// Comparaison

Android Security Internals vs Windows Internals, Part 1 : lequel lire ?

Deux livres de cybersécurité sur Operating Systems, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
4/52014
Android Security Internals

An In-Depth Guide to Android's Security Architecture

Nikolay Elenkov

Nikolay Elenkov sur l'implémentation réelle du modèle de sécurité Android : internals du package manager, permissions, keystore, intégration SELinux, verified boot.

Avancé
5/52017
Windows Internals, Part 1

System architecture, processes, threads, memory management, and more

Pavel Yosifovich, Alex Ionescu, Mark Russinovich, David Solomon

La référence Microsoft Press sur les internals Windows : comment processus, threads, mémoire et services système sont réellement implémentés dans le kernel Windows moderne. Volume orienté user mode.

À lire si

Chercheurs sécurité mobile et pentesters Android qui ont besoin de comprendre la plateforme à profondeur architecture. Elenkov couvre le framework de sécurité, le signing, les permissions, le keystore et le stack de chiffrement. Le livre de référence sur l'architecture sécurité Android.
Analystes malware Windows, reverse engineers kernel, développeurs niveau OS et quiconque dont le travail sécurité exige de comprendre la plateforme en profondeur. Le nom de Russinovich est sur la couverture pour une raison ; c'est la référence canonique de ce que Windows fait vraiment.

À éviter si

Pentesters app-only qui ne se soucient pas des internals plateforme, ou quiconque voulant les spécificités Android actuelles (post-2014). Les principes se transfèrent, les spécificités non.
Débutants ou lecteurs sans bagage programmation. Le livre est dense, long et suppose au minimum la fluidité avec l'API Win32. À lire après Practical Reverse Engineering, pas avant.

Points clés

  • Le modèle de sécurité Android est un système en couches (kernel Linux + framework + signing) qui casse de manière non évidente aux jointures entre couches ; le livre vous apprend à voir les jointures.
  • Les chapitres keystore et SELinux sont encore le meilleur traitement pour comprendre comment les secrets niveau device et les frontières de processus fonctionnent réellement.
  • Signing et verified boot sont les racines de confiance dont dépend la sécurité subséquente couche app ; les chapitres du livre là-dessus restent fondamentaux.
  • La gestion de processus, threads et mémoire sur Windows a des formes spécifiques qui ne se transfèrent pas des modèles mentaux Linux ; les chapitres sur chacun sont l'autorité canonique.
  • Object Manager et la table de handles kernel sont les deux concepts que la plupart des analystes malware regrettent de ne pas avoir compris plus tôt ; le livre est où les apprendre.
  • Les frontières de sécurité user-mode (token, ACL, niveaux d'intégrité, AppContainer) sont la couche où opèrent la plupart des exploits Windows modernes ; le livre cartographie la surface.

Comment ils se comparent

Nous notons Windows Internals, Part 1 plus haut (5/5 contre 4/5 pour Android Security Internals). Pour la plupart des lecteurs, Windows Internals, Part 1 est le choix principal et Android Security Internals un complément utile.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

Android Security Internals et Windows Internals, Part 1 couvrent tous les deux Operating Systems : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées