Global Sources
電子工程專輯
 
電子工程專輯 > 處理器/DSP
 
 
處理器/DSP  

專家觀點:掌握Android裝置安全性的四大要點

上網時間: 2012年04月20日     打印版  Bookmark and Share  字型大小:  

關鍵字:安全性  Android  Wind River  原始碼  作業系統 

作者:Chris Buerger / 美商溫瑞爾(Wind River)

2012年1月中旬,美國國家安全局(National Security Agency,NSA)正式發佈第一版 Android 作業系統安全強化套件(Security Enhanced Android,SE Android)【註一】,並隨之釋出一些相關原始碼;此舉被許多人譽為是Android裝置安全性向上提升的重要一大步。

事實上,美國國家安全局近來所發佈的程式碼叢輯(Code Base),對Wind River這類Android專家而言是再孰悉也不過的事物,因為Wind River多年來均持續為類型廣泛的各式Android裝置設計並導入複雜的軟體安全層(Security Layer)。只不過,現在這些有助強化安全性的開發成果,在媒體描繪下似乎已被媲美為可解決所有安全疑慮的全方位解決方案,我認為如此看待這些成果稍顯粗略,而且也過度簡化了Android安全性相關議題的複雜程度。

簡單來說,這套SE Android程式碼叢輯並非萬靈丹,即使將其編譯並重新安裝至您的Nexus S裝置,也無法確保您的裝置就百分之百地「安全」。Wind River支援Android裝置至今已將近五年時間。這段期間的經驗累積,加上在行動Linux裝置領域身為技術先驅超過十年所沉澱的心得,讓Wind River得以歸納出以下四項最為關鍵的Android安全性議題要點:

(一) Android的安全性議題就好比一塊高難度的拼圖,是由許多困難的零碎片段構成,必須費心組裝才能開發出真正安全的Android裝置。

(二) 安全性其實是一個以使用案例(Use Case)為基礎所推演出的概念。舉例來說,一部軍用行動通訊終端裝置對安全性的定義及軟硬體需求,就完全不同於運行於車載資訊娛樂應用(In-Vehicle Infotainment,IVI)系統上的Android軟體堆疊(Software Stack)。

(三) 安全機制的建置,並非「一次性(Fire-and-Forget)」的做法 。務必費心建立一套可長可久的系統,不但要足以抵擋新型態的攻擊,還要可以現地升級至最新的Android版本(必要的話,最好還能針對特定安全防護面向持續更新),同時又能繼續維持或進一步強化其先前的安全層級設定。

(四) 最後,光是宣稱一套軟體的建置與導入是「安全的」仍有所不足,必須要有一套測試框架(Framework)以及全自動測試腳本,可以讓待測裝置(DUT,Device Under Test)接受耐壓測試,或是對其模擬各類攻擊並提供可供量測的證明要點(Proof Points),以確保這些類型的攻擊不會影響我們賦予目標裝置的主要使用案例。這套測試框架必須具備擴充能力,可以快速針對已安裝最新版本Android平台的裝置進行驗證;此外也必須具備足夠彈性,以便納入最新攻擊的腳本。

接下來,我們再深入些探討這四大要點。

根據我們的分析,Wind River已經可以區隔出十幾項領域各異的Android安全性議題,其中包括了使用者身分辨識及驗證、橫跨多重記憶體位置(Memory Locations)的使用者資料保護、如何分別過濾接收及傳送之資料、執行事件紀錄(Event Recording)以利遠端稽核(Remote Audit)進行、各類密碼技術(Cryptography)的選用及導入、可信賴路徑(Trusted Paths)、資料保護之版權管理(Rights Management)技術、虛擬化技術以及空(間)域/時(間)域(Spatial/Temporal Domain)區隔、可信賴開機(Trusted Boot)、惡意軟體(Malware)防制、韌體(Firmware)更新保護、應用程式安裝管理等等,族繁不及備載。

這邊有個例子,或許能讓您對上述內容有更鮮明的理解。最近因探親之便,我剛好有機會參觀一艘舊式蘇聯潛艇,這艘潛艇內建數百個控制閥門,加以熟練操作便可順利管控艇上各式系統。要順利操控這艘船,很明顯得具備兩方面的專業,首先是對各控制閥門功能的明確掌握,另外則是該如何善加管控這些閥門的知識。

掌控Android系統就好比操控這艘潛水艇,必須了解在什麼時點下需要開啟哪個「閥門」,以及需要將它開啟到何種程度。此外,對應用處理器(Application Processor)技術(例如ARM架構或英特爾IA架構)的選用,也將對使用方式有所影響,Wind River Hypervisor這類嵌入式虛擬化技術就是一例。

由於Wind River多年來已針對廣泛類型的各式裝置設計並導入Android安全機制,故可充份滿足上述第二要點之需求。Wind River服務過的裝置包羅萬象,從客製化開發的企業用平板電腦(Tablet)、多媒體話機(Media Phone)、智慧型手機、通用型平板電腦、車載資訊娛樂應用(IVI)系統,乃至於公共安全應用或是醫療用途的裝置。

(下一頁繼續:不同類型Android裝置需要不同的安全保障)


1 • 2 Next Page Last Page



投票數:   加入我的最愛
我來評論 - 專家觀點:掌握Android裝置安全性的四...
評論:  
*  您還能輸入[0]個字
*驗證碼:
 
論壇熱門主題 熱門下載
 •   將邁入40歲的你...存款多少了  •  深入電容觸控技術就從這個問題開始
 •  我有一個數位電源的專利...  •  磷酸鋰鐵電池一問
 •   關於設備商公司的工程師(廠商)薪資前景  •  計算諧振轉換器的同步整流MOSFET功耗損失
 •   Touch sensor & MEMS controller  •  針對智慧電表PLC通訊應用的線路驅動器
 •   下週 深圳 llC 2012 關於PCB免費工具的研討會  •  邏輯閘的應用


EE人生人氣排行
 
返回頁首