Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia Següent revisió Ambdós costats nova versio | ||
model_seguretat_android [2022/07/16 01:24] joan_iglesias [Rooting] |
model_seguretat_android [2022/08/18 09:03] enrique_mieza_sanchez [Model de seguretat d'Android] |
||
---|---|---|---|
Línia 3: | Línia 3: | ||
El model de seguretat d' | El model de seguretat d' | ||
- | {{tag> ciberseguretat #Ciber #CiberMp03 #Ceti #CetiMp03 }} | + | {{tag> ciberseguretat #Ciber #CiberMp03 #Ceti # |
\\ | \\ | ||
Línia 34: | Línia 33: | ||
En un sistema Linux, //root// és el nom del compte que té accés a tots els fitxers i ordres. Com que està basat en Linux, Android també té aquest concepte. | En un sistema Linux, //root// és el nom del compte que té accés a tots els fitxers i ordres. Com que està basat en Linux, Android també té aquest concepte. | ||
- | El propietari del dispositiu NO és root. Aquesta decisió de disseny es va prendre per motius de seguretat. Si el propietari pot fer qualsevol cosa al sistema, les aplicacions malicioses | + | Per motius de seguretat, el propietari del dispositiu NO és root, doncs si ho fos les aplicacions malicioses |
- | Per superar les limitacions del model sandbox, l' | + | Per superar les limitacions del model sandbox, l' |
- | + | ||
- | El rooteig pot fer que la garantia del dispositiu quedi anul·lada. | + | |
\\ | \\ | ||
Línia 46: | Línia 43: | ||
L’arrencada verificada és un procés que garanteix que el dispositiu arrenqui el sistema operatiu original i el codi del sistema relacionat, en lloc d'una còpia maliciosa. | L’arrencada verificada és un procés que garanteix que el dispositiu arrenqui el sistema operatiu original i el codi del sistema relacionat, en lloc d'una còpia maliciosa. | ||
- | De manera similar a la tecnologia Blockchain, el Verified Boot estableix una cadena de confiança entre els múltiples components que poden ser alterats, començant pel maquinari fins a les particions verificades. Si s' | + | De manera similar a la tecnologia Blockchain, el Verified Boot estableix una cadena de confiança entre els múltiples components que poden ser alterats, començant pel maquinari fins a les particions verificades. Si s' |
- | + | ||
- | L' | + | |
Android ofereix contínuament actualitzacions de seguretat menors juntament amb les principals que venen amb cada nova versió d' | Android ofereix contínuament actualitzacions de seguretat menors juntament amb les principals que venen amb cada nova versió d' | ||
Línia 60: | Línia 55: | ||
\\ | \\ | ||
- | Els aspectes més rellevants | + | Els aspectes més rellevants de seguretat |
\\ | \\ | ||
Línia 68: | Línia 63: | ||
En Android, la privacitat de l’usuari està protegida mitjançant els permisos. Les aplicacions en Android requereixen el consentiment de l’usuari per a realitzar accions que puguin tenir impacte en altres, en el sistema operatiu o en el propi usuari. | En Android, la privacitat de l’usuari està protegida mitjançant els permisos. Les aplicacions en Android requereixen el consentiment de l’usuari per a realitzar accions que puguin tenir impacte en altres, en el sistema operatiu o en el propi usuari. | ||
- | Els permisos necessaris de cada aplicació estan declarats en el fitxer // | + | Els permisos necessaris de cada aplicació estan declarats en el fitxer // |
- | Alguns permisos es concedeixen a l’aplicació per defecte quan s’especifiquen. | + | Alguns permisos es concedeixen a l’aplicació per defecte quan s’especifiquen. |
Quan una aplicació demana un permís, l' | Quan una aplicació demana un permís, l' | ||
Línia 87: | Línia 82: | ||
L’emmagatzematge de dades és, a priori, el camp més sensitiu de la seguretat d’Android, | L’emmagatzematge de dades és, a priori, el camp més sensitiu de la seguretat d’Android, | ||
- | Android | + | Segons la [[https:// |
* **Emmagatzematge intern**: Les dades emmagatzemades aquí només són visibles per a l' | * **Emmagatzematge intern**: Les dades emmagatzemades aquí només són visibles per a l' | ||
Línia 98: | Línia 93: | ||
- | A més, si volem emmagatzemar persistentment parells clau-valor, podem utilitzar l'API SharedPreferences proporcionada per Android. Un hàbit comú dels desenvolupadors és emmagatzemar les credencials de l' | + | A més, si volem emmagatzemar persistentment parells clau-valor, podem utilitzar l' |
- | Per afegir una capa extra de seguretat podem xifrar les dades emmagatzemades. Per xifrar les dades, Android proporciona la llibreria Security que inclou, entre d' | + | Per afegir una capa extra de seguretat podem xifrar les dades emmagatzemades. Per xifrar les dades, Android proporciona la llibreria Security que inclou, entre d' |
Línia 111: | Línia 106: | ||
Android proporciona les classes següents que faciliten la comunicació entre processos: | Android proporciona les classes següents que faciliten la comunicació entre processos: | ||
- | * Intent | + | * '' |
- | * Binder | + | * '' |
- | * Messenger | + | * '' |
+ | |||
+ | Els intents són el mecanisme de pas de dades. Els intents poden ser explícits o implícits. Els explícits estan dissenyats per ser rebuts per un component explícit, per això el seu nom. D' | ||
- | Els intents són el mecanisme de pas de dades quan es treballa amb activitats o receptors de difusió. Els intents poden ser explícits o implícits. Els explícits estan dissenyats per ser rebuts per un component explícit, per això el seu nom. D' | + | En canvi, els intents |
- | Les classes Binder i Messenger s’usen per a implementar | + | Les classes Binder i Messenger s’usen per a implementar |
\\ | \\ |