Use os recursos descritos nesta seção para tornar os dispositivos Android que você desenvolve o mais seguros possível.
Sandbox de aplicativos
A plataforma Android aproveita a proteção baseada no usuário do Linux para identificar e isolar os recursos do app. Para fazer isso, o Android atribui um ID de usuário exclusivo (UID) a cada app Android e o executa no próprio processo. O Android usa esse UID para configurar um Sandbox de aplicativo no nível do kernel.
Assinatura de apps
A assinatura de apps permite que os desenvolvedores identifiquem o autor do app e atualizem o app sem criar interfaces e permissões complicadas. Todos os apps executados na plataforma Android precisam ser assinados pelo desenvolvedor.
Autenticação
O Android tem o conceito de autenticadores de usuário que podem desbloquear o dispositivo e realizar outras tarefas:
- O subsistema do gatekeeper executa a autenticação de padrão ou senha do dispositivo em um ambiente de execução confiável (TEE).
- O componente Weaver opcional executa a autenticação de padrão ou senha em um elemento seguro separado.
- Os dispositivos com um sensor de impressão digital oferecem suporte ao uso de impressões digitais cadastradas.
- Os dispositivos podem oferecer suporte à autenticação facial.
O Android também oferece suporte a chaves criptográficas protegidas por hardware que só podem ser usadas se a autenticação do usuário com um desses mecanismos tiver ocorrido.
Biometria
O Android 9 e versões mais recentes incluem uma classe
BiometricPrompt
que os desenvolvedores de apps podem usar para integrar a autenticação biométrica
aos apps de maneira independente de dispositivos e modalidades. Somente biometrias fortes podem
ser integradas ao BiometricPrompt
.
Criptografia
Quando um dispositivo é criptografado, todos os dados criados pelo usuário são criptografados automaticamente antes de serem confirmados no disco, e todas as leituras descriptografam os dados automaticamente antes de serem retornados ao processo de chamada. A criptografia garante que, mesmo que uma parte não autorizada tente acessar os dados, ela não consiga lê-los.
Keystore
O Android oferece um keystore com suporte de hardware que oferece funcionalidade criptográfica em que o material da chave está contido em um ambiente seguro. O Keystore do Android oferece suporte à geração e importação de chaves simétricas e assimétricas, combinadas com primitivas de criptografia, descriptografia, assinatura e acordo de chaves.
Security-Enhanced Linux
Como parte do modelo de segurança do Android, o Android usa o Security-Enhanced Linux (SELinux) para aplicar o controle de acesso obrigatório (MAC) a todos os processos, mesmo aqueles executados com privilégios de raiz ou superusuário (recursos do Linux).
Trusty TEE
O Trusty é um sistema operacional seguro (SO) que oferece um TEE para o Android. O Trusty OS é executado no mesmo processador do SO Android, mas é isolado do restante do sistema por hardware e software.
Inicialização verificada
A Inicialização verificada foi projetada para garantir que todo o código executado venha de uma fonte confiável (geralmente OEMs de dispositivo), e não de um invasor ou de um arquivo corrompido. A inicialização verificada estabelece uma cadeia completa de confiança, começando de uma raiz de confiança protegida por hardware para o carregador de inicialização, a partição de inicialização e outras partições verificadas.