android与ios系统安全机制_第1页
android与ios系统安全机制_第2页
android与ios系统安全机制_第3页
android与ios系统安全机制_第4页
android与ios系统安全机制_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Android 与ios系统安全机制演讲 :刘磊智能终端硬件软件信息通信具有后门特性的恶意电路伪造签名,浏览器攻击隐私、敏感数据、数据库(加密算法)内核层本地库和虚拟机运行环境应用程序框架层应用程序层应用层权限旨在允许或限制应用程序访问受限的 API 和资源。默认情况下,Android 应用程序没有被授予权限,这通过不允许它们访问设备上的受保护 API 或资源,确保了它们的安全。权限在安装期间通过 manifest 文件由应用程序请求,由用户授予或不授予,运行是不再允许再申请权限,但可以检查、执行、授予和撤销权限显式权限声明安装时申请用户授权对于普通和危险级别的权限,我们称之为低级权限,应用申

2、请即授予。其他两级权限,我们称之为高级权限或系统权限,应用程序拥有platform级别的认证才能申请。当应用试图在没有权限的情况下做受限操作,应用将被系统杀掉以警示。 Normal权限:不会给用户带来实质性的伤害,如调整背光 Dangerous权限:可能会给用户带来潜在性的伤害,如读取电话簿、联网等,系统在安装应用时提示用户 signature权限:具有同一签名的应用才能访问。 signatureOrSystem权限:主要被设备商使用,不推荐使用。Android定义的权限列表应用程序自定义的权限列表数据库权限和文件权限ActivitiesBroadcast ReceiverContent Pr

3、oviders Services私钥公钥对公共密钥证书数字签名使用java数字签名机制保存在开发者手中不需要权威数字证书签名机构认证,用来应用程序包自我认证 利于程序升级,新旧版本不一致的话,无法升级 利于应用程序之间共享代码和数据(相同数字证书) 如果权限 级别为signature,那么该权限只能授予那些拥有相同数字证书的程序 每个应用程序都必须有数字证书,否则安装不成功 证书类型调试证书正式发布证书 证书有效期 android市场要求应用程序哦有效期持续到2033年10月22日以后 数字证书的有效期要包含程序的预计生命周期,一旦数字证书失效,持有改数字证书的程序将不能正常升级 多个程序共享

4、一个数字证书,该数字证书必须要包含所有程序的预计生命周期1.Android 操作系统是一个多用户的Linux系统,在该系统里面,每一个应用程序都是一个不同的用户。2.默认情况下,Linux系统为给每一个应用程序分配一个Linux用户ID(这个ID只被用户使用,对程序自身透明)。系统赋予应用程序里面所有的文件一组权限,以便于只有分配用户ID的应用程序可以访问他们。3.每一个进程拥有一个虚拟机,所以一个应用程序的代码运行时独立于其他程序4默认情况下,一个应用程序运行在自己的Linux进程里。Android总是在任意一个应用程序需要执行时启动进程,总是在一个程序不在运行或为运行其他程序恢复内存时关闭

5、进程。应用程序用户ID进程虚拟机Sqlite预留的加密接口数据库加密口令认证对称加密,速度快,适合嵌入式密钥导出函数,对输入的口令进行变换作为加解密的密钥DBMS级的加密文件访问控制TCP层-SSL/TSL协议SSL/TSL协议: 认证用户和服务器,确保数据发送到正确的客户机和服务器; 加密数据以防止数据中途被窃取; 维护数据的完整性,确保数据在传输过程中不被改变。加密算法加密算法(敏感数据)DES(对称)、3DES(对称)、RSA(非对称)、MD5、RC2/RC4(对称)、IDEA、AES、BLOWFISH等Web服务(HTTP层)三种手段WS-Security、SSL、数字签名。目前kso

6、ap不支持WS-SecurityTCP层SSL、TSL 数据链路层WAPI密码编码学与网络安全 linuxACL权限控制机制每一个文件的访问控制权限都与其拥有者,所属组,读写执行三个向量组共同控制。文件在创建时被赋予不同的应用程序ID,只有拥有相同应用程序ID或者被设置为全局可读写才能被其他应用程序访问。修改权限的命令chownchgrpchmod。每个应用均具有自己的用户ID,有自己的私有文件目录。分区在系统运行时,最外层安全保护是由Linux系统提供的,其中system.img所在的分区是只读的,不允许用户写入,而data.img所在的分区是可读写的,用于存放用户数据iOS的安全机制ios

7、主要采用了以下几种安全机制:更小的受攻击面 精简的操作系统 权限分离 代码签名 DEP ASLP 沙盒机制机制一、更小的受攻击面受攻击面:受攻击面是指处理攻击者所提供输入的代码。就算苹果公司的某些代码中存在漏洞,如果攻击者没法接触这些代码,或者苹果公司根本不会在iOS中包含这些代码,那么攻击者就没法针对这些漏洞开展攻击。因此,关键的做法就是尽可能降低攻击者可以访问(尤其是可以远程访问)的代码量。二、精简的操作系统除了减少可能被攻击者利用的代码,苹果公司还精简掉了若干应用,以防为攻击者在进行漏洞攻击时和得手之后提供便利。三、权限分离iOS使用用户、组和其他传统UNIX文件权限机制分离了各进程;用

8、户可以直接访问的很多应用,比如Web浏览器、邮件客户端或第三方应用,就是以用户mobile的身份运行的。而多数重要的系统进程则是以特权用户root的身份运行的。四、代码签名机制所有的二进制文件(binary)和类库在被内核允许执行之前都必须经过受信任机构(比如苹果公司)的签名。此外,内存中只有那些来自已签名来源的页才会被执行。所有的应用都必须从苹果的App Store下载(除非对设备进行配置,使其接受其他的源)。五、DEPDEP: Data Execution Prevention,数据执行保护;处理器能区分哪部分内存是可执行代码以及哪部分内存是数据。DEP不允许数据的执行,只允许代码执行。六、ASLPASLP: Address Space Layout Randomization,地址空间布局随机化。在iOS中,二进制文件、库文件、动态链接文件、栈和堆内存地址的位置全部是随机的。在实际应用中,这通常意味着攻击者需要两个漏洞,一个用来获取代码执行权,另一个用来获取内存地址。七、沙盒机制就算恶意软件侥幸通过了App Store的审查流程,被下载到设备上并开始执行,该应用还是会被沙盒规则所限制。它可能会窃取设备上所有的照片和地址簿信息,但它没办法执行发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论