruso.
A vulnerabilidade
Se sofre um ataque físico no dispositivo de armazenamento pode
comprometer ambos os conjuntos de chaves e camadas de criptografia.
Sistema operacional secundário
Reside no armazenamento separado e nunca corre ao mesmo tempo com a
plataforma principal do sistema operacional. Em alguns casos, o ambiente leve
executa sobre um derivado microprocessador.
A cada dia que passa, o sistema ANDROID é mais difundido por todo o mundo
e em diversos dispositivos, como celulares e tablets. Com isso, novas formas
de utilizar e/ou gerenciar tais dispositivos, também é alterada.
Essas alterações são feitas principalmente na configuração básica dos
dispositivos que usam Android, como também na proteção e velocidade na
troca de dados entre eles.
Um bom exemplo disto é: Uma empresa pode implementar uma criptografia
própria para ela, facilitando e tornando mais seguro os dispositivos que estão
ligados aos seus funcionários.
5. • Centralizing Internet breakouts
É um aplicativo de negocio centralizado no serviço de internet provedor de
nuvem de negócios.
O provedor de nuvem terá uma politica de controle de mudança maduro,
geralmente com base em uma sólida estrutura ou padrão da indústria.
O provedor de nuvem irá avaliar o risco da mudança e também fornece um
teste de sanidade.
• The curse of VM sprawl
Muitas empresas estão utilizando devido a facilidade e a velocidade com
maquinas virtuais (VMs) pode ser construída e implantada.
6. A SEGURANÇA FÍSICA
Vamos ver como sistemas de criptografia pode ser protegido de
ataques físicos.
Um elemento de segurança pode ser usado para fornecer
proteção física incluindo chaves privadas.
Várias organizações estão a analisar essas soluções , como a
GLOBAL PLATFORM, que recomenda a utilização do TRUST
ZONE, que protege os parâmetros críticos e funções de
criptografia usados para dispositivos moveis.O Trusted
Computing Group esta trabalhando na especificação para um
modelo móvel confiável(MTM), que se compara ao modulo de
hoje(TPMs), encontrados em laptops e Pcs.A maior parte do
trabalho nessa área esta no inicio e os produtos comerciais que
incorporam essas normas ainda não estão no mercado.