SE Androidリリース:今日、NSA承認済みの独自のAndroidデバイスを構築します

SE Android:NSAのセキュリティ指向のAndroid

1月6日、米国国家安全保障局(NSA)は、セキュリティ強化(SE)Androidプロジェクトの最初の公開リリースをリリースしました。これは、LinuxのAndroidフレーバーのセキュリティホールとリスクを見つけてプラグするために設計されたプログラムです。 SE Androidは、2000年に最初にリリースされたNSAのSELinuxに基づいています。

SELinuxは、アクセス制御と損傷の制限に役立ついくつかのユーティリティとともに、Linuxカーネルに対する一連のセキュリティパッチとして始まりました。ベースのLinuxカーネルとSELinuxの主な違いの1つは、強制アクセス制御(MAC)への切り替えです。これは、任意アクセス制御(DAC)からの変更であり、ユーザーが特定のコマンドを実行するための権限を昇格できるようにします。システムのrootユーザー。 MACはシステム全体で構成でき、ユーザーが自分の仕事を行うために必要な最小限のアクセスのみを許可します。このレベルのセキュリティは、プログラムやデーモンが侵害された場合に通常よりも多くの害を及ぼすことを防ぎます。個々のアプリケーションは「サンドボックス化」することもできます。つまり、実行中の他のアプリケーションから遠ざけられ、アプリケーションが危険にさらされた場合にそれらを分離します。



2.6.0-test3カーネル以降、SELinuxはベースLinuxカーネルにコンパイルされており、個別のパッチやアップデートを必要としません。この統合は2003年8月に発生し、SELinuxはNetwork Associates、Secure Computing Corporation、Trusted Computer Solutions、Tresysからの貢献も見ています。



SELinuxロゴSE Androidが最初に公に説明された Linux Security Summit 2011。本質的に、NSAはSELinuxで見られるのと同じアクセス制御と被害軽減策をAndroidオープンソースプロジェクトに持ち込もうとしています。 Security Summitプレゼンテーションでは、いくつかの既知のセキュリティ脆弱性がデモされ、SE Androidコントロールを実行するAndroidのバージョンに対してテストされました。特定のシステムに合わせて特別に調整されていない限り、すべてのエクスプロイトは失敗しました。そのような場合でも、エクスプロイトの効果は大幅に低下しました。

今後、SE Androidプロジェクトチームは、SE Androidをアプリケーションレイヤーセキュリティに組み込んで、カーネルレベルだけで戦うのではなく、アプリケーションレイヤーで不正アクセスや侵害されたプログラムを阻止できるようにすることを目指しています。



SE Androidを現在のAndroidツリーに組み込むためにやるべきことはたくさんありますが、それは確かに正しい方法のように思えます。 Android市場でのアプリケーションの爆発的な増加と、特定のアプリケーションがユーザーの連絡先リストなどのユーザー情報へのアクセス、またはアプリケーション自体のファセットではない場合にインターネットまたは電話アプリケーションにアクセスする機能が必要な理由に関するいくつかの質問により、SE Androidコントロールは、セキュリティ志向のAndroidユーザーにとって歓迎すべき追加です。政府機関は、セキュリティが強化された携帯電話のオペレーティングシステムを使いたくなるかもしれません。

インターネットとモバイル空間におけるセキュリティの必要性がかつてないほど重要になっています。 SE Androidは、Androidと常に接続された通信デバイスの安全なエクスペリエンスとの間の現在のギャップを埋めることを目指しています。 SE Androidは、それ自体でマルウェアを過去のものにすることはありませんが、悪意のあるハッカーとの戦いにおける歓迎すべき版となるでしょう。

についてもっと読む SE Android



Copyright © 全著作権所有 | 2007es.com