Sammenligning af Android og iOS-sikkerhed: Sådan vurderes de

Her er aftalen. Dårlige fyre ved mere om smartphone-sikkerhed end vi gør. Og de kan lide det på den måde.

Det er tid til at ændre det. For at hjælpe rejste jeg smartphone-app-udvikler og TechRepublic-forfatter William Francis og Symantecs VP og medarbejder, Carey Nachenberg.

Nachenberg skrev: Et vindue ind i mobilenhedens sikkerhed. I det tager Symantec et hårdt kig på Android og iOS's iboende sikkerhed med særlig vægt på følgende:

"Komplicering af sikkerhedsbilledet er det faktum, at stort set alle nutidige mobile enheder opererer i et økosystem, hvor meget af det ikke kontrolleres af virksomheden. De forbinder og synkroniserer out-of-the-box med tredjeparts skytjenester og computere, hvis sikkerhedsposition er potentielt ukendt og uden for virksomhedens kontrol. "

Bliv ikke slukket for "virksomhed". Hvad der står i papiret, gælder for alle.

Hvad er planen?

Normalt vil jeg bare konsolidere, hvad Nachenberg sagde i avisen. Men når jeg har Bill om bord, giver jeg mig mulighed for at tilføje den virkelige oplevelse til mixen. Heldigvis har jeg ikke brugt min velkomst, da vi samarbejdede om en anden artikel om telefonapps og malware.

Vi besluttede at følge oversigten på papiret, hvor Bill gav sine tanker om, hvad Nachenberg kalder "de fem søjler med sikkerhed."

Søjlerne

Til at begynde med påpeger rapporten:

"De nyeste mobile platforme blev designet med sikkerhed i tankerne - begge team af ingeniører forsøgte at opbygge sikkerhedsfunktioner direkte i operativsystemet for at begrænse angreb fra starten."

Dernæst tester Nachenberg både Android og iO'er, hvor godt de håndterer følgende:

  • Traditionel adgangskontrol : Traditionelle adgangsteknikker såsom adgangskoder og tomgangsskærmlåsning.
  • Tilladelsesbaseret adgangskontrol : Tilladelsesbaseret adgangskontrol giver et sæt tilladelser til hver applikation.
  • Anvendelsessted : Provenance er en tilgang, hvor hver applikation er stemplet med dens forfatteres identitet og derefter gjort modstandsdygtig mod manipulation (ved hjælp af en digital signatur).
  • Kryptering : Kryptering søger at skjule data i hvile på den bærbare enhed.
  • Isolering : Isolationsteknikker forsøger at begrænse en applikations evne til at få adgang til de følsomme data eller systemer på en enhed.

Hvordan de gjorde det

Bill og jeg troede det bedst, hvis han ville give sin mening om, hvor godt Android og iOS gjorde det relativt til hver af søjlerne først. Så følger jeg og parafraserer, hvad Nachenberg sagde i avisen.

Søjle 1: Traditionel adgangskontrol

Francis : Med hensyn til traditionel adgangskontrol er det min oplevelse, at både iPhone og Android gør et tilfredsstillende job.

Imidlertid gør det simpelthen lettere at efterlade fingeraftrykket på berøringsskærmen at komme forbi den første forsvarslinie. Efter min mening implementerer ikke nok appudviklere en mulighed for at låse individuelle applikationer separat fra OS-lås / oplåsningsskærmen.

På Android-platformen bruger jeg et værktøj fra Carrot App kaldet App Protector Pro, der giver mig mulighed for at tilføje et ekstra lag af sikkerhed til applikationer som Gmail, Exchange og Facebook. På den måde, hvis nogen nogensinde fik fysisk adgang til min telefon og forbi OS-låseskærmen, ville jeg have lidt ekstra tid til at skifte adgangskoder på disse tjenester.

Så vidt jeg ved, er der ikke et lignende program tilgængeligt til iOS. Dette formoder jeg, fordi iOS har en mere restriktiv sandkassemodel.

Kassner : Nachenberg konkluderer, at adgangskontrolfunktionerne leveret af iOS har en rimelig sikkerhed, hvis enheden mistes eller stjæles. I denne forbindelse betragter Nachenberg iOS som ækvivalent med Windows-baserede desktops.

Papiret er mindre venligt med Android. Den nævner Android vil tilstrækkelig beskytte mod tilfældige angreb. Men Android krypterer ikke data, der er gemt på det aftagelige SD-hukommelseskort. Fysisk adgang til hukommelseskortet og de gemte data ophæver enhver adgangskodekontrol på enheden. (Bekvemmelighed kontra sikkerhed igen.)

Søjle to: Tilladelsesbaseret adgangskontrol

Francis : Min viden om tilladelsessystemet på iOS er temmelig begrænset. Jeg forstår, at de har langt mindre tilladelser end Android-platformen, og at visse tilladelser kræver, at brugeren kun enes én gang, mens adgang til andre beskyttede delsystemer beder brugeren, hver gang applikationen kræver ressourcen.

I modsætning hertil er jeg meget fortrolig med tilladelsessystemet på Android. Min mening er, at det teoretisk set er en succes, men stort set ineffektivt i den virkelige verden, fordi det er meget afhængig af, at brugeren er teknisk kyndig.

Selvom det måske har fået sin start som den platform, der foretrækkes af 4 ud af 5 hackere, er Android gået som hovedstrøm, og typiske brugere har ikke know-how til at vælge, hvilke tilladelser der er acceptabelt, og hvilke der ikke er pr. Applikationsbasis.

De skulle heller ikke være nødt til det. Når jeg besøger min tandlæge, forventer jeg ikke, at hun spørger mig, hvilke instrumenter hun kan bruge til at stikke rundt på mine tænder med. Jeg betaler for en service, og jeg stoler på, at hun bruger de ressourcer, hun har brug for, for at få jobbet gjort.

Kassner : Jeg har hørt mange meninger om det tilladelsessystem, der bruges af iOS. Nachenbergs papir styrker min forståelse:

"Der er fire systemressourcer, som apps kan få adgang til, som først kræver tilladelse fra brugeren. Al anden adgang til systemtjenester eller data er enten eksplicit tilladt eller blokeret af iOS's indbyggede isoleringspolitik. Her er de tilladelser, som en app kan anmode om:

  • Få adgang til placeringsdata fra enhedens globale positioneringssystem.
  • Modtag advarsler om fjernadgang fra Internettet.
  • Start et udgående telefonopkald.
  • Send en udgående SMS eller e-mail.

Hvis en app forsøger at bruge nogen af ​​disse funktioner, bliver brugeren først bedt om tilladelse, før aktiviteten er tilladt. Hvis brugeren giver tilladelse til enten GPS-systemet eller notifikationssystemet, får appen permanent adgang til disse systemer. I modsætning hertil bliver brugeren bedt om, hver gang en app forsøger at starte et udgående opkald eller sende en SMS-besked. "

Android bruger en meget anderledes tilgang. Det er baseret på "alt eller intet." Jeg lader Nachenberg forklare:

"Hver Android-app indeholder en indlejret liste over tilladelser, den har brug for for at fungere korrekt. Denne liste med anmodninger præsenteres for brugeren på ikke-teknisk sprog på det tidspunkt, hvor en app installeres på enheden, og brugeren kan beslutte, om eller ikke tillade, at appen installeres på baggrund af deres tolerance for risiko.

Hvis brugeren vælger at fortsætte med installationen, får appen tilladelse til at få adgang til alle de anmodede delsystemer. På den anden side, hvis brugeren vælger at afbryde installationen, er appen helt blokeret fra at køre. Android tilbyder ingen mellemgrund. "

Søjle tre: Anvendelsessted

Francis : Processen med at identificere herkomst og bestemme ægthed adskiller sig markant mellem Android og iOS. Folk kan diskutere alt, hvad de vil, om fordelene ved begge fremgangsmåder, men i slutningen af ​​dagen ser du betydeligt mere malware til Android end du gør iOS.

Jeg tror ikke, at der er et enkelt punkt, hvor Google har fejlet, men snarere en kulmination af flere fejl, der gør Android-platformen mere modtagelig for sikkerhedstrusler. Der er for få hindringer for udviklere til at komme i gang på Android, især dem, der frigiver gratis eller annonce-understøttede apps.

Google har ingen gennemgangsproces før indsendelse. Intet krav for at bevise, at du er den, du siger, at du er. Ingen central underskrivningsmyndighed. Der er flere app-distributionskanaler. Listen fortsætter. Oven på hullerne i processen er det fra et teknisk perspektiv ikke meget vanskeligt for målbevidste hackere at tage en legitim Android-app, reverse engineer den, indsætte en ondsindet kode, pakke appen igen og sætte den tilbage i butikken.

Selvom det ikke er utænkeligt, at nogen kunne vende en iPhone-app, udgør arten af ​​iPhones primære udviklingssprog, Objekt C, dette mere kompliceret end at adskille Java (sorry Dalvik) bykoder, der kører på Googles platform.

Kassner : Der er ingen mening i at uddybe dette. Symantecs Nachenberg er enig med Bill. iOS gør et bedre stykke arbejde, når det kommer til apps til vetting.

Søjle fire: Kryptering

Francis : Jeg havde engang muligheden for at arbejde på et mobilplatform med flere platforme, der havde nogle betydelige krav til beskyttelse af personlige oplysninger og i sidste ende krævede en kodevurdering af et uafhængigt panel af sikkerhedsingeniører.

Hvad jeg opdagede tidligt i min udvikling var, at mens iOS-brugerindstillinger blev gemt krypteret i nøglering-mekanismen som standard, overlod Android-platformen krypteringen af ​​disse data op til den enkelte applikation.

Det betyder ikke, at følsomme data på Android-enheder ikke kan krypteres, eller at de anvendte krypteringsteknikker er mindre sikre end dem på iOS. Det betyder bare i flere tilfælde, at byrden ved kryptering skifter fra operativsystemet til applikationen. Dette kan være både godt og dårligt.

Når applikationsudviklere på Android-platformen anvender due diligence, er dine data ikke kun så sikre, som de er på iPhone, men på nogle måder mere sikre, fordi en hacker skulle bryde sikkerhedsalgoritmen for hver applikation.

Du som bruger har dog ingen garanti for, at et program, du downloader, overhovedet anvender nogen krypteringsmekanisme. Dette sidstnævnte tilfælde præsenterer et særligt bekymrende problem på Android-enheder, da de fleste har et SD-kort, der simpelthen kunne fjernes fra telefonen og undersøges på et senere tidspunkt fra enhver stationær computer med en USB-port.

Kassner : Hvad angår kryptering, får Bill ikke noget argument fra Nachenberg. Når det er sagt, vil jeg gerne påpege noget, jeg lærte om hver platform.

Først bruger iOS kryptering, men der er en gotcha (god forklaring). Mange apps kører i baggrunden (også når brugeren ikke er logget ind) og har brug for adgang til gemte data. For at det skal fungere, har iOS brug for en kopi af dekrypteringsnøglen lokalt. Det betyder, at hvis en hacker har adgang til fængsel, kan de fleste af de lagrede data læses uden at have brug for enhedens hovedadgangskode.

Som Bill nævner, krypterer alle versioner af Android - bortset fra Android 3.0 - ingen data. Det betyder, at enhver, der fængsler eller får adgang på admin-niveau, kan have sin måde med stort set alle de data, der er gemt på enheden.

Søjle Fem: Isolering

Francis : Jeg tror personligt, at både Apples og Googles sandkassemodeller med isolering har vist sig at være robuste. Efter min mening er mekanismen, der bruges af Android OS, lidt mere kompliceret, men dette tilføjer fleksibilitet og er sandsynligvis nødvendig. I modsætning til iOS, handler Android med ægte multitasking af sine apps.

Som udvikler ser jeg en ekstra fordel til disse isoleringsmodeller, som brugerne ikke gør. Ganske enkelt udfordringer, som disse modeller giver i de tekniske faser af appudvikling, får os mobiludviklere til at tænke i form af tæt koblet sikkerhed lige ud af porten, mens sikkerhed på ofte mere traditionelle platforme, som et skrivebord, ofte er en eftertanke.

Kassner : Nachenberg og Bill er endnu en gang på samme side. Det faktum, at begge isolerer individuelle apps, forhindrer angribere i at gå på kompromis med andre apps eller operativsystemet.

Det kommer ned til

Mig igen. Jeg er imponeret over iOS og Android. Men jeg var ikke klar til det fælles svage link. Begge bukker under for det ord med fire bogstaver: Sårbarhed. Kan du tro det? Det er stadig den onde vej ind.

Nachenberg nævner på publiceringstidspunktet, iOS har kun et par alvorlige sårbarheder. Og de bruges hovedsageligt til fængsel. Der er ingen viden om malware-udnyttelse.

Android har kun nogle få alvorlige sårbarheder. Men det ene er Nachenberg bekymrende. Det tillader ondsindede tredjepartsapps at få kontrol på enhedsadministratoreniveau. Og malware, der udnytter sårbarheden, er i naturen; passende navngivet, Android.Rootcager.

Android.Rootcager introducerede en smule ironi og gjorde tingene vanskelige for Google. Nachenberg forklarer:

"Endnu mere interessant (og kontroversielt) var Googles fixværktøj til Android.Rootcager måtte også udnytte den samme sårbarhed for at omgå Android's isoleringssystem for at fjerne dele af truslen fra enheden."

Endelige tanker

Der har du det: To tunge vægte, der hver abonnerer på en anden sikkerhedsfilosofi. Mit mål har været at påpege disse forskelle. Det er nu op til dig.

Jeg ville også nævne, at Symantec-papiret er værd at bruge tiden på at læse. Især når det spejler mening fra nogen, jeg har tillid til. Tak for din hjælp, Bill.

© Copyright 2021 | pepebotifarra.com