Understand android security
the next generation of open operating systems wonrsquo;t be on desktops or mainframes but on the small mobile devices we carry every day. The openness of these new environments will lead to new applications and markets and will enable greater integration with existing online services.
However, as the importance of the data and services our cell phones support increases, so too do the opportunities for vulnerability. Itrsquo;s essential that this next generation of platforms provide a comprehensive and usable security infrastructure.Developed by the Open Handset Alliance (visibly led by Google), Android is a widely anticipated open source operating system for mobile devices that provides a base operating system, an application middleware layer, a Java software development kit (SDK), and a collection of system applications. Although the Android SDK has been available since late 2007, the frst publicly available Android-ready “G1” phone debuted in late October 2008. Since then, Androidrsquo;s
growth has been phenomenal: TMobilersquo;s G1 manufacturer HTC estimates shipment volumes of more than 1 million phones by the end of 2008, and industry insiders expect public adoption to increase steeply in 2009. Many other cell phone providers have either promised or plan to support it in the near future.
A large community of developers has organized around Android, and many new products and applications are now available for it. One of Androidrsquo;s chief selling points is that it lets developers seamlessly .
extend online services to phones. The most visible example of this feature is—unsurprisingly—the tight integration of Googlersquo;s Gmail, Calendar, and Contacts Web applications with system utilities. Android users simply supply a username and password, and their phones automatically synchronize with Google services. Other vendors are rapidly adapting their existing instant messaging, social networks, and gaming services to Android, and many enterprises are looking for ways to integrate their own internal operations (such as inventory management, purchasing, receiving, and so forth) into it as well.Traditional desktop and server operating systems have struggled to securely integrate such personal and business applications and services on a single platform; although doing so on a mobile platform such as Android remains nontrivial, many researchers hope it provides a clean slate devoid of the complications that legacy software can cause. Android doesnrsquo;t ofcially support applications eloped for other platforms: applications execute on top of a Java middleware layer running on an embedded Linux kernel, so developers wishing to port their application to Android must use its custom user interface environment. Additionally, Android restricts application interaction to its special APIs by running each application as its own user identity. Although this controlled interaction has several benefcial security features, our experiences developing Android applications have revealed that designing secure forward. Android uses a simple permission label assignment model to restrict access to resources and other applications, but for reasons of necessity and convenience, its designers have added several potentially confusing refnements as the system has evolved.This article attempts to unmask the complexity of Android security and note some possible development pitfalls that occur when defning an applicationrsquo;s security. We conclude by attempting to draw some lessons and identify opportunities for future enhancements that should aid in clarity and correctness.Android Applications The Android application framework forces a structure on developers. It doesnrsquo;t have a main() function or single entry point for execution—instead, developers must design applications in terms of components. Example Application.
We developed a pair of applications to help describe how Android applications operate. Interested readers can download the source code from our web sitepttp://siis.cse.psu.edu/android_sec_tutorial.html).
Letrsquo;s consider a location-sensitive social networking application for mobile phones in which users can discover their friendsrsquo;locations. We split the functionality into two applications: one for tracking friends and one for viewing them. As Figure 1 shows, the FriendTracker application consists of components specifc to tracking friend locations (for example, via a Web service), storing geographic coordinates, and sharing those coordinates with other applications. The user then uses the FriendViewer application to retrieve the stored geographic coordinates and view friends on a map.Both applications contain multiple components for performing their respective tasks; the components themselves are classifed by their component types. An Android developer chooses from predefned component types depending on the componentrsquo;s purpose (such as interfacing with a user or storing data).Component TypesAndroid defnes four component types:Activitybull; components defne an applicationrsquo;s user interface. Typically, an application developer defnes one activity per “screen.” Activities start each other, possibly passing and returning values. Only one activity on the system has keyboard and ocessing focus at a time; all others are suspended.Service components perform background processing. When an activity needs to perform some operation that must continue after the user interface disappears (such as download a fle or play music), it commonly starts a service specifcally designed for that action. The developer can also use services as application-specifc daemons, possibly starting on boot. Services often define an interface for Remote Procedure Call (RPC) that other system components can use to send commands and retrieve data, as well as register callbacks. Content provider
bull; components store and share data using a relational database interface. Each content provider has an associa
剩余内容已隐藏,支付完成后下载完整资料
毕业设计(论文)
译文
译文题目 掌握安卓系统的安全性
原稿题目 Understanding Android Security
掌握安卓系统的安全性
下一代开放操作系统的主流将不会在桌面上,但是将会出现在我们每天携带的手机上。这些开放环境将会带领这些新的应用可能集成这些已经存在的在线服务,当然随着日以具增的数据与服务在手机上的支持,手机上的安全缺陷也越发明显。下一代操作系统本质在于是否提供一个完整综合的安全平台。
由开放手机联盟(谷歌领导的)所开发的android 系统是一个被广泛看好的一个手机开源系统,该系统提供一个基本的操作系统,一个中间件应用层,一个java开发工具(SDK)和一个系统应用收集器。尽管android SDK自2007年就发布了,但是第一部android 手机却在2008年10月才诞生。自从这时起谷歌开起了自己的时代,T-Mobile的G1的制造商 HTC估算G1的发货量在2008年底已经超过100万部。据业内人士预期该G1手机的销量将会在2009年继续保持。不久的将来其他许多手机供应商要计划支持这个系统。
一个关于Android庞大的开发者社区已经建立,同时很多新的产品和应用已经可以在Android上使用。一个Android的主要卖点是它使开发人员无缝把在线服务扩展到手机。这方面最明显的例子是谷歌的紧密集成Gmail,日历和联系人Web应用程序通过该系统。用户只需提供一个Android用户名和密码,其手机自动同步与谷歌的服务。其他厂商正在迅速适应自己的现有的即时通讯,社交网络和游戏服务。Android和许多企业寻找新途径来整合他们的自己已有的业务到Android上。
就像传统的台式机和服务器的操作系统一直在努力进行安全功能的集成。这些个人和商业应用在单一平台的很出色,然而这一块业务一个手机平台上像Android上不是很有用。它给了许多研究人员希望。Android没有停在为其他平台体用应用支持:应用的执行依赖于顶层JAVA中间件,这个中间件运行在嵌入式Linux 内核之上。所以开发人员要把他们的应用部署到Android上必须使用其自定义的用户界面环境。此外,Android系统应用限制各应用相互调用API协作,并且对方为自己的用户应用进行身份验证。尽管这些应用有一定的安全特性,我们一些有经验的开发人员开发Android应用人士透露,设计安全应用程序并不总是直线前进的。Android使用一个简单的许可标签分配模式限制访问的资源,但其他应用程序的原因必要性和便利,其设计师们增加了困惑对这个系统。本文试图对Android的安全的复杂性进行讲解,并注意一些可能的发展缺陷以及应用程序的安全。我们通过尝试得出一些经验教训,希望对未来的安全有用。
Android 应用程序
Android应用程序框架对开发者来说是一个强制架构。它没有一个main()函数功能或单一入口点执行,相反,开发人员必须在设计方面的应用组件。我们开发的应用对android的sdk的帮助的API
示例应用程序
我们开发了一个描述如何创建android的应用。有兴趣的读者可以去我们的站点下载。让我们考虑一个基于位置的社交网络应用,其中手机用户可以通过本应用发现他们的朋友们位置。我们进行功能拆分,分成两个应用程序:一个用于跟踪查看朋友和常看他们。FriendTracker应用包括特定的组件跟踪朋友的位置(例如,通过一个Web服务),储存地理坐标,并分享这些合作统筹与其他应用程序。然后用户使用友情查看器应用程序来检索地理坐标和储存在地图上查看朋友。这两个应用程序包含的多个组件包括展示自己任务,他们组件是由他们组件类型所决定的。 一个Android 开发者选择从根据不同的组件类型组件的目的决定 (如与一个用户或存储数据接口)。
组件类型
android系统定义了4种组件类型。
Activity 组件定义应用程序的用户界面。通常,应用程序开发者定义每一个活动“画面。”Activity可以自己开始,也可能通过传递和返回值。在一时间只有一个键盘的系统Activity可以进行处理,在这个时候所有其他的Activity都会被暂停。
Service组件执行后台处理。当一个活动需要进行一些操作,在用户界面消失以后(如下载一个文件或播放音乐),它通常采取此种动作特殊设计的服务。开发人员还可以在系统启动使用特殊的守护进程,Service通常定义一个远程过程调用(RPC),其他系统组件可以用来传送接口命令和检索数据,以及注册一个回调函数。
Content组件存储和共享数据通过关系数据库接口。每个Content供应者都有一个关联的“权限”来形容它的内容包含。其他组件使用时作为一个handle执行SQL查询(如SELECT,INSERT或DELETE)内容。虽然Content供应者通常存储把数值放在数据库记录中,数据检索是实现特殊的例子,文件也同时通过内容提供商共享接口。
Broadcast receiver该组件作为为从邮件信箱发送信息给他应用程序。通常,广播消息的应用程序代码隐含的目的地。因此,广播接收器订阅这些目的地接收发送给它的消息。应用程序代码也可以解决明确广播接收机包括命名空间分配。
FriendTracker和FriendViewer应用所包含的不同的组件类型。开发者组件使用一个主要定义文件(也用于定义权限,稍后介绍)。上有一个应用程序的组件的数量没有限制定义每种类型,但作为习惯,一组件应具有相同的名称该应用程序。通常情况下,这是作为在FriendViewer activity中进行注册。这一动作通常指示primary activity作为该系统应用程序启动器用于启动用户界面;然而,如果需要启动特定的activity,开发者需要者在选择配置manifest 信息来实现这一个功能。在FriendTracker应用中,例如,FriendTrackerControl活动被标记为主用户界面的启动点。在这种情况下,我们保留名称“FriendTracker”为服务执行的核心组成部分的应用程序逻辑。
在FriendTracker应用包含四种类型的组件。在FriendTracker服务搜寻调查外部服务并发现好友的位置。在我们的示例代码中,位置是我们随机生成的,但直接通过网络连接组件接口的服务。该FriendProvider Content 提供保持最新的朋友地理坐标,FriendTrackerControl活动用于启动和用户界面停止跟踪好友功能,该系统一旦启动 BootReceiver通知从广播系统启动。
该FriendViewer应用主要是显示有关好友的位置的信息。每个启动的FriendViewer将会列出了所有的朋友和他们的地理坐标,FriendMap显示他们在地图上的位置。FriendReceiver将会等待接收附近的手机发送的消息,这个消息来一个所指定的朋友。尽管我们可以在这些组件内放置在FriendTracker应用,但是我们仍然创建了一个单独的应用程序来展示跨应用的沟通。此外,通过
分离程序功能和接口,我们可以创建不同的显示和功能,许多应用程序可以重用这些来自FriendTracker的功能。
Component Interaction
该组件交互的主要机制是一个intent ,这是一个简单的消息对象,其中包含一个目的地组件的地址和数据。 Android的API定义了他的方法中传入intent ,并使用该信息来启动一个activity。例如开始一个activity(startActivity(intent)),启动服务(startService(intent))和广播信息(sendBroadcast(intent))。Android框架来通知这些方法的调用开始执行在目标应用程序代码。这个过程中内部组件通信称为一个动作。简单地说, intent对象定义的“intent”以执行“action”。Android的一个最强大的特点是允许的多种intent寻址机制。开发人员可以解决一个目标组件使用其应用的空间,他们也可以指定一个隐含的名称。在后一种情况下,系统决定了一个action的最佳组件,通过考虑安装的应用程序和用户的选择 。
这个隐含的名字被称为动作字符串因为他特殊的类型的请求动作。例如一个view动作字符串,在一个intent中和数据域指向一个图像文件,系统将会直接指首选图像浏览器、开发者也能使用动作字符串进行大量广播发送和接收。在接收端的接收者,开发者使用一intent 过滤器来定制特殊的动作字符串。Android系包括附加目标的决议规则,但可选的数据操作字符串类型是最常见的。
FriendTracker和FriendViewer为应用程序和组件的交互作用在应用程序中定义为基础的Android发布的一部分。在每一种情况下,发起一个组件与其他的沟通。为了简单起见,我们称这个为件间通信(ICC)。在许多方面,ICC是类似于进程间通信(IPC)在基于Unix的系统中。对于开发人员,ICC的功能相同无论目标是在相同或不同的应用与界定将在下文的安全规则中说明。
可用的ICC的动作取决于目标的组成部分。每个组件类型支持自己的类型。
例如,当FriendViewer开始FriendMap的FriendMap活动出现在屏幕上。服务组件支持启动、停止、并结合行动,所以FriendTrackerControl活动,例如,可以启动和停止FriendTracker服务在后台运行。Action的绑定组件之间建立连接,使启动执行的服务定义的RPC。在我们的例子,FriendTracker结合到系统中的服务器位置的管理。一旦绑定,FriendTracker调用方法来注册反馈,提供有关手机的位置更新。需要注意的是,如果一个服务被当前绑定,明确的“停止”操作将不会终止服务,直至所有绑定的连接被释放。
广播接收器和内容提供商的组件具有相互作用的独特的形式。 IC卡定位于广播接收机的发生是由于发送的意图(广播)或者明确的或更常见的是,以一个动作串组件预订的组件。例如,朋友接收订阅的开发人员定义的“朋友接近”操作字符串。当它确定手机是附近的一个朋友FriendTracker广播一个在范围内的动作串;该系统然后启动FriendReceiver并显示一条消息给用户。内容提供商不使用 in- tents,相反,他们通过嵌入形式的特殊内容URI的权威字符串处理内容:// lt;授权gt;/lt;TABLEgt;/[lt;编号gt;]。在这里,lt;TABLEgt;表示在内容提供商的表,lt;编号gt;可选指定在表中的记录。组件使用此URI对内容提供商执行一个SQL查询,任选包括WHERE通过查询API条件。
安全实施
机器人通过两个执行机制,一个在系统层,另一个在ICC,可以保护的应用程序和数据。ICC的调解定义了核心安全框架,这是本文的重点,但它建立在由下层的Linux系统提供的担保。
在一般情况下,每个应用程序作为唯一的用户标识运行,它可以让Android限制编程漏洞潜在损害。例如,最近的T-Mobile的G1手机oordf;cial发布后发现Web浏览器漏洞仅影响了Web浏览器本身(http:// securityevaluators.com/content/ case-studies/android/index.jsp)。由于这种设计的选择,该漏洞不会影响到其它应用程序或系统。同样苹果的iPhone类似的漏洞,让位给了第一个“监狱突破性”技术,它让用户更换系统底层的部分,但也可使网络的攻击者利用此漏http://security eva lu a tor s . com /content/case-studies/iphone/index.jsp)。
ICC不是限制用户和进程边界。事实上,所有ICC通过I / O控制命令一个特殊的设备节点。由于该文件必须是世界可读可写的正确工作,在Linux系统没有连接ICC的方式。虽然用户分离很简单,容易理解,控制ICC是更加微妙和认股权证需慎重考虑。
随着安全实施的关注,Android的中间件通过推理分配给应用程序和组件的标签中介所有ICC成立。参考监视器1提供的应用如何访问组件强制访问控制(MAC)执行。在最简单的形式下,获得每个分量被分配给它的访问许可标签的限制;这个文本字符串不必是唯一的。开发者分配有关权限标签的应用集合。当一个组件发起ICC,参考监视器查看分配给其包含应用程序许可标签和如果目标组件的访问权限标签是在集合中,允许设立ICC进行。如果标签没有在集合中,即使各组分在相同的应用程序建立也会被拒绝了。
开发商通过伴随每一个应用程序中的XML清单文件指定授权将标签。在这样做时,开发人员定义应用程序的安全策略,也就是说,分配权限标签应用程序指定其保护域,而在应用程序分配权限的部件中指定访问策略,以保护其资源。由于Android的策略实施是强制性的,而不是自由裁量,所有许可标签设置在安装时,不能改变,直到应用程序重新安装。然而,尽管它的MAC性能,Android的许可标签模型仅仅限制访问组件,目前不能提供信息流的保证,如域类型的执行。
安全改进
Android的安全框架是基于迄今为止所描述的面向标签的ICC调解器,但我们的描述是不完整的。一部分出于需要,另一部分为方便起见,谷歌开发者设计的Android包含了一些基本改进的安全模型,其中有一些微妙的负面影响使得其整体安全性很难理解。本节的其余部分为我们提供v1.0r1 SDK发布改进的详尽信息。
公共与私有组件
应用程序通常包含不能被其他应用访问的组件,
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[28888],资料为PDF文档或Word文档,PDF文档可免费转换为Word
您可能感兴趣的文章
- 饮用水微生物群:一个全面的时空研究,以监测巴黎供水系统的水质外文翻译资料
- 步进电机控制和摩擦模型对复杂机械系统精确定位的影响外文翻译资料
- 具有温湿度控制的开式阴极PEM燃料电池性能的提升外文翻译资料
- 警报定时系统对驾驶员行为的影响:调查驾驶员信任的差异以及根据警报定时对警报的响应外文翻译资料
- 门禁系统的零知识认证解决方案外文翻译资料
- 车辆废气及室外环境中悬浮微粒中有机磷的含量—-个案研究外文翻译资料
- ZigBee协议对城市风力涡轮机的无线监控: 支持应用软件和传感器模块外文翻译资料
- ZigBee系统在医疗保健中提供位置信息和传感器数据传输的方案外文翻译资料
- 基于PLC的模糊控制器在污水处理系统中的应用外文翻译资料
- 光伏并联最大功率点跟踪系统独立应用程序外文翻译资料
