Faculdade Evolução


   Análise e desenvolvimento de
   Sistemas para internet.


   Inglês Técnico.




Professor: Tom Jones da Silva Carneiro
Garantia android
Pensar fora da caixa



   Autor:
   Alécio Rodrigues Milhomem
   Diego David Lemos
   José Robério dos Santos Rocha
   Francisco José Costa Moura
• A popularidade de dispositivos baseados
  no Android está dirigindo a sua adoção cada vez
  maior em aplicações corporativas móveis, onde a
  segurança é uma preocupação significativa, já
  sendo usado em diversos setores.
Além de bastante simples e muito usado no momento,
possui funções que incluem monitoramento remoto e
auditoria. Atualizações de firmware, configuração de
aplicativos. Gestão e controle, criptografia de dados em
repouso. Serviços de VPN, limpeza remota (por
exemplo, quando um dispositivo incorporado acredita-
se ser comprometido), e muito mais.
Na arquitetura de segurança é que a aplicação não,
por padrão, tem permissão para executar
quaisquer operações que impactam negativamente
outras aplicações, o sistema operacional, ou
o usuário. Dias após o lançamento do primeiro
Android, o G1, tinha uma grave
vulnerabilidade, que foi encontrada no telefone.
Em novembro, hackers descobriram uma maneira de
instalar programas arbitrários no telefone,
que segundo o Google, este é definitivamente
um erro grande. A razão pela qual consideramos que é uma
questão de segurança grande, porque o acesso root em
o dispositivo quebra a proteção do aplicativo.
Android dispositivo de enraizamento


• Android enraizamento (também conhecido como
  jailbreaking) é
  o processo de substituição do fabricante instalando
• kernel (Linux) e / ou seu arquivo crítico
  partições do sistema. Uma vez que um dispositivo é
  enraizada, o
  hacker pode mudar o comportamento do Android para
  atender
  dele ou dela desejos particulares.
VULNERABILIDADES ANDROID são frequentemente usados ​
                        por
     HACKERS para erradicar celulares com Android



    Um caso estudo de defesa em profundidade Enorme
    popularidade do Android, justapostas com a sua falta de
    segurança forte, provocou uma corrida rigorosa dos
    fornecedores de software, o dispositivo OEMs, integradores
    de sistemas e governo avaliadores de segurança para
    encontrar maneiras de retrofit Android-baseados
    em dispositivos com sistema melhorado de segurança.
O conceito de defesa em profundidade originou-se na
as camadas múltiplas militar de defesa, tais
como uma combinação de minas e arame farpado,
ao invés de apenas minas ou arame farpado sozinho,
aumentar a probabilidade de uma defesa bem sucedida,
bem como, potencialmente, para retardar o progresso
de um atacante.
Android se aproxima de modo seguro
       O conceito de multi-boot foi tentado
       em um punhado de laptops e netbooks sobre o
       ano. Em um cenário de dual boot laptop, um secundário
       sistema operacional, normalmente um scaleddown
       Linux, pode ser lançado no lugar do
       sistema operacional principal plataforma. o scaleddown
       sistema é normalmente usado apenas para a Web
       a navegação, eo principal objetivo é permitir
       ao usuário navegar dentro de um punhado de segundos
       a partir de arranque a frio. O sistema operacional
       secundário
       reside no armazenamento separado e nunca
       corre ao mesmo tempo como a plataforma principal
       sistema operacional. Em alguns casos, o peso leve
       executa em um ambiente secundário
Webtop

O conceito webtop fornece uma navegação limitada
ambiente (o webtop), independente
a partir do ambiente do sistema operacional primário.
No entanto, em vez de uma inicialização dupla, o
webtop é executado como um conjunto de aplicações em cima
de
o sistema operacional primário.
No caso de o Atrix Motorola Android
do smartphone lançado em 2011, o webtop
sandbox é uma partição de sistema de arquivo independente
que contém um número limitado de Ubuntu Linuxbased
Remoting


 Uma abordagem para a empresa de proteção de dados em
 Android é não permitir que qualquer um da empresa
 os dados sobre o dispositivo de comunicações móveis. Pelo
 contrário, o
 única maneira de acessar informações da empresa é
 usando um desktop remoto e / ou a virtualização de
 aplicativos.
 Quando o dispositivo não está ligado
 para a empresa (operação off-line, por exemplo), empresa
 aplicações e serviços não estão disponíveis.
Tipo-2 hypervisor


  Tipo 2-hypervisors são semelhantes aos webtops e
  Recipientes MDM em que o ambiente secundário
  é executado como uma aplicação no topo do
  sistema operacional principal. No entanto, em vez de
  hospedagem apenas um navegador, a persona secundária
  é um verdadeiro sistema operacional convidado
  rodando dentro de uma máquina virtual criada por
  a aplicação hypervisor
sandbox.

   Sandboxes construídas sobre a areia
   Leitor constante, entre vários aplicativos do Android, o
   MDM
   contentores, aplicações de comunicação remota, e
   webtops
   e tipo-2 hypervisors toda tentativa de retrofit
   segurança para o kernel do Android em si.
   O sistema Android / Linux, oferecendo rico
   funcionalidade multimídia do que móveis e
   projetos incorporados podem tirar bom proveito,
   está repleto de vulnerabilidades de segurança que
   simplesmente
   não pode ser evitada.
A segurança física



    Agora que temos uma abordagem que evita
    ataques de software de quebrar o sandbox
    entre camadas de proteção, vamos dar-defensein
    profundidade um passo adiante e considerar como o
    sistema de criptografia de camadas pode ser protegido
    de ataques físicos. Por exemplo, uma perda ou
    roubado dispositivo móvel nas mãos de um sofisticado
    atacante é suscetível a memória
    snooping análise, poder, e outras invasiva
    e não-invasivos ataques físicos.
Resumo

 • Criptografia em camadas como uma defesa em profundidade
   estratégia é uma abordagem sensata para aumentar
   a garantia do Android a proteção de dados baseada em
   serviços. No entanto, não é sensível a executar
   ambas as camadas dentro do ambiente Android em
   si. Existe uma vulnerabilidade simplesmente demais pois
   evitar que as duas camadas de ser simultaneamente
   subvertido. Designers considerando Android,
   deve também a segurança sandbox cuidadosamente crítica para
   funções fora do sistema Android. E de moderno
   microprocessadores e soluções de software de sistema
   fornecer os recursos necessários para obter a
   melhor dos dois mundos, o poder do Android da
   multimídia e aplicações de infra-estrutura de implantação
   ao lado, mas cuidadosamente separados
   de funções críticas de segurança do sistema.

Trabalho android

  • 1.
    Faculdade Evolução Análise e desenvolvimento de Sistemas para internet. Inglês Técnico. Professor: Tom Jones da Silva Carneiro
  • 2.
    Garantia android Pensar forada caixa Autor: Alécio Rodrigues Milhomem Diego David Lemos José Robério dos Santos Rocha Francisco José Costa Moura
  • 3.
    • A popularidadede dispositivos baseados no Android está dirigindo a sua adoção cada vez maior em aplicações corporativas móveis, onde a segurança é uma preocupação significativa, já sendo usado em diversos setores.
  • 4.
    Além de bastantesimples e muito usado no momento, possui funções que incluem monitoramento remoto e auditoria. Atualizações de firmware, configuração de aplicativos. Gestão e controle, criptografia de dados em repouso. Serviços de VPN, limpeza remota (por exemplo, quando um dispositivo incorporado acredita- se ser comprometido), e muito mais.
  • 5.
    Na arquitetura desegurança é que a aplicação não, por padrão, tem permissão para executar quaisquer operações que impactam negativamente outras aplicações, o sistema operacional, ou o usuário. Dias após o lançamento do primeiro Android, o G1, tinha uma grave vulnerabilidade, que foi encontrada no telefone.
  • 6.
    Em novembro, hackersdescobriram uma maneira de instalar programas arbitrários no telefone, que segundo o Google, este é definitivamente um erro grande. A razão pela qual consideramos que é uma questão de segurança grande, porque o acesso root em o dispositivo quebra a proteção do aplicativo.
  • 7.
    Android dispositivo deenraizamento • Android enraizamento (também conhecido como jailbreaking) é o processo de substituição do fabricante instalando • kernel (Linux) e / ou seu arquivo crítico partições do sistema. Uma vez que um dispositivo é enraizada, o hacker pode mudar o comportamento do Android para atender dele ou dela desejos particulares.
  • 8.
    VULNERABILIDADES ANDROID sãofrequentemente usados ​ por HACKERS para erradicar celulares com Android Um caso estudo de defesa em profundidade Enorme popularidade do Android, justapostas com a sua falta de segurança forte, provocou uma corrida rigorosa dos fornecedores de software, o dispositivo OEMs, integradores de sistemas e governo avaliadores de segurança para encontrar maneiras de retrofit Android-baseados em dispositivos com sistema melhorado de segurança.
  • 9.
    O conceito dedefesa em profundidade originou-se na as camadas múltiplas militar de defesa, tais como uma combinação de minas e arame farpado, ao invés de apenas minas ou arame farpado sozinho, aumentar a probabilidade de uma defesa bem sucedida, bem como, potencialmente, para retardar o progresso de um atacante.
  • 10.
    Android se aproximade modo seguro O conceito de multi-boot foi tentado em um punhado de laptops e netbooks sobre o ano. Em um cenário de dual boot laptop, um secundário sistema operacional, normalmente um scaleddown Linux, pode ser lançado no lugar do sistema operacional principal plataforma. o scaleddown sistema é normalmente usado apenas para a Web a navegação, eo principal objetivo é permitir ao usuário navegar dentro de um punhado de segundos a partir de arranque a frio. O sistema operacional secundário reside no armazenamento separado e nunca corre ao mesmo tempo como a plataforma principal sistema operacional. Em alguns casos, o peso leve executa em um ambiente secundário
  • 11.
    Webtop O conceito webtopfornece uma navegação limitada ambiente (o webtop), independente a partir do ambiente do sistema operacional primário. No entanto, em vez de uma inicialização dupla, o webtop é executado como um conjunto de aplicações em cima de o sistema operacional primário. No caso de o Atrix Motorola Android do smartphone lançado em 2011, o webtop sandbox é uma partição de sistema de arquivo independente que contém um número limitado de Ubuntu Linuxbased
  • 12.
    Remoting Uma abordagempara a empresa de proteção de dados em Android é não permitir que qualquer um da empresa os dados sobre o dispositivo de comunicações móveis. Pelo contrário, o única maneira de acessar informações da empresa é usando um desktop remoto e / ou a virtualização de aplicativos. Quando o dispositivo não está ligado para a empresa (operação off-line, por exemplo), empresa aplicações e serviços não estão disponíveis.
  • 13.
    Tipo-2 hypervisor Tipo 2-hypervisors são semelhantes aos webtops e Recipientes MDM em que o ambiente secundário é executado como uma aplicação no topo do sistema operacional principal. No entanto, em vez de hospedagem apenas um navegador, a persona secundária é um verdadeiro sistema operacional convidado rodando dentro de uma máquina virtual criada por a aplicação hypervisor
  • 14.
    sandbox. Sandboxes construídas sobre a areia Leitor constante, entre vários aplicativos do Android, o MDM contentores, aplicações de comunicação remota, e webtops e tipo-2 hypervisors toda tentativa de retrofit segurança para o kernel do Android em si. O sistema Android / Linux, oferecendo rico funcionalidade multimídia do que móveis e projetos incorporados podem tirar bom proveito, está repleto de vulnerabilidades de segurança que simplesmente não pode ser evitada.
  • 15.
    A segurança física Agora que temos uma abordagem que evita ataques de software de quebrar o sandbox entre camadas de proteção, vamos dar-defensein profundidade um passo adiante e considerar como o sistema de criptografia de camadas pode ser protegido de ataques físicos. Por exemplo, uma perda ou roubado dispositivo móvel nas mãos de um sofisticado atacante é suscetível a memória snooping análise, poder, e outras invasiva e não-invasivos ataques físicos.
  • 16.
    Resumo • Criptografiaem camadas como uma defesa em profundidade estratégia é uma abordagem sensata para aumentar a garantia do Android a proteção de dados baseada em serviços. No entanto, não é sensível a executar ambas as camadas dentro do ambiente Android em si. Existe uma vulnerabilidade simplesmente demais pois evitar que as duas camadas de ser simultaneamente subvertido. Designers considerando Android, deve também a segurança sandbox cuidadosamente crítica para funções fora do sistema Android. E de moderno microprocessadores e soluções de software de sistema fornecer os recursos necessários para obter a melhor dos dois mundos, o poder do Android da multimídia e aplicações de infra-estrutura de implantação ao lado, mas cuidadosamente separados de funções críticas de segurança do sistema.