Daftar Isi:
- Pembaruan mulus
- Konfigurasi Keamanan Jaringan
- Pengerasan Server Media
- Pengesahan Utama
- Enkripsi tingkat file
- Boot Langsung
- Akses Direktori yang Dicakup
Diperbarui 13 Agustus 2016, dengan informasi tentang fitur dan API Android Nougat terakhir.
Ada banyak perubahan kode yang terjadi di Android N. Beberapa di antaranya bisa kita lihat - seperti notifikasi baru - dan yang lain tidak bisa (tetapi masih merupakan masalah besar). Kami melihat hal yang sama dengan setiap pembaruan. Ada penyempurnaan dan perubahan pada antarmuka, tetapi di bawah kap penyesuaian dan perubahan dilakukan untuk membuat Android berjalan lebih baik, dan lebih aman.
Google telah meningkatkan keamanan di Android Nougat di beberapa area yang berbeda. Beberapa dirancang untuk mengeraskan Android itu sendiri, sementara yang lain adalah alat untuk digunakan pengembang sehingga tetap seperti itu ketika kita menginstal aplikasi. Mari kita lihat sendiri perubahannya.
Pembaruan mulus
Google sudah melakukan "pembaruan tanpa batas" pada Chrome OS, dan itu berfungsi dengan sangat baik. Semuanya akan sangat mirip di Android.
Pembaruan mulus akan menggunakan dua partisi sistem yang terpisah. Salah satunya adalah sistem yang Anda jalankan saat menggunakan ponsel setiap hari. Ketika tiba saatnya untuk pembaruan, partisi sistem lainnya akan diubah dan diperbarui, dan saat berikutnya Anda reboot Anda secara otomatis akan beralih. Lain kali ada pembaruan, partisi sistem lainnya akan berubah dan Anda beralih kembali.
: Android 7.0: Apa itu pembaruan tanpa batas dan bagaimana cara kerjanya?
Itu berarti hal-hal dapat dilakukan saat Anda sedang bekerja atau bermain, dan ketika selesai semua yang perlu Anda lakukan adalah reboot secara normal. Anda akan terkejut (saya ketika saya mendengarnya) tetapi sebagian besar orang tidak memperbarui telepon mereka karena butuh beberapa saat. Mereka mungkin pernah melakukannya sekali, lalu duduk di sana menunggu, dan memutuskan untuk tidak melakukannya lagi. Mudah untuk mengabaikan pemberitahuan. Tetapi dengan mengubah prosedur, membuat pembaruan lebih mudah, dan menghilangkan waktu tunggu yang mengerikan sambil melihat dialog "memperbarui aplikasi", lebih banyak orang akan melakukannya.
Konfigurasi Keamanan Jaringan
Konfigurasi Keamanan Jaringan memungkinkan pengembang aplikasi membuat dan menggunakan file konfigurasi khusus untuk pengaturan keamanan jaringan alih-alih meminta perubahan tingkat sistem. File konfigurasi dapat diubah tanpa memodifikasi aplikasi itu sendiri dan dapat diatur untuk menggunakan Otoritas Sertifikasi khusus alih-alih perangkat default, dan juga dapat diatur untuk mengabaikan salah satu atau semua CA yang dipercaya oleh sistem. Ini penting untuk menghubungkan ke host yang memiliki CA yang ditandatangani sendiri (untuk hal-hal seperti aplikasi perusahaan) atau untuk aplikasi yang seharusnya hanya mempercayai CA tertentu.
Selain itu, konfigurasi dapat diatur untuk keluar dari lalu lintas jaringan teks biasa dan memaksa komunikasi terenkripsi menggunakan protokol HTTPS. Jika Anda seorang admin jaringan atau mengembangkan aplikasi jaringan, Anda tahu betapa pentingnya perubahan ini. Kita semua dapat merasa senang bahwa kita dapat memiliki lalu lintas jaringan yang lebih aman di aplikasi yang lebih mudah untuk dikembangkan.
Pengerasan Server Media
Ingat Stagefright? Sementara itu tidak proporsional oleh banyak media, ada masalah nyata yang tersembunyi di balik hiperbola. Memainkan file media dan memiliki kemampuan untuk memaksa Anda me-reboot atau kehilangan semua audio adalah masalah yang buruk, dan fakta bahwa (secara teori) ini dapat digunakan untuk mendapatkan izin root secara diam-diam bahkan lebih menakutkan. Google memperlakukannya dengan sangat serius dan kami melihat tambalan ke perpustakaan server media setiap bulan untuk mencoba dan tetap unggul dalam masalah bug dan keamanan yang menyertainya.
Di Android N, server media mengalami perombakan besar. Google telah memecah server media menjadi komponen yang lebih kecil yang dapat diperbarui di luar pembaruan sistem lengkap - seperti yang mereka lakukan dengan komponen WebView. Ini berarti ketika mereka memiliki tambalan baru Anda dapat mengambil pembaruan dari Google Play alih-alih menunggu enam bulan atau lebih untuk orang-orang yang membuat ponsel Anda memutuskan untuk mengirim tambalan kepada Anda.
Mereka juga telah mengubah model izin untuk server media, tidak lagi memberikan izin sistem lengkap. Menjalankan dengan hak istimewa yang rendah membuat semakin sulit bagi siapa pun untuk meretas ke dalam sistem jika mereka masuk ke server media. Ini adalah perubahan besar, dan akan membuat peretasan ponsel Android (jenis peretasan yang buruk) bahkan lebih sulit daripada sebelumnya.
Pengesahan Utama
Pengesahan Kunci akan memungkinkan pengembang untuk memastikan kunci yang mereka gunakan di aplikasi mereka valid dan disimpan di keystore yang didukung perangkat keras ponsel dan tidak dalam perangkat lunak. Ketika alat pengesahan diberikan alias yang dihasilkan untuk kunci (kunci yang sebenarnya tidak boleh dibagikan) maka menghasilkan rantai sertifikat yang dapat digunakan untuk memverifikasi kunci. Pengembang dapat memverifikasi baik kunci maupun keadaan boot yang diverifikasi untuk memastikan semuanya valid.
Ponsel yang dikirimkan dengan Android N dan menggunakan layanan Google akan memiliki sertifikat yang dikeluarkan oleh Google sebagai otoritas root (atau utama) sementara ponsel lain yang telah ditingkatkan akan membutuhkan sertifikat yang dikeluarkan oleh perusahaan yang membuatnya.
Tidak semua ponsel yang dapat menjalankan Android N memiliki lingkungan perangkat keras tepercaya untuk menyimpan kunci enkripsi, dan dalam kasus tersebut, pengesahan kunci tingkat perangkat lunak digunakan sebagai gantinya. Status booting yang terverifikasi masih dapat diperiksa untuk memastikan perangkat lunak sistem belum dirusak. Ya, ini artinya pengembang dapat memeriksa root. Itu hal yang baik asalkan tidak ada penalti yang tidak semestinya diterapkan pada pengguna yang telah melakukan rooting ponsel mereka.
Enkripsi tingkat file
Sebelumnya, Android menggunakan enkripsi tingkat blok untuk membuat seluruh partisi atau perangkat penyimpanan dienkripsi sekaligus. Ini adalah metode enkripsi yang sangat aman, dan menjaga token sebenarnya dari penyimpanan dan perangkat keras cukup berarti satu-satunya cara adalah dengan kata sandi atau PIN yang tepat. Dengan Android N, banyak hal telah diubah menjadi enkripsi tingkat file.
Direct Boot dirancang untuk bekerja dengan enkripsi tingkat file untuk memberikan kenyamanan dan keamanan.
Saat perangkat Android terenkripsi Anda melakukan boot (atau reboot di saku Anda), perangkat dienkripsi dan dikunci. Hanya aplikasi tertentu yang dapat berjalan, dan ini disebut mode boot langsung. Ini berarti Anda masih dapat menerima panggilan telepon atau alarm berbunyi (atau bahkan melihat beberapa pemberitahuan pesan), tetapi untuk melakukan hal lain Anda harus membuka kunci dan mendekripsi perangkat. Setelah dibuka, N menggunakan enkripsi tingkat file untuk memungkinkan kami (pengguna) dan aplikasi memiliki kontrol lebih besar atas bagaimana data dikunci.
Ada dua keuntungan yang dimainkan di sini - FDE (enkripsi full-disk blok-layer) membuat perangkat kelas bawah berjalan sangat buruk. Google perlu beberapa kali mencoba Nexus 6 untuk memperbaikinya, dan perangkat apa pun dengan kurang dari 50 MB / s membaca dan menulis perangkat keras penyimpanan flash masih berjuang. Keuntungan kedua (dan yang lebih penting) adalah penggunaan enkripsi tingkat file untuk enkripsi E terenkripsi dengan A ssociated D ata (AEAD). AEAD berarti bahwa data lebih sulit diakses oleh pengguna atau aplikasi yang tidak sah. Bagi orang-orang yang tertarik dengan AEAD, ini adalah bacaan yang sangat bagus dari profesor UC Davis Phillip Rogaway (file.pdf).
Pendekatan multi-tier untuk enkripsi ini akan memungkinkan perusahaan yang membuat Android dengan harga sangat murah untuk menawarkan enkripsi tanpa penurunan kinerja.
Boot Langsung
Enkripsi tingkat file juga akan berfungsi lebih baik dengan fitur Direct boot. Direct Boot menghadirkan mode baru yang dapat dimanfaatkan pengembang sehingga aplikasi mereka dapat berjalan segera setelah sistem dinyalakan alih-alih menunggu pengguna untuk membuka kunci ponsel atau mendekripsi.
Hal ini dilakukan bersamaan dengan area Penyimpanan Perangkat baru dan aplikasi yang menggunakan Boot Langsung tidak akan berinteraksi dengan sistem file yang dilindungi kredensial normal dan file atau direktori yang dienkripsi secara individual.
: Android 7.0: Apa itu Boot Langsung, dan bagaimana hal itu akan meningkatkan pengalaman Anda?
Akses Direktori yang Dicakup
Akses Direktori Scoped adalah cara aplikasi untuk mendapatkan izin untuk mengakses direktori tertentu pada penyimpanan eksternal (penyimpanan eksternal adalah partisi di luar sistem dan mencakup penyimpanan ponsel Anda dan kartu SD atau perangkat penyimpanan lain yang terpasang) tanpa meminta izin untuk seluruh volume atau menggunakan jendela sembulan untuk meminta izin folder.
Mengakses data yang tersimpan dengan aman adalah penting. Aplikasi yang hanya membutuhkan akses ke folder penyimpanan Musik atau Foto tidak boleh melihat yang lain, dan menulis kode untuk menggunakan Kerangka Akses Penyimpanan yang ada untuk mempersempit hal-hal yang telah terbukti menjadi sesuatu yang ditolak oleh banyak pengembang. API Akses Direktori Scoped baru akan membuat segalanya lebih mudah bagi pengembang untuk membangun aplikasi yang aman dan melindungi data Anda.
Fitur-fitur keamanan penting ini adalah bagian besar dari Android N. Meskipun beberapa ponsel (terutama yang tidak dilengkapi dengan Nougat) mungkin tidak menggunakan semuanya, masing-masing membantu melindungi data kami saat digunakan dengan benar. Android telah matang, dan perhatian terhadap detail yang ditunjukkan Google dengan 7.0 mungkin tidak semenyolok emoji baru atau skema warna baru, tetapi jauh lebih penting.