AvancéMobileAndroidOperating Systems

Android Security Internals

An In-Depth Guide to Android's Security Architecture

4 / 5

Nikolay Elenkov sur l'implémentation réelle du modèle de sécurité Android : internals du package manager, permissions, keystore, intégration SELinux, verified boot.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2014
Éditeur
No Starch Press
Pages
432
Langue
English

À lire si

Chercheurs sécurité mobile et pentesters Android qui ont besoin de comprendre la plateforme à profondeur architecture. Elenkov couvre le framework de sécurité, le signing, les permissions, le keystore et le stack de chiffrement. Le livre de référence sur l'architecture sécurité Android.

À éviter si

Pentesters app-only qui ne se soucient pas des internals plateforme, ou quiconque voulant les spécificités Android actuelles (post-2014). Les principes se transfèrent, les spécificités non.

Points clés

  • Le modèle de sécurité Android est un système en couches (kernel Linux + framework + signing) qui casse de manière non évidente aux jointures entre couches ; le livre vous apprend à voir les jointures.
  • Les chapitres keystore et SELinux sont encore le meilleur traitement pour comprendre comment les secrets niveau device et les frontières de processus fonctionnent réellement.
  • Signing et verified boot sont les racines de confiance dont dépend la sécurité subséquente couche app ; les chapitres du livre là-dessus restent fondamentaux.

Notes

À coupler avec la source AOSP et la documentation sécurité Android Open Source Project pour la vue autoritative actuelle. Le blog d'Elenkov (nelenkov.blogspot.com) a couvert la sécurité Android continuellement après le livre ; son travail ultérieur chez Google montre la même profondeur. Pour le pentest couche app, enchaîner avec l'OWASP Mobile Application Security Testing Guide.