تلتزم Google بتعزيز المساواة العرقية للمجتمعات السوداء. أنظر كيف.
ترجمت واجهة Cloud Translation API‏ هذه الصفحة.
Switch to English

أمن النظام والنواة

على مستوى نظام التشغيل ، يوفر نظام Android الأساسي أمان نواة Linux ، بالإضافة إلى وسيلة اتصال آمنة بين العمليات (IPC) لتمكين الاتصال الآمن بين التطبيقات التي تعمل في عمليات مختلفة. تضمن ميزات الأمان هذه على مستوى نظام التشغيل أنه حتى التعليمات البرمجية الأصلية مقيدة بواسطة تطبيق Sand Sandbox. سواء كان هذا الرمز ناتجًا عن سلوك التطبيق المتضمن أو استغلال ثغرة في التطبيق ، فقد تم تصميم النظام لمنع التطبيق الخبيث من إلحاق الضرر بالتطبيقات الأخرى أو نظام Android أو الجهاز نفسه. انظر تهيئة Kernel لمعرفة الإجراءات التي يمكنك اتخاذها لتقوية النواة على أجهزتك. راجع مستند تعريف توافق Android (CDD) للحصول على الإعدادات المطلوبة.

أمان Linux

أساس نظام أندرويد هو نواة لينكس. تم استخدام نواة Linux على نطاق واسع لسنوات ، ويتم استخدامها في الملايين من البيئات الحساسة للأمان. من خلال تاريخها المستمر في البحث والهجوم والإصلاح من قبل آلاف المطورين ، أصبح Linux نواة مستقرة وآمنة موثوق بها من قبل العديد من الشركات والمتخصصين في مجال الأمن.

كقاعدة لبيئة الحوسبة المتنقلة ، يوفر Linux kernel لنظام Android العديد من ميزات الأمان الرئيسية ، بما في ذلك:

  • نموذج أذونات يستند إلى المستخدم
  • عزل العملية
  • آلية قابلة للتوسيع لتأمين IPC
  • القدرة على إزالة الأجزاء غير الضرورية والتي قد تكون غير آمنة من النواة

كنظام تشغيل متعدد المستخدمين ، فإن الهدف الأمني ​​الأساسي لنواة Linux هو عزل موارد المستخدم عن بعضها البعض. تتمثل فلسفة أمان Linux في حماية موارد المستخدمين من بعضهم البعض. وهكذا ، لينكس:

  • يمنع المستخدم أ من قراءة ملفات المستخدم ب
  • يضمن أن المستخدم أ لا يستنفد ذاكرة المستخدم ب
  • يضمن أن المستخدم أ لا يستنفد موارد وحدة المعالجة المركزية للمستخدم ب
  • التأكد من أن المستخدم أ لا يستنفد أجهزة المستخدم ب (على سبيل المثال ، الهاتفية ونظام تحديد المواقع والبلوتوث)

وضع الحماية للتطبيق

يتم فرض أمان تطبيق Android بواسطة وضع حماية التطبيق ، الذي يعزل التطبيقات عن بعضها البعض ويحمي التطبيقات والنظام من التطبيقات الضارة. لمزيد من التفاصيل ، راجع تطبيق Sandbox .

قسم النظام والوضع الآمن

يحتوي قسم النظام على نواة Android بالإضافة إلى مكتبات نظام التشغيل ووقت تشغيل التطبيق وإطار التطبيق والتطبيقات. تم تعيين هذا القسم للقراءة فقط. عندما يقوم المستخدم بتشغيل الجهاز في الوضع الآمن ، قد يتم تشغيل تطبيقات الطرف الثالث يدويًا بواسطة مالك الجهاز ولكن لا يتم تشغيلها افتراضيًا.

أذونات نظام الملفات

في بيئة نمط UNIX ، تضمن أذونات نظام الملفات أنه لا يمكن لمستخدم واحد تغيير أو قراءة ملفات مستخدم آخر. في حالة Android ، يعمل كل تطبيق كمستخدم خاص به. ما لم يشارك المطور الملفات بشكل صريح مع تطبيقات أخرى ، لا يمكن قراءة الملفات التي تم إنشاؤها بواسطة تطبيق أو تغييرها بواسطة تطبيق آخر.

لينكس المحسن بالأمان

يستخدم Android نظام Linux المُحسَّن للأمان (SELinux) لتطبيق سياسات التحكم في الوصول وإنشاء تحكم إلزامي بالوصول (mac) على العمليات. راجع Linux المحسّن للأمان في Android للحصول على التفاصيل.

تم التحقق من التمهيد

يدعم Android 6.0 والإصدارات الأحدث التمهيد الذي تم التحقق منه وخريطة الجهاز. يضمن التمهيد الذي تم التحقق منه تكامل برنامج الجهاز بدءًا من جذر الثقة بالأجهزة حتى قسم النظام. أثناء التمهيد ، تتحقق كل مرحلة تشفيرًا من سلامة وصحة المرحلة التالية قبل تنفيذها.

يدعم Android 7.0 والإصدارات الأحدث التمهيد الذي تم التحقق منه بصرامة ، مما يعني أنه لا يمكن تشغيل الأجهزة المخترقة.

راجع التمهيد المتحقق لمزيد من التفاصيل.

التشفير

يوفر Android مجموعة من واجهات برمجة تطبيقات التشفير لاستخدامها من قبل التطبيقات. وتشمل هذه تطبيقات بدائية تشفير قياسية وشائعة الاستخدام مثل AES و RSA و DSA و SHA. بالإضافة إلى ذلك ، يتم توفير واجهات برمجة التطبيقات لبروتوكولات المستوى الأعلى مثل SSL و HTTPS.

قدم Android 4.0 فئة KeyChain للسماح للتطبيقات باستخدام تخزين بيانات اعتماد النظام للمفاتيح الخاصة وسلاسل الشهادات.

تجذير الأجهزة

بشكل افتراضي ، يعمل فقط على kernel ومجموعة فرعية صغيرة من التطبيقات الأساسية على Android بأذونات الجذر. لا يمنع Android مستخدمًا أو تطبيقًا لديه أذونات الجذر من تعديل نظام التشغيل أو kernel أو أي تطبيق آخر. بشكل عام ، يمتلك الجذر حق الوصول الكامل إلى جميع التطبيقات وجميع بيانات التطبيق. يزيد المستخدمون الذين يقومون بتغيير الأذونات على جهاز Android لمنح الوصول الجذر إلى التطبيقات من التعرض الأمني ​​للتطبيقات الضارة وعيوب التطبيقات المحتملة.

تعد القدرة على تعديل جهاز Android الذي يمتلكونه أمرًا مهمًا للمطورين الذين يعملون مع نظام Android الأساسي. يتمتع المستخدمون على العديد من أجهزة Android بإمكانية إلغاء تأمين أداة تحميل التشغيل للسماح بتثبيت نظام تشغيل بديل. قد تسمح أنظمة التشغيل البديلة هذه للمالك بالحصول على وصول الجذر لأغراض تصحيح أخطاء التطبيقات ومكونات النظام أو الوصول إلى الميزات التي لم يتم تقديمها للتطبيقات بواسطة واجهات برمجة تطبيقات Android.

في بعض الأجهزة ، يمكن للشخص الذي لديه تحكم فعلي في الجهاز وكابل USB تثبيت نظام تشغيل جديد يوفر امتيازات الجذر للمستخدم. لحماية أي بيانات مستخدم موجودة من الاختراق ، تتطلب آلية إلغاء تأمين برنامج bootloader أن يقوم برنامج bootloader بمسح أي بيانات مستخدم موجودة كجزء من خطوة إلغاء القفل. يمكن الوصول إلى الجذر المكتسب عن طريق استغلال خطأ kernel أو ثقب أمان هذه الحماية.

لا يحمي تشفير البيانات باستخدام مفتاح مُخزَّن على الجهاز بيانات التطبيق من مستخدمي الجذر. يمكن للتطبيقات إضافة طبقة من حماية البيانات باستخدام التشفير باستخدام مفتاح مخزّن بعيدًا عن الجهاز ، مثل الخادم أو كلمة مرور المستخدم. يمكن أن يوفر هذا النهج حماية مؤقتة أثناء عدم وجود المفتاح ، ولكن في مرحلة ما يجب توفير المفتاح للتطبيق ثم يصبح في متناول المستخدمين الجذر.

نهج أكثر قوة لحماية البيانات من مستخدمي الجذر هو من خلال استخدام حلول الأجهزة. قد تختار الشركات المصنّعة للمعدات الأصلية تطبيق حلول الأجهزة التي تحد من الوصول إلى أنواع معينة من المحتوى مثل DRM لتشغيل الفيديو ، أو التخزين الموثوق المرتبط بـ NFC لمحفظة Google.

في حالة فقد الجهاز أو سرقته ، يستخدم التشفير الكامل لنظام الملفات على أجهزة Android كلمة مرور الجهاز لحماية مفتاح التشفير ، لذا فإن تعديل أداة تحميل التشغيل أو نظام التشغيل لا يكفي للوصول إلى بيانات المستخدم بدون كلمة مرور جهاز المستخدم.

ميزات أمان المستخدم

تشفير نظام الملفات

يوفر Android 3.0 والإصدارات الأحدث تشفيرًا كاملاً لنظام الملفات ، بحيث يمكن تشفير جميع بيانات المستخدم في kernel.

يدعم Android 5.0 والإصدارات الأحدث تشفير القرص بالكامل . يستخدم التشفير الكامل للقرص مفتاحًا واحدًا - محميًا بكلمة مرور جهاز المستخدم - لحماية قسم بيانات مستخدم الجهاز بالكامل. عند التمهيد ، يجب على المستخدمين تقديم بيانات الاعتماد الخاصة بهم قبل الوصول إلى أي جزء من القرص.

يدعم Android 7.0 والإصدارات الأحدث التشفير المستند إلى الملفات . يسمح التشفير المستند إلى الملفات بتشفير الملفات المختلفة باستخدام مفاتيح مختلفة يمكن فتحها بشكل مستقل.

مزيد من التفاصيل حول تنفيذ تشفير نظام الملفات متاحة في قسم التشفير .

حماية كلمة المرور

يمكن تكوين Android للتحقق من كلمة المرور التي قدمها المستخدم قبل توفير الوصول إلى جهاز. بالإضافة إلى منع الاستخدام غير المصرح به للجهاز ، تحمي كلمة المرور هذه مفتاح التشفير للتشفير الكامل لنظام الملفات.

يمكن أن يطلب مسؤول الجهاز استخدام كلمة مرور و / أو قواعد تعقيد كلمة المرور.

إدارة الجهاز

يوفر Android 2.2 والإصدارات الأحدث واجهة برمجة تطبيقات إدارة جهاز Android ، والتي توفر ميزات إدارة الجهاز على مستوى النظام. على سبيل المثال ، يستخدم تطبيق Android Email المدمج واجهات برمجة التطبيقات لتحسين دعم Exchange. من خلال تطبيق البريد الإلكتروني ، يمكن لمسؤولي Exchange فرض سياسات كلمة المرور - بما في ذلك كلمات المرور الأبجدية الرقمية أو أرقام التعريف الشخصية الرقمية - عبر الأجهزة. يمكن للمسؤولين أيضًا مسح الأجهزة المفقودة أو المسروقة عن بُعد (أي استعادة الإعدادات الافتراضية للمصنع).

بالإضافة إلى الاستخدام في التطبيقات المضمنة في نظام Android ، تتوفر واجهات برمجة التطبيقات هذه لموفري خدمات حلول إدارة الأجهزة من جهات خارجية. يتم توفير تفاصيل API في إدارة الأجهزة .