Android Security Internals
An In-Depth Guide to Android's Security Architecture
Nikolay Elenkov sur l'implémentation réelle du modèle de sécurité Android : internals du package manager, permissions, keystore, intégration SELinux, verified boot.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Nikolay Elenkov
- Publié
- 2014
- Éditeur
- No Starch Press
- Pages
- 432
- Langue
- English
À lire si
Chercheurs sécurité mobile et pentesters Android qui ont besoin de comprendre la plateforme à profondeur architecture. Elenkov couvre le framework de sécurité, le signing, les permissions, le keystore et le stack de chiffrement. Le livre de référence sur l'architecture sécurité Android.
À éviter si
Pentesters app-only qui ne se soucient pas des internals plateforme, ou quiconque voulant les spécificités Android actuelles (post-2014). Les principes se transfèrent, les spécificités non.
Points clés
- Le modèle de sécurité Android est un système en couches (kernel Linux + framework + signing) qui casse de manière non évidente aux jointures entre couches ; le livre vous apprend à voir les jointures.
- Les chapitres keystore et SELinux sont encore le meilleur traitement pour comprendre comment les secrets niveau device et les frontières de processus fonctionnent réellement.
- Signing et verified boot sont les racines de confiance dont dépend la sécurité subséquente couche app ; les chapitres du livre là-dessus restent fondamentaux.
Notes
À coupler avec la source AOSP et la documentation sécurité Android Open Source Project pour la vue autoritative actuelle. Le blog d'Elenkov (nelenkov.blogspot.com) a couvert la sécurité Android continuellement après le livre ; son travail ultérieur chez Google montre la même profondeur. Pour le pentest couche app, enchaîner avec l'OWASP Mobile Application Security Testing Guide.
Que lire avant
Que lire avant Android Security Internals →Intermédiaire · 2016
iOS Application Security
David Thiel sur attaquer et défendre les apps iOS : sandbox plateforme, surfaces IPC, sémantique keychain, sécurité du transport et les patterns qui introduisent de vrais bugs.
Intermédiaire · 2015
The Mobile Application Hacker's Handbook
La référence de Chell, Erasmus, Colley et Whitehouse sur la sécurité applicative iOS et Android du début-mi 2010s — runtime hooking, sécurité du transport, abus IPC et la surface plateforme-spécifique du pentest mobile.
Avancé · 2017
Windows Internals, Part 1
La référence Microsoft Press sur les internals Windows : comment processus, threads, mémoire et services système sont réellement implémentés dans le kernel Windows moderne. Volume orienté user mode.
Que lire ensuite
Que lire après Android Security Internals →Avancé · 2017
Windows Internals, Part 1
La référence Microsoft Press sur les internals Windows : comment processus, threads, mémoire et services système sont réellement implémentés dans le kernel Windows moderne. Volume orienté user mode.
Avancé · 2017
Attacking Network Protocols
James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.
Avancé · 2020
Building Secure and Reliable Systems
Les équipes Sécurité et SRE de Google posent par écrit ce qu'il faut vraiment pour construire des systèmes à la fois sûrs et fiables : modélisation des menaces, design reviews, culture du rollback, gestion de crise.
Explorer des livres similaires
Alternatives à Android Security Internals →Avancé · 2017
Windows Internals, Part 1
La référence Microsoft Press sur les internals Windows : comment processus, threads, mémoire et services système sont réellement implémentés dans le kernel Windows moderne. Volume orienté user mode.
Intermédiaire · 2016
iOS Application Security
David Thiel sur attaquer et défendre les apps iOS : sandbox plateforme, surfaces IPC, sémantique keychain, sécurité du transport et les patterns qui introduisent de vrais bugs.
Intermédiaire · 2015
The Mobile Application Hacker's Handbook
La référence de Chell, Erasmus, Colley et Whitehouse sur la sécurité applicative iOS et Android du début-mi 2010s — runtime hooking, sécurité du transport, abus IPC et la surface plateforme-spécifique du pentest mobile.