![3-5: Intuneによるモバイルデバイスとアプリのセキュアな管理とは](https://i.ytimg.com/vi/6C4cpXC162s/hqdefault.jpg)
コンテンツ
セキュリティとプライバシーはこれまで以上に重要であり、Googleはそれを知っています。同社は今週、マウンテンビューで開催されたGoogle I / O開発者会議で、両方に関して大きな時間を費やしました。 Googleがセキュリティとプライバシーに新たに注力したことは、同社がさまざまな保護層を組み込んだAndroid Qで強調されています。
基本には、より広く利用可能な暗号化、新しい認証動作、強化されたコードが含まれます。
アダマンティウムではなく、Adiantum
ウルヴァリンの骨には、マーベルがアダマンティウムと呼ぶ架空の超金属が移植されています。同様に、Googleはadiantumと呼ばれる実際の暗号化プロファイルを使用して、ローエンドの携帯電話でAndroidのコアを保護しています。
今日のミッドレンジおよびハイエンド携帯電話の大部分は、AES暗号化を実行することが義務付けられています。 AESはハードウェアアクセラレーションを必要とするため、適切に仕様が定められたデバイスでのみ適切に動作します。 Wear OSやAndroid TVデバイスはもちろんのこと、AESは100ドル以下の価格帯の大部分の携帯電話では実行できません。これは、Googleに関する限り問題です。 adiantumを入力します。
Googleでは、Android Q以降のすべてのデバイスで暗号化を要求します。
Adiantumは、オープンソースのLinuxカーネルに基づいています。 GoogleはAndroid GoおよびAndroid Oneチームと協力して、Android Qにadiantumを採用しました。AndroidGoおよびAndroid Oneチームは、これを実現するために、QualcommやMediaTekなどのシリコンプロバイダーと調整しました。 Adiantumは、ハードウェアアクセラレーションAESのソフトウェアベースの代替手段です。最も性能の低いデバイスでも処理できます。つまり、ウェアラブルから医療機器まで、すべてが暗号化によって提供されるセキュリティを享受できます。
GoogleはQで始まるすべてのデバイスに対して暗号化を要求します。adiantumはローエンドデバイスがそれを展開する方法です。 AESを実行できるミッドエンドおよびハイエンドデバイスは、引き続きAESを実行します。
Adiantumは現在アルファステータスになっていますが、今年後半にAndroid Qが完成するまでに準備が整います。
残り半分
デバイスの暗号化はストーリーの一部であり、デバイスからネットワークへのリンクを暗号化することは2番目の部分です。
Android Qは、昨年完成したIETF標準の改訂版であるTLS 1.3を採用しています。 TLS 1.3は、電話から、接続しているインターネットベースのサービスへのトラフィックを暗号化し、保護します。言い換えれば、スターバックスでWi-Fiをサーフィンしているときに購入したい商品が強制的に保護されるようになりました。
Googleは、TLS 1.3はTLS 1.2よりもクリーンで安定しており、セキュリティに必要なエンティティ間の強力なハンドシェイクを提供すると言います。速度は副次的な利点です。 TLS 1.3は、接続時間を約40%短縮できます。 TLS 1.3は、Android Qでデフォルトで有効になります。
生体認証が豊富
生体認証は、Android Qベースのデバイスと対話する際に、セキュリティにおいてより重要な役割を果たします。 Android Qは、開発者が認証目的で生体認証を利用できるように、BiometricPrompt APIを更新します。今後、開発者は明示的または暗黙的なアクションを実施できます。
明示的なアクションでは、ユーザーは指紋センサーに触れるか顔をスキャンして、認証のための直接アクションを実行する必要があります。このタイプの認証は、支払いまたは送金に必要です。
暗黙的なアクションを使用すると、ユーザーはそのような直接的なアプローチを取る必要がなくなります。アプリは、開いているときにユーザーの顔を自動的にスキャンできます。たとえば、ユーザーは問題のアプリに直接ジャンプできます。 Googleは、アプリのログインまたはフォーム入力動作を認証する暗黙のアクションを想定しています。
ユーザーは、認証のために直接アクションを実行する必要があります。
照明が原因で電話機が顔をスキャンできない場合があるため、開発者は、明示的または暗黙的なアクションのいずれかを希望する場合、ユーザーがデフォルトでPIN、パターン、またはパスワードバックアップを行えるようにすることができます。このタイプの動作を採用するのは個々のアプリ次第です。
クリーナーコード
Googleは、開発者とエンドユーザーにセキュリティとプライバシーのすべての責任を負わせるわけではありません。全員をよりよく保護するために、オペレーティングシステムのさまざまな部分で独自のコードを強化するために働きました。 Googleは、メディア、Bluetooth、そして信じられないかもしれませんが、コアカーネルなどの重要な弱点に焦点を当てたと言います。
「プロセスの分離」、「アタッチサーフェスの縮小」、「アーキテクチャの分解」などの派手なプロセスを使用して、脆弱性を見つけて悪用しました。穴が見つかったら、Googleが修正しました。
この作業の多くは、すべての自動化に焦点を当てています。 Googleは、エンドユーザーに携帯電話やその他のデバイスがデフォルトで安全であることを知ってほしいと考えています。これは大きな前進です。開発者が利用できる新しいプライバシーおよびセキュリティツールと組み合わせて、Android Qはプラットフォーム上に優れた装甲層(vibraniumではなくalas)を追加します。