ĐỒ ÁN MÔN HỌC: THỰC TẬP CƠ SỞ Đề tài: NGHIÊN CỨU VỀ CÁC VẤN ĐỀ BẢO MẬT TRONG WLAN

46 50 0
ĐỒ ÁN MÔN HỌC: THỰC TẬP CƠ SỞ  Đề tài: NGHIÊN CỨU VỀ CÁC VẤN ĐỀ BẢO MẬT TRONG WLAN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TỒN THƠNG TIN ĐỒ ÁN MÔN HỌC THỰC TẬP CƠ SỞ Đề tài: NGHIÊN CỨU VỀ CÁC VẤN ĐỀ BẢO MẬT TRONG WLAN Sinh viên thực hiện: VŨ CAO NGUYÊN AT150142 Nhóm 103 Giảng viên hướng dẫn: ThS NGUYỄN MẠNH THẮNG Hà Nội, 10-2021 MỤC LỤC DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT i DANH MỤC HÌNH VẼ .ii DANH MỤC BẢNG BIỂU iii LỜI MỞ ĐẦU iv CHƯƠNG TỔNG QUAN VỀ ANDROID 1.1 Giới thiệu Android 1.1.1 Một số khái niệm 1.1.2 Kiến trúc Android CHƯƠNG BẢO MẬT TRONG ANDROID 2.1 Tổng quan bảo mật Android 2.1.1 Dịch vụ bảo mật Google 2.1.2 Về chương trình bảo mật 11 2.1.3 Kiến trúc bảo mật tảng 12 2.2 Bảo mật Kernel .13 2.2.1 Bảo mật Linux 13 2.2.2 Hộp cát ứng dụng (The Application Sandbox) 14 2.2.3 Phân vùng hệ thống Chế độ an toàn 16 2.2.4 SELinux (Security-Enhanced Linux) .16 2.2.5 Verified boot 17 2.2.6 Mã hóa (Encryption) 18 2.2.7 Root thiết bị (Rooting of Devices) .19 2.2.8 Quản trị thiết bị (Device Administration) 20 2.3 Bảo mật ứng dụng (Application security) 20 2.3.1 Mơ hình quyền Android: Truy cập API bảo vệ 20 2.3.2 Cách người dùng hiểu ứng dụng bên thứ ba 21 2.3.3 Giao tiếp quy trình 23 2.3.4 Cost-Sensitive APIs(API phí) 23 2.3.5 Quyền truy cập thẻ SIM 24 2.3.6 Thông tin cá nhân 24 2.3.7 Thiết bị nhập liệu nhạy cảm 25 2.3.8 Siêu liệu thiết bị (Device Metadata) 25 2.3.9 Cơ quan cấp chứng (Certificate authorities) 25 2.3.10 Đăng ký ứng dụng 26 2.3.11 Quản lý quyền kỹ thuật số (Digital Rights Management-DRM) 27 2.4 Cập nhật bảo mật tài nguyên 27 2.4.1 Báo cáo vấn đề bảo mật 27 2.4.2 Xử lí lỗi 28 2.4.3 Thông báo .34 2.4.4 Phát hành mã cho AOSP 34 2.4.5 Nhận cập nhật Android 35 2.4.6 Cập nhật dịch vụ Google 35 CHƯƠNG NHẬN XÉT VÀ ĐÁNH GIÁ BẢO MẬT TRONG ANDROID 35 3.1 Kỹ thuật đánh (Sniffing) 35 KẾT LUẬN 38 TÀI LIỆU THAM KHẢO 39 DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT DANH MỤC HÌNH VẼ DANH MỤC BẢNG BIỂU LỜI MỞ ĐẦU Trong khoảng thời gian tương đối ngắn, Android trở thành hệ điều hành di động phổ biến giới Mặc dù ban đầu thiết kế cho điện thoại thông minh, sử dụng cho lượng lớn thiết bị máy tính bảng, TV, thiết bị đeo tay, v.v Android phát triển với tốc độ ngoạn mục, trung bình hai phát hành năm Mỗi phát hành mang đến giao diện người dùng tốt hơn, cải tiến hiệu suất loạt tính hướng tới người dùng thường người đam mê Android viết blog mổ xẻ chi tiết Một khía cạnh tảng Android chứng kiến cải tiến lớn vài năm qua, nhận ý cơng chúng, tính bảo mật Trong năm qua, Android chống trọi lại kỹ thuật khai thác phổ biến tốt (chẳng hạn tràn đệm), tính lập ứng dụng (sandboxing) tăng cường, bề mặt giảm đáng kể cách giảm mạnh số lượng quy trình hệ thống chạy dạng root Ngoài biện pháp giảm thiểu khai thác này, phiên Android gần giới thiệu tính bảo mật hỗ trợ người dùng bị hạn chế, mã hóa ổ đĩa, lưu trữ thơng tin xác thực hỗ trợ phần cứng, hỗ trợ quản lý cung cấp thiết bị tập trung Thậm chí nhiều tính định hướng doanh nghiệp cải tiến bảo mật hỗ trợ hồ sơ quản lý, cải tiến mã hóa ổ đĩa đĩa hỗ trợ xác thực sinh trắc học Như với tính tảng, điều quan trọng phải hiểu kiến trúc bảo mật Android từ lên tính bảo mật xây dựng tích hợp với mơ hình bảo mật cốt lõi tảng Mơ hình hộp cát Android-sandboxing (trong ứng dụng chạy với tư cách người dùng Linux riêng biệt có thư mục liệu chuyên dụng) hệ thống quyền (yêu cầu ứng dụng phải khai báo rõ ràng tảng mà yêu cầu) hiểu ghi lại rõ ràng Tuy nhiên, nội tính tảng khác có tác động đến bảo mật thiết bị, chẳng hạn quản lý gói ký mã, phần lớn coi hộp đen cộng đồng nghiên cứu bảo mật Một lý khiến Android trở nên phổ biến dễ dàng tương đối mà thiết bị “cài đặt sẵn” với dựng tùy chỉnh Android, “root” cách áp dụng gói cập nhật bên thứ ba tùy chỉnh theo cách khác Các diễn đàn blog dành cho người đam mê Android có nhiều hướng dẫn thực tế “Cách thực hiện” đưa người dùng qua bước cần thiết để mở khóa thiết bị áp dụng gói tùy chỉnh khác nhau, chúng cung cấp thơng tin có cấu trúc cách cập nhật hệ thống hoạt động rủi ro mà chúng mang Khơng có lạ tồn hệ thống Android thay viết lại phát hành, phát triển liên quan đến bảo mật chất bảo tồn hành vi mơ tả thay đổi tăng cường qua phát hành, kiến trúc bảo mật cốt lõi Android ổn định phát hành tương lai CHƯƠNG TỔNG QUAN VỀ ANDROID 1.1 Giới thiệu Android 1.1.1 Một số khái niệm 1.1.1.1 Android ? Android hệ điều hành dựa tảng Linux thiết kế dành cho thiết bị di động có hình cảm ứng điện thoại thơng minh máy tính bảng Ban đầu, Android phát triển Android, Inc với hỗ trợ tài từ Google sau Google mua lại vào năm 2005 Android mắt vào năm 2007 với tuyên bố thành lập Liên minh thiết bị cầm tay mở: hiệp hội gồm công ty phần cứng, phần mềm, viễn thông với mục tiêu đẩy mạnh tiêu chuẩn mở cho thiết bị di động Chiếc điện thoại chạy Android bán vào năm 2008 Android có mã nguồn mở Google phát hành mã nguồn theo Giấy phép Apache Chính mã nguồn mở với giấy phép khơng có nhiều ràng buộc cho phép nhà phát triển thiết bị, mạng di động lập trình viên nhiệt huyết điều chỉnh phân phối Android cách tự Ngồi ra, Android cịn có cộng đồng lập trình viên đơng đảo chun viết ứng dụng để mở rộng chức thiết bị, loại ngơn ngữ lập trình Java có sửa đổi Tháng 10 năm 2012, có khoảng 700.000 ứng dụng Android, số lượt tải ứng dụng từ Google Play, cửa hàng ứng dụng Android, ước tính khoảng 25 tỷ lượt 1.1.1.2 Đặc điểm Android Android có mã nguồn mở Google phát hành mã nguồn theo Giấy phép Apache Chính mã nguồn mở với giấy phép khơng có nhiều ràng buộc cho phép nhà phát triển thiết bị, mạng di động lập trình viên nhiệt huyết điều chỉnh phân phối Android cách tự 2.3.3 Giao tiếp quy trình Các q trình giao tiếp cách sử dụng chế kiểu UNIX truyền thống Ví dụ bao gồm hệ thống tệp, ổ cắm cục tín hiệu Tuy nhiên, quyền Linux áp dụng Android cung cấp chế IPC mới: Binder : Một chế gọi thủ tục từ xa dựa khả nhẹ thiết kế để đạt hiệu suất cao thực gọi trình trình Binder triển khai trình điều khiển Linux tùy chỉnh Services: Services (đã thảo luận trên) cung cấp giao diện truy cập trực tiếp chất kết dính Intents : Một Ý định đối tượng thông điệp đơn giản mà đại diện cho "ý định" làm Ví dụ: ứng dụng bạn muốn hiển thị trang web, thể "Ý định" để xem URL cách tạo thể Ý định chuyển cho hệ thống Hệ thống định vị số đoạn mã khác (trong trường hợp Trình duyệt) biết cách xử lý Ý định chạy Ý định sử dụng để phát kiện thú vị (chẳng hạn thơng báo) tồn hệ thống − ContentProviders : ContentProvider kho liệu cung cấp quyền truy cập vào liệu thiết bị; ví dụ cổ điển ContentProvider sử dụng để truy cập danh sách liên hệ người dùng Một ứng dụng truy cập liệu mà 23 ứng dụng khác hiển thị thông qua ContentProvider ứng dụng xác định ContentProvider riêng để hiển thị liệu 2.3.4 Cost-Sensitive APIs(API phí) API nhạy cảm với chi phí chức tạo chi phí cho người dùng mạng Nền tảng Android đặt API nhạy cảm chi phí danh sách API bảo vệ Hệ điều hành kiểm soát Người dùng phải cấp quyền rõ ràng cho ứng dụng bên thứ ba yêu cầu sử dụng API nhạy cảm chi phí Các API bao gồm:      Điện thoại SMS / MMS Mạng / Dữ liệu Thanh toán ứng dụng Truy cập NFC Android 4.2 bổ sung thêm quyền kiểm soát việc sử dụng SMS Android cung cấp thông báo ứng dụng cố gắng gửi SMS tới mã ngắn sử dụng dịch vụ cao cấp gây khoản phí bổ sung Người dùng chọn cho phép ứng dụng gửi tin nhắn chặn tin nhắn 2.3.5 Quyền truy cập thẻ SIM Quyền truy cập cấp độ thấp vào thẻ SIM không khả dụng ứng dụng bên thứ ba Hệ điều hành xử lý tất liên lạc với thẻ SIM bao gồm quyền truy cập vào thông tin cá nhân (danh bạ) nhớ thẻ SIM Các ứng dụng truy cập lệnh AT, chúng quản lý độc quyền Lớp Giao diện Vô tuyến (Radio Interface Layer -RIL) RIL không cung cấp API cấp cao cho lệnh 2.3.6 Thông tin cá nhân Android đặt API cung cấp quyền truy cập vào liệu người dùng vào tập hợp API bảo vệ Với mức sử dụng thơng thường, thiết bị Android tích lũy liệu người dùng bên ứng dụng bên thứ ba người dùng cài đặt Các ứng dụng chọn chia sẻ thơng tin sử dụng kiểm tra quyền hệ điều hành Android để bảo vệ liệu khỏi ứng dụng bên thứ ba 24 Hình Quyền truy cập vào liệu người dùng nhạy cảm khả dụng thông qua API bảo vệ Các nhà cung cấp nội dung hệ thống có khả chứa thơng tin cá nhân nhận dạng cá nhân danh bạ lịch tạo với quyền xác định rõ ràng Mức độ chi tiết cung cấp cho người dùng dấu hiệu rõ ràng loại thông tin cung cấp cho ứng dụng Trong cài đặt, ứng dụng bên thứ ba yêu cầu quyền truy cập tài nguyên Nếu cấp quyền, ứng dụng cài đặt có quyền truy cập vào liệu yêu cầu lúc cài đặt Theo mặc định, ứng dụng thu thập thông tin cá nhân giới hạn liệu ứng dụng cụ thể Nếu ứng dụng chọn cung cấp liệu cho ứng dụng khác thơng qua IPC, ứng dụng cấp quyền truy cập áp dụng quyền chế IPC thực thi hệ điều hành 2.3.7 Thiết bị nhập liệu nhạy cảm Các thiết bị Android thường cung cấp thiết bị đầu vào liệu nhạy cảm cho phép ứng dụng tương tác với môi trường xung quanh, chẳng hạn máy ảnh, micrô GPS Để ứng dụng bên thứ ba truy cập vào thiết bị này, trước tiên ứng dụng phải người dùng cung cấp quyền truy cập rõ ràng thông qua việc sử dụng Quyền hệ điều hành Android Sau cài đặt, trình cài đặt nhắc người dùng yêu cầu quyền cảm biến theo tên Nếu ứng dụng muốn biết vị trí người dùng, ứng dụng yêu cầu quyền truy cập vào vị trí người dùng Sau cài đặt, trình cài đặt nhắc người 25 dùng hỏi liệu ứng dụng truy cập vị trí người dùng hay khơng Tại thời điểm nào, người dùng không muốn ứng dụng truy cập vào vị trí họ, người dùng chạy ứng dụng "Cài đặt", chuyển đến "Vị trí & Bảo mật" bỏ chọn "Sử dụng mạng không dây" "Bật vệ tinh GPS" Thao tác vơ hiệu hóa dịch vụ dựa vị trí cho tất ứng dụng thiết bị người dùng 2.3.8 Siêu liệu thiết bị (Device Metadata) Android cố gắng hạn chế quyền truy cập vào liệu không nhạy cảm chất, gián tiếp tiết lộ đặc điểm người dùng, sở thích người dùng cách họ sử dụng thiết bị Theo mặc định, ứng dụng khơng có quyền truy cập vào nhật ký hệ điều hành, lịch sử trình duyệt, số điện thoại thông tin nhận dạng phần cứng / mạng Nếu ứng dụng yêu cầu quyền truy cập vào thơng tin thời điểm cài đặt, trình cài đặt nhắc người dùng hỏi liệu ứng dụng truy cập thơng tin hay khơng Nếu người dùng không cấp quyền truy cập, ứng dụng không cài đặt 2.3.9 Cơ quan cấp chứng (Certificate authorities) Android bao gồm tập hợp Tổ chức phát hành chứng hệ thống cài đặt, tổ chức đáng tin cậy toàn hệ thống Trước Android 7.0, nhà sản xuất thiết bị sửa đổi tập hợp CA vận chuyển thiết bị họ Tuy nhiên, thiết bị chạy 7.0 trở lên có CA hệ thống thống nhà sản xuất thiết bị khơng cịn cho phép sửa đổi 2.3.10 Đăng ký ứng dụng Việc ký mã cho phép nhà phát triển xác định tác giả ứng dụng cập nhật ứng dụng họ mà không cần tạo giao diện quyền phức tạp Mọi ứng dụng chạy tảng Android phải có chữ ký nhà phát triển Các ứng dụng cố gắng cài đặt mà không ký bị Google Play trình cài đặt gói thiết bị Android từ chối Trên Google Play, việc ký ứng dụng cầu nối tin cậy Google với nhà phát triển tin tưởng nhà phát triển với ứng dụng họ Các nhà phát triển biết ứng dụng họ cung cấp, chưa sửa đổi cho thiết bị Android; nhà phát triển phải chịu trách nhiệm hành vi ứng dụng họ 26 Trên Android, ký ứng dụng bước để đặt ứng dụng vào Sanboxs Chứng ứng dụng ký xác định id người dùng liên kết với ứng dụng nào; ứng dụng khác chạy ID người dùng khác Việc ký ứng dụng đảm bảo ứng dụng truy cập ứng dụng khác ngoại trừ thông qua IPC xác định rõ Khi ứng dụng (tệp APK) cài đặt thiết bị Android, Trình quản lý gói xác minh APK ký cách với chứng có APK Nếu chứng (hoặc xác khóa cơng khai chứng chỉ) khớp với khóa sử dụng để ký APK khác thiết bị, APK có tùy chọn để định tệp kê khai chia sẻ UID với người khác tương tự APK ký Ứng dụng ký bên thứ ba (OEM, nhà điều hành, thị trường thay thế) tự ký Android cung cấp tính ký mã chứng tự ký mà nhà phát triển tạo mà không cần hỗ trợ cho phép từ bên ngồi Đơn đăng ký khơng cần phải có chữ ký quan trung ương Android không thực xác minh CA cho chứng ứng dụng Các ứng dụng khai báo quyền bảo mật cấp độ bảo vệ Chữ ký, hạn chế quyền truy cập vào ứng dụng ký khóa trì UID Hộp cát ứng dụng riêng biệt Mối quan hệ chặt chẽ với Hộp cát ứng dụng chia sẻ cho phép thơng qua tính UID chia sẻ hai nhiều ứng dụng ký khóa nhà phát triển khai báo UID chia sẻ tệp kê khai chúng 2.3.11 Quản lý quyền kỹ thuật số (Digital Rights Management-DRM) Nền tảng Android cung cấp khung DRM mở rộng cho phép ứng dụng quản lý nội dung bảo vệ quyền theo ràng buộc giấy phép liên kết với nội dung Khung DRM hỗ trợ nhiều chương trình DRM; kế hoạch DRM mà thiết bị hỗ trợ nhà sản xuất thiết bị Các khuôn khổ Android DRM thực hai lớp kiến trúc (xem hình bên dưới):  Một API khung DRM, tiếp xúc với ứng dụng thông qua khung ứng dụng Android chạy qua Dalvik VM cho ứng dụng tiêu chuẩn 27  Trình quản lý DRM mã gốc, triển khai khung DRM hiển thị giao diện cho trình cắm thêm DRM (tác nhân) để xử lý việc quản lý quyền giải mã cho chương trình DRM khác 2.4 Cập nhật bảo mật tài nguyên 2.4.1 Báo cáo vấn đề bảo mật Bất kỳ nhà phát triển, người dùng Android nhà nghiên cứu bảo mật thơng báo cho nhóm bảo mật Android vấn đề bảo mật tiềm ẩn thông qua biểu mẫu báo cáo lỗ hổng bảo mật Các lỗi đánh dấu vấn đề bảo mật khơng hiển thị bên ngồi, cuối chúng hiển thị sau vấn đề đánh giá giải Nếu bạn định gửi vá kiểm tra Bộ kiểm tra tương thích (CTS) để giải vấn đề bảo mật, vui lòng đính kèm vào báo cáo lỗi đợi phản hồi trước tải mã lên AOSP 2.4.2 Xử lí lỗi Nhiệm vụ việc xử lý lỗ hổng bảo mật xác định mức độ nghiêm trọng lỗi thành phần Android bị ảnh hưởng Mức độ nghiêm trọng xác định cách vấn đề ưu tiên thành phần xác định sửa lỗi, thông báo cách khắc phục triển khai cho người dùng 28 2.4.2.1 Các loại quy trình Bảng bao gồm định nghĩa loại quy trình Loại quy trình xác định theo loại ứng dụng quy trình lĩnh vực mà chạy Bảng xếp từ đến đặc quyền 2.4.2.2 Mức độ nghiêm trọng Mức độ nghiêm trọng lỗi thường phản ánh tác hại tiềm ẩn xảy lỗi khai thác thành công Sử dụng tiêu chí sau để xác định mức độ nghiêm trọng 29 30 2.4.2.3 Công cụ sửa đổi xếp hạng Mặc dù mức độ nghiêm trọng lỗ hổng bảo mật thường dễ xác định, xếp hạng thay đổi tùy theo trường hợp 31 2.4.2.4 Local ,Proximal Remote Vectơ công từ xa lỗi bị khai thác mà khơng cần cài đặt ứng dụng khơng có quyền truy cập vật lý vào thiết bị Điều bao gồm lỗi kích hoạt cách duyệt đến trang web, đọc email, nhận tin nhắn SMS kết nối với mạng thù địch Với mục đích xếp hạng mức độ nghiêm trọng chúng tơi, nhóm bảo mật Android coi vectơ công "gần" từ xa Chúng bao gồm lỗi bị khai thác kẻ công gần thiết bị mục tiêu, chẳng hạn lỗi yêu cầu gửi gói Wi-Fi Bluetooth khơng định dạng Nhóm bảo mật Android coi cơng dựa NFC gần từ xa Các công cục yêu cầu nạn nhân chạy ứng dụng, cách cài đặt chạy ứng dụng cách đồng ý chạy Ứng dụng tức Với mục đích xếp hạng mức độ nghiêm trọng, nhóm bảo mật Android coi vectơ công vật lý cục Chúng bao gồm lỗi bị khai thác kẻ cơng có 32 quyền truy cập vật lý vào thiết bị, ví dụ lỗi hình khóa lỗi yêu cầu cắm cáp USB Lưu ý công yêu cầu kết nối USB có mức độ nghiêm trọng thiết bị có u cầu mở khóa hay khơng; Việc mở khóa thiết bị cắm vào USB điều phổ biến 2.4.2.5 Bảo mật Wi-Fi Android giả định tất mạng thù địch thực cơng theo dõi lưu lượng truy cập Mặc dù bảo mật lớp liên kết (ví dụ: mã hóa Wi-Fi) đảm bảo giao tiếp thiết bị điểm truy cập Wi-Fi mà kết nối, khơng làm để bảo mật liên kết lại chuỗi thiết bị máy chủ mà giao tiếp Ngược lại, HTTPS thường bảo vệ toàn kết nối giao tiếp từ đầu đến cuối, mã hóa liệu nguồn nó, sau giải mã xác minh đến đích cuối Do đó, lỗ hổng làm ảnh hưởng đến bảo mật Wi-Fi đánh giá nghiêm trọng so với lỗ hổng HTTPS / TLS: Chỉ riêng mã hóa Wi-Fi khơng đủ cho hầu hết giao tiếp internet 2.4.2.6 Xác thực sinh trắc học Xác thực sinh trắc học không gian đầy thách thức hệ thống tốt bị đánh lừa kết gần trùng khớp Các xếp hạng mức độ nghiêm trọng phân biệt hai loại công nhằm phản ánh rủi ro thực tế người dùng cuối Loại công cho phép bỏ qua xác thực sinh trắc học cách tổng quát mà không cần liệu sinh trắc học chất lượng cao từ chủ sở hữu Ví dụ: kẻ cơng đặt miếng kẹo cao su lên cảm biến vân tay cấp quyền truy cập vào thiết bị dựa phần lại cảm biến, cơng đơn giản thực thiết bị nhạy cảm Nó khơng u cầu kiến thức chủ sở hữu thiết bị Cho tổng quát hóa có khả tác động đến số lượng người dùng lớn hơn, công nhận xếp hạng mức độ nghiêm trọng đầy đủ (ví dụ: Cao, bỏ qua Màn hình khóa) Các loại cơng khác thường liên quan đến cơng cụ cơng trình bày (giả mạo) dựa chủ sở hữu thiết bị Đôi thông tin sinh trắc học tương đối dễ 33 lấy (ví dụ: ảnh hồ sơ phương tiện truyền thông xã hội đủ để đánh lừa xác thực sinh trắc học, việc bỏ qua sinh trắc học nhận đánh giá mức độ nghiêm trọng đầy đủ) Nhưng kẻ công cần thu thập liệu sinh trắc học trực tiếp từ chủ sở hữu thiết bị (ví dụ: qt hồng ngoại khn mặt họ), rào cản đủ đáng kể để hạn chế số người bị ảnh hưởng cơng, có -1 sửa đổi 2.4.2.7 Thành phần bị ảnh hưởng Nhóm phát triển chịu trách nhiệm sửa lỗi phụ thuộc vào thành phần mà lỗi nằm thành phần Đó thành phần cốt lõi tảng Android, trình điều khiển nhân nhà sản xuất thiết bị gốc (OEM) cung cấp ứng dụng tải sẵn thiết bị Pixel Nhóm kỹ sư Android sửa lỗi mã AOSP Các lỗi có mức độ nghiêm trọng thấp, lỗi số thành phần định lỗi biết đến công khai sửa trực tiếp nhánh AOSP có sẵn cơng khai; khơng, chúng cố định kho lưu trữ nội trước Thành phần yếu tố cách người dùng nhận cập nhật Một lỗi khuôn khổ hạt nhân yêu cầu cập nhật chương trình sở qua mạng (OTA) mà OEM cần phải đẩy Lỗi ứng dụng thư viện xuất Google Play (ví dụ: Gmail, Dịch vụ Google Play WebView) gửi đến người dùng Android dạng cập nhật từ Google Play 2.4.3 Thông báo Khi lỗ hổng bảo mật AOSP khắc phục Bản tin bảo mật Android, thông báo cho đối tác Android chi tiết vấn đề cung cấp vá Danh sách phiên hỗ trợ cổng sau thay đổi theo phát hành Android Liên hệ với nhà sản xuất thiết bị bạn để biết danh sách thiết bị hỗ trợ 2.4.4 Phát hành mã cho AOSP Nếu lỗi bảo mật nằm thành phần AOSP, sửa lỗi chuyển sang AOSP sau OTA phát hành cho người dùng Các sửa lỗi cho vấn đề mức độ nghiêm trọng thấp gửi trực tiếp đến chi nhánh AOSP trước có sửa lỗi cho thiết bị thông qua OTA 34 2.4.5 Nhận cập nhật Android Các cập nhật cho hệ thống Android thường gửi đến thiết bị thơng qua gói cập nhật OTA Các cập nhật đến từ OEM sản xuất thiết bị nhà cung cấp dịch vụ cung cấp dịch vụ cho thiết bị Các cập nhật thiết bị Google Pixel đến từ nhóm Google Pixel sau trải qua quy trình kiểm tra chấp nhận kỹ thuật nhà cung cấp dịch vụ (TA) Google xuất hình ảnh xuất xưởng Pixel tải thiết bị 2.4.6 Cập nhật dịch vụ Google Ngoài việc cung cấp vá cho lỗi bảo mật, nhóm bảo mật Android xem xét lỗi bảo mật để xác định xem có cách khác để bảo vệ người dùng hay khơng Ví dụ: Google Play quét tất ứng dụng xóa ứng dụng cố gắng khai thác lỗi bảo mật Đối với ứng dụng cài đặt từ bên ngồi Google Play, thiết bị có Dịch vụ Google Play sử dụng tính Xác minh ứng dụng để cảnh báo người dùng ứng dụng gây hại CHƯƠNG SO SÁNH BẢO MẬT GIỮA ANDROID VÀ IOS 3.1 Hệ điều hành Android Phổ biến: Hệ điều hành Android phổ biến Điều có nghĩa nhà phát triển liên tục xây dựng ứng dụng thiết kế để chạy hệ thống Điều tốt cho người dùng chủ yếu Vấn đề xảy tin tặc tạo ứng dụng thiết kế để lây nhiễm thiết bị di động bạn Có quy trình đánh giá ứng dụng cho Google Play Thật khơng may, quy trình nghiêm ngặt nhiều so với nhà phát triển phải đối mặt thêm ứng dụng vào App Store Apple Do đó, việc ứng dụng độc hại xâm nhập vào cửa hàng Google Play dễ dàng người dùng vơ tình cài đặt ứng dụng độc hại dễ dàng Một vấn đề người dùng cuối truy cập vào thiết bị Android cho phép cài đặt phần mềm từ Nguồn khơng xác định Điều có nghĩa bạn cài đặt phần mềm thiết bị Android từ Google PlayStore Phần mềm - APK, 35 Nguồn mở : Chủ sở hữu Android sửa đổi mã nguồn thiết bị Android họ Điều thu hút người dùng muốn linh hoạt việc thay đổi cách thiết bị di động họ chạy Nhưng khiến thiết bị Android dễ bị công Khi thay đổi mã nguồn thiết bị họ, người dùng vơ tình để lại sơ hở cho tội phạm mạng Bị phân mảnh : Không giống hệ điều hành iOS chạy sản phẩm mang thương hiệu Apple, hệ điều hành Android chạy thiết bị di động loạt công ty sản xuất Một số cơng ty cung cấp phần cứng an tồn cơng ty khác Hơn nữa, nhà sản xuất thiết bị sử dụng ROM tùy chỉnh hệ điều hành sở có cài đặt phần mềm mà dễ dàng gỡ bỏ phân tích mục đích xấu 3.2 IOS Apple Kiểm soát chặt chẽ : Các nhà phát triển khó đưa ứng dụng vào App Store Đó quy trình xem xét nghiêm ngặt Do đó, có khả ứng dụng độc hại đột nhập vào cửa hàng Apple Ít linh hoạt : Apple không cho phép chủ sở hữu thiết bị sửa đổi hệ điều hành iOS ROM tùy chỉnh tải thiết bị họ Điều làm cho hệ thống an tồn Apple kiểm sốt tồn trải nghiệm Điều khơng ngăn số chủ sở hữu "bẻ khóa" thiết bị di động Apple họ, sửa đổi mã nguồn họ Việc bẻ khóa mở khả thiết bị - chẳng hạn thay đổi giọng nói trợ lý kỹ thuật số Siri Hãy cẩn thận bạn làm điều này: Apple không cung cấp hỗ trợ cho thiết bị Mục tiêu hấp dẫn : Vì hệ điều hành iOS cung cấp thiết bị di động hơn, tin tặc không nhắm mục tiêu hệ thống thường xuyên Điều có ý nghĩa: Tin tặc tội phạm mạng đảm bảo nhiều nạn nhân chúng tập trung nhiều công vào hệ điều hành Android phổ biến KẾT LUẬN 36 TÀI LIỆU THAM KHẢO [1] Nikolay Elenkov - Android Security Internals_ An In-Depth Guide to Android’s Security Architecture-No Starch Press (2015) [2] https://source.android.com/security [3] https://us.norton.com/internetsecurity-mobile-android-vs-ios-which-is-moresecure.html 37 ... khác 2.4 Cập nhật bảo mật tài nguyên 2.4.1 Báo cáo vấn đề bảo mật Bất kỳ nhà phát triển, người dùng Android nhà nghiên cứu bảo mật thơng báo cho nhóm bảo mật Android vấn đề bảo mật tiềm ẩn thông... đánh giá bảo mật mạnh mẽ Các đánh giá thực Nhóm bảo mật Android, nhóm Kỹ thuật bảo mật thông tin Google nhà tư vấn bảo mật độc lập Mục tiêu đánh giá xác định tốt điểm yếu lỗ hổng bảo mật trước... hổng bảo mật Các lỗi đánh dấu vấn đề bảo mật khơng hiển thị bên ngồi, cuối chúng hiển thị sau vấn đề đánh giá giải Nếu bạn định gửi vá kiểm tra Bộ kiểm tra tương thích (CTS) để giải vấn đề bảo mật,

Ngày đăng: 12/02/2022, 12:50

Mục lục

    CHƯƠNG 1. TỔNG QUAN VỀ ANDROID

    1.1.1 Một số khái niệm

    1.1.1.2 Đặc điểm của Android

    1.1.2 Kiến trúc của Android

    1.1.2.1 Nhân Linux (Linux Kernel)

    1.1.2.2 Lớp trừu tượng phần cứng (Hardware abstraction layer-HAL)

    1.1.2.3 Dịch vụ hệ thống (System services)

    1.1.2.5 Khung ứng dụng (Application framework)

    1.2 Nhận xét chung về Android hiện tại

    CHƯƠNG 2. BẢO MẬT TRONG ANDROID