The applications
The application component of the android operating system is the closest to the end user.this is where the contacts,phone,messaging, and angry birds apps live. As a developer your fhinished product will execute in this space by using the APL libraries and the dalvik VM. In this book,we will extensively look at this component of the android aperating system.
Even thought every component of the adroid operating system can be modified,you will only have direct control over your own applications security.this does not,however,give you free rein to ignore what happens if the device is compromised with a kernel or VM exploit.ensuring your application does not fall victim to an attack because of an unrelated exploit also your responsibility.
What this book is about
Now that you’ve got an overall understanding of the android architecture ,let’s turn to what you will not learn in this book.first you are not going to learn how to develop android apps from scarth in this book. You will see many examples and source code listings; and wile I will explain each section of code,you might have additional questions that you might not find answered in this book.you are required to have a certain degree of experience and skill at writing java applications for the android platform.i also assume that you have already setup your android depelopment using the aclipse IDE. In this book,I will focus on how you can develop more secure applications for the android operating system.
Android has had its fair share of security setback and a bergeoning list of malware that is worth examining and learning from. Armed with where to look and how to tackle security aspects of developing for android will not necessarily make you a better coder,but it will start you on your way to becoming more responsible with your end user’s privacy and security.
I’ve tried to write this book in a manner that will help you understand the concept of security in relation to the applications you develop.in most cases,the best way I want I can achieve this is by teaching throught example.therefore,you will usually find me asking you to write and execute source code listings first.i will the follow up with an explanation of the specific concept that we are covering. With this in mind,let’s take a look at some of the security controls available on the android operating system.
Security
Security isn’t dirty world,blackadder! -General Malchett,Blackadder IV
Security is a vast subject and is applicable to many areas depending on for f what context it is taken in. I wrote this book to cover a small component of a small component of security.it is written give you a good understanding of android application security.however, what does that really mean? What are we trying to secure? Who will benefit from this? Why is it important? Let’s try to answer those question and possibly come up with a few new ones.
First,let’s identify who you really are you a developer? Maybe you’re a security practitioner conducting research.alternatively,maybe you’re an end user interested in safeguarding yourself from an attack. I’d like to think that I fit into each of these categories. No doubt,you will fir into one or more of them.the vast majority,however,will fit into one category : an end user who wants to use the features of a well-written application in a manner that does not compromise her privacy and security.if you’re a developer, and I’m guessing you are if you;vw picked this book up,this is your target audience : the end use. You write applications to distribute to your users.you may choose to sell them or give them away for free. Either way,you are writing applications that will end up installed on someone else’s device,possibly thousands of miles away.
Protect your user
Your applications should srive to provide the best functionality possible while taking care to protect your users data. This means thinking about security before you begin development.
Your user might not always know about the security practices you employ
“under the hood” of your applications,but one breach in your application is all it will take ensure that all hi twitter and facebook followers find out. Planning and thinking about security prior to the development phase of your application can save you the embarrasement of bad reviews and the loss of paying customers.the end user is almost never quick to forgive or forget.
As we go along, you will learn principles and techniques to identify sensitive user data end create a plan to protects this data.the goal is to eliminate or vastly reduce any unintenctional harm vour application could cause.so, what are you really protecting the end user from?
Security risks
Mobile device users face some unique risks when compared with desktop computer users aside from the higher possibility of losing or having their device stolen,mobile device users risk losing sensitive data or having their privacy compromised.why would this be different from desktop users? First, the quality of data stored an a user’s mobile device SMS/MMS, contacts,photos,and voicemail. “so what.”some of these things exist on a desktop computer. “true. But consider this : the data on your mobile device is most likely going to be of higher value than that.
Vocabularies
Extensively :
Ekstensif
Direct :
Mengarahkan
Rein :
Kendali
Platform :
Peron
Worth :
Bernilai
Necessarily :
Semestinya
Manner :
Cara
Phase : Tahap
Compared : Dibandingkan
Prior :
Sebelumnya

Vocabularies
Extensively :
Ekstensif
Direct :
Mengarahkan
Rein :
Kendali
Platform :
Peron
Worth :
Bernilai
Necessarily :
Semestinya
Manner :
Cara
Phase : Tahap
Compared : Dibandingkan
Prior :
Sebelumnya
Translated
Aplikasi

Meskipun setiap komponen dari sistem operasi Android bisa saja dimodifikasi, anda hanya akan memiliki kontrol langsung atas keamanan aplikasi anda sendiri. Ini tidak, bagaimanapun, memberikan anda kebebasan untuk mengabaikan apa yang terjadi jika perangkat dikompromikan dengan inti atau mengekspolitasi VM. Memastikan aplikasi anda tidak jatuh korban untuk menyerang karena tidak terkait mengeksploitasi juga merupakan tanggung jawab anda.
Tentang Apakah Buku Ini
Sekarang anda telah mendapatkan penjelasan secara keseluruhan tentang arsitektur Android, mari kita beralih tentang apa yang tidak akan anda pelajari dalam buku ini. Pertama, anda tidak akan mempelajari bagaimana aplikasi Android berkembang dari goresan (tulisan/bacaan) dalam buku ini. Anda akan melihat banyak contoh dan daftar kode sumber, dan sementara itu saya akan menjelaskan setiap sesi pada kode, anda mungkin saja mendapatkan pertanyaan tambahan yang mungkin saja tidak akan anda temukan dalam buku ini. Anda diminta untuk memiliki gelar tertentu pada pengalaman dan bakat dalam menulis aplikasi Java untuk pangkat Android. Saya juga menganggap bahwa anda juga telah mengatur lingkungan pengembangan Android dengan menggunakan Eclipse IDE. Di dalam buku ini, saya akan fokus pada bagaimana anda bisa mengembangkan aplikasi sistem operasi Android yang lebih aman.
Android telah memiliki keadilan dalam membagi latar belakang keamanan dan perkembangan daftar dari malware yang layak dikaji dan dipelajari. Dilengkapi dengan dimana untuk melihat dan bagaimana untuk mengerjakan aspek keamanan dari pengembangan untuk Android tidak akan perlu membuat anda tukang sandi yang lebih baik. Tapi ini akan memulai anda dengan cara anda untuk menjadi lebih bertanggung jawab dalam privasi dan keamanan anda pada akhir pengguna.
Saya telah mencoba menulis buku ini dengan bagai cara yang akan menolong anda untuk mengerti konsep dari keamanan pada hubungan untuk aplikasi yang anda kembangkan. Dalam banyak kasus, cara terbaik saya temukan saya akan mencapainya dengan cara belajar berdasarkan contoh. Oleh karen itu, anda akan selalu menemukan saya untuk meminta anda menulis dan menjalankan daftar kode sumber untuk yang pertama. Setelah itu saya akan mengikuti berdasarkan penjelasan dari konsep yang spesifik yang kita atur. Dengan pemikiran ini, mari kita liat beberapa pengatur keamanan tersedia pada sistem operasi Android.
Keamanan
Security isn’t a dirty word, Blackadder! -General Malchett,Blackadder IV
Keamanan adalah sebuah subject yang luas dan dapat digunakan di banyak area tergantung konteks apa yang telah di ambil. Saya menulis buku ini untuk melindungi komponen kecil dari yang terkecil dalam keamanan. Ini ditulis untuk member anda pemahaman yang bagus tentang keamanan aplikasi android. Sebenarnya apa yang dimaksud? Apa yang kita coba untuk amankan? Apa keuntungan yang akan kita dapat dari ini? Mengapa ini sangat penting? Mari kita coba untuk menjawab beberapa pertanyaan dan beberapa jawaban baru yang mungkin keluar.
Pertama mari kita indetifikasi siapa anda sebenarnya, apakah anda pengembang?mungkin anda adalah pelatih keamanan yang menjalankan penelitian. Secara alternatife, mungkin anda adalah orang terakhir yang tertarik untuk melindungi diri sendiri dari ancaman dan bahaya. Saya berfikir kalau saya cocok di beberapa kategori ini. Tanpa keraguan, anda akan cocok pada salah satu dari mereka pada mayoritas luas, bagaimanapun akan cocok pada 1 kategori : kategori akhir yang ingin menggunakan fitur dari aplikasi tulisan dengan cara yang baik tidak berkompromi dengan privasi dan kemanan nya. Jika kamu seorang pegembang, saya menebak jika kamu memilih buku ini, ini target pemerhati anda: pengguna terahir. Anda menulis aplikasi untuk disebarkan ke penggguna anda. Anda bisa memilih untuk menjual atau memberi dengan secar gratis. Dengan cara lain, anda menulis aplikasi yang akan berakhir dengan memasang ke perangkat orang lain, kemungkinan dengan jarak yang jauh.
Lindungi Akun Anda
Aplikasi anda harus bisa menyediakan fungsi yang terbaik untuk melindungi data pengguna anda. Artinya berfikir tentang keamanan sebelum anda mulai berkembang.
Akun anda bisa saja tidak selalu tahu tentang praktik keamanan mempekerjakan “under the hood” dari aplikasi anda, tapi satu pelanggaran dari aplikasi anda adalah semua yang diperlukan untuk emastikan bahwa semuanya pengikut twitter dan facebook mencari tahu. Merencanakan dan berfikir tentang keamanan sebelum tahap pengembangan aplikasi anda dapat menyelamatkan anda dari ulasan buruk dan kehilangan pelanggan yang membayar. Pengguna akhir tidak cepat untuk memaafkan atau melupakan.
Berjalannya waktu, anda akan belajar prinsip-prinp dan teknik untuk mengidentifikasi data. Pengguna senitif dan membuat rencana untuk melindungi data ini. Tujuannya untuk menghilangkan atau mengurangi kerugian apapun kesalahan yang tidak di sengaja dengan aplikasi anda. Jadi, apakah kamu benar-benar melindungi akun anda?
Risiko Keamanan
Pengguna perangkat mobile menghadapi beberapa risiko yang unik jika dibandingkan dengan pengguna komputer desktop. Selain dari kemungkinan yang lebih tinggi dari kehilangan atau perangkat mereka dicuri, resiko pengguna perangkat ponsel kehilangan data sensitif atau privasi mereka terganggu. Mengapa ini berbeda dari pengguna desktop? Pertama, kualitas data yang disimpan pada perangkat mobile pengguna cenderung lebih pribadi. Terlepas dari e-mail, ada pesan instan, SMS / MMS, kontak, foto, dan pesan suara. "Jadi apa?" Anda katakan. "Beberapa hal-hal ini ada pada komputer desktop." Benar, tapi pertimbangan ini: Data pada perangkat mobile Anda kemungkinan besar akan menjadi nilai lebih tinggi dari pada tampilan karena anda membawa di sekitar Anda sepanjang waktu. Ini adalah platform konvergensi dari komputer dan ponsel yang berisi berbagai kumpulan data pribadi. Karena tingkat interaksi pengguna lebih tinggi daripada smartphone, data selalu lebih baru dari pada komputer di desktop Anda. Bahkan jika Anda telah mengkonfigurasi real-time sync ke lokasi terpencil, yang akan melindungi Anda dari kehilangan data dan tidak kehilangan privasi.
Pertimbangkan juga bahwa format data yang tersimpan pada perangkat mobile adalah tetap. Setiap ponsel akan memiliki SMS / MMS, kontak, dan pesan suara. Ponsel yang lebih kuat akan memiliki foto, video, lokasi GPS, dan e-mail, tapi semua itu adalah hal yang biasa dari sistem operasi. Sekarang perhatikan betapa pentingnya semua informasi ini untuk pengguna akhir. Untuk pengguna yang tidak memiliki backup data, kehilangan data secara alami ini bisa tidak terpikirkan. Kehilangan nomor telepon penting, momen berharga putri pertamanya tertangkap di video, atau pesan SMS penting bisa menjadi bencana besar bagi pengguna ponsel sehari-hari.
Bagaimana dengan pengguna yang menggabungkan bisnis dan kegiatan pribadi di telepon? Apa yang akan Anda lakukan jika seseorang menyalin seluruh file kata sandi di server kantor pertanian dari ponsel Anda? Atau jika e-mail yang berisi rahasia dagang dan harga rahasia untuk proposal bocor ke Internet? Bagaimana jika Anda kehilangan alamat sekolah anak Anda? Pertimbangkan penguntit mendapatkan akses ke informasi ini dan lebih, seperti alamat rumah dan nomor telepon.
Hal ini jelas ketika Anda berpikir tentang hal itu bahwa data yang tersimpan di telepon adalah, banyak kasus, jauh lebih berharga daripada perangkat itu sendiri. Jenis yang paling berbahaya dari serangan salah satunya berlangsung diam-diam dan dari jarak jauh penyerang tidak perlu akses fisik ke ponsel Anda.
Jenis-jenis serangan bisa terjadi setiap saat dan sering terjadi karena keamanan yang lemah di tempat lain pada perangkat. Penyimpangan dalam keamanan mungkin karena aplikasi Anda tidak aman. Penyimpangan bisa terjadi karena kesalahan di kernel atau web browser. Pertanyaannya adalah dapatkah aplikasi Anda melindungi data dari penyerang bahkan ketika mereka mendapatkan akses ke perangkat melalui rute yang berbeda?
Keamanan Arsitektur Android
Seperti yang kita bahas sebelumnya, Android berjalan di atas Linux kernel 2.6. Kami juga belajar bahwa kernel Linux Android menangani manajemen keamanan untuk sistem operasi. Mari kita lihat Keamanan Arsitektur Android.
Pemisahan Hak Istimewa
Android kernel menerapkan model pemisahan hak istimewa ketika datang ke aplikasi mengeksekusi. Ini berarti bahwa, seperti pada sistem UNIX, sistem operasi Android mengharuskan setiap aplikasi untuk menjalankan dengan identifier pengguna sendiri (uid) dan identifier kelompok (gid).
Bagian dari sistem arsitektur sendiri dipisahkan dalam mode ini. Hal ini memastikan bahwa aplikasi atau proses tidak memiliki izin untuk mengakses aplikasi atau proses lainnya.
No comments:
Post a Comment