Korzystaj z funkcji opisanych w tej sekcji, aby zapewnić jak największe bezpieczeństwo urządzeń z Androidem, które tworzysz.
Piaskownica aplikacji
Platforma Android korzysta z zabezpieczeń opartych na użytkownikach systemu Linux, aby identyfikować i izolatować zasoby aplikacji. W tym celu Android przypisuje do każdej aplikacji na Androida unikalny identyfikator użytkownika (UID) i uruchamia ją w ramach własnego procesu. Android używa tego identyfikatora UID do konfigurowania piaskownicy aplikacji na poziomie jądra.
Podpisywanie aplikacji
Podpisywanie aplikacji umożliwia deweloperom identyfikację autora aplikacji i jej aktualizowanie bez tworzenia skomplikowanych interfejsów i uprawnień. Każda aplikacja działająca na platformie Android musi być podpisana przez dewelopera.
Uwierzytelnianie
Android używa koncepcji kluczy kryptograficznych z weryfikacją tożsamości użytkownika, która wymaga przechowywania kluczy kryptograficznych oraz uwierzytelniania dostawcy usług i użytkownika.
Na urządzeniach z czytnikiem linii papilarnych użytkownicy mogą zarejestrować co najmniej 1 odcisk palca i używać go do odblokowywania urządzenia oraz wykonywania innych zadań. Podsystem Gatekeeper przeprowadza uwierzytelnianie za pomocą wzoru lub hasła w zaufanym środowisku wykonawczym (TEE).
Android 9 i nowsze zawiera funkcję Protected Confirmation, która umożliwia użytkownikom oficjalne potwierdzanie ważnych transakcji, takich jak płatności.
Biometria
Android 9 i nowsze zawierają interfejs API BiometricPrompt, którego deweloperzy mogą używać do integracji uwierzytelniania biometrycznego ze swoimi aplikacjami w sposób niezależny od urządzenia i modalności. Z usługą BiometricPrompt
można zintegrować tylko silne metody biometryczne.
Szyfrowanie
Po zaszyfrowaniu urządzenia wszystkie dane utworzone przez użytkownika są automatycznie szyfrowane przed przekazaniem ich na dysk, a wszystkie odczyty automatycznie odszyfrowują dane przed zwróceniem ich do procesu wywoływania. Dzięki szyfrowaniu dane nie są w stanie odczytać nawet wtedy, gdy nieupoważniona osoba spróbuje uzyskać do nich dostęp.
Magazyn kluczy
Android oferuje magazyn kluczy obsługiwany sprzętowo, który umożliwia generowanie kluczy, importowanie i eksportowanie kluczy asymetrycznych, importowanie surowych kluczy symetrycznych, szyfrowanie i odszyfrowywanie asymetryczne z odpowiednimi trybami wypełniania oraz inne funkcje.
Bezpieczeństwo – Linuksa z ulepszonym bezpieczeństwem
W ramach modelu zabezpieczeń Androida system ten używa systemu Security Enhanced Linux (SELinux) do wymuszania obowiązkowej kontroli dostępu (MAC) we wszystkich procesach, nawet tych działających z przywilejami roota lub superużytkownika (możliwości systemu Linux).
Zaufane środowisko wykonawcze (TEE)
Trusty to bezpieczny system operacyjny, który zapewnia zaufane środowisko wykonawcze (TEE) dla Androida. System operacyjny Trusty działa na tym samym procesorze co system operacyjny Android, ale jest odizolowany od reszty systemu zarówno pod względem sprzętowym, jak i programowym.
Weryfikacja podczas uruchamiania
Weryfikacja podczas uruchamiania zapewnia, że uruchomiony kod pochodzi z zaufanego źródła (zwykle od producentów OEM urządzeń) i nie jest wynikiem ataku lub uszkodzenia. Ustanowienie pełnego łańcucha zaufania, począwszy od korzenia zaufania chronionego przez sprzęt, przez bootloader, po partycję rozruchu i inne zweryfikowane partycje.