Проблемы сетевой безопасности в приложениях для Android сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Проблемы сетевой безопасности в приложениях для Android

Мир цифровых технологий постоянно борется за перемены, особенно в области безопасности. Принимая во внимание размышления Эдварда Сноудена о программах массовых наблюдений, проводимых специалистами-законодателями, количество клиентов, которые выявили проблемы, постоянно увеличивается. Все большее число клиентов соглашаются с тем, что необходимо предпринимать дополнительные меры, чтобы гарантировать, что переписка будет оставаться конфиденциальной, как это было предложено в первую очередь. Принимая во внимание прогрессирующие изменения в компьютеризированном мире, сотовых телефонов на планете сейчас больше, чем людей. Как указывалось, к 2014 году насчитывалось около 7 миллиардов динамических телефонов, из которых около 2 миллиардов – это мобильные телефоны. Просто использование мобильных телефонов может открыть огромную брешь в безопасности. Наиболее известная проблема, связанная с приложениями Android, – это обычное неправильное использование соглашения HTTPS. Имея это в качестве первоочередной задачи, в этом документе рассматриваются существующие проблемы, связанные с неправильным использованием конвенции HTTPS, и предлагаются возможные ответы для преодоления этой регулярной проблемы. В этой статье мы оцениваем использование SSL в текущей структуре приложений Android и показываем, вероятно, наиболее широко признанные злоупотребления. Целью данной статьи является выявление проблем для настоящего и нового программиста, который действительно думает о безопасности как об одной из своих основных целей в течение жизненного цикла разработки приложений.

<Р> Ключевые слова-Android; Безопасность Android; SSL; Смартфон; безопасность сети;

Введение

В наши дни более продолжительное использование сотовых телефонов вызывает диалог об истинном уровне безопасности, который объявляется клиентам. Использование мобильных телефонов превращается в раздел

Каждый день изо дня в день с каждой объявленной администрацией. Аналогичным образом, использование системы видит необычные изменения. Львиные доли клиентов попадают в Интернет с помощью мобильных телефонов и планшетов. Рынки приложений, например, официальный магазин Google Play1, предлагают клиентам уникальные приложения с широким набором функций. Обширная часть приложений, доступных в магазине Google Play, ожидает доступа к Интернету. Наиболее широко признанным путем для достижения этой цели является использование соглашений HTTP и HTTPS. В этой статье мы разбиваем подмножество

3K-приложения просмотрели пул последних Android-приложений 2014 года с точки зрения правильного выполнения соглашения HTTPS. Несмотря на тот факт, что неправильное использование HTTPS является известной проблемой, и на данный момент существуют некоторые свободно доступные ответы на этот конкретный вопрос, программисты стремятся обменять безопасность на схему и простоту использования пользователем. Такая безопасность

Открытия предоставляют клиенту простую направленность для агрессоров, что, несомненно, может побудить к сбору сенсорных данных или стать точкой раздела для более сложной атаки. Мы обнаружили, что большое количество приложений, представленных на рынке Android, имеют нарушенную реализацию протоколов HTTPS. Также было потрясающе обнаружить, что некоторые из этих приложений действительно обеспечивают управление администрированием учетной записи. Кроме того, мы обнаружили приложения, которые наверняка не обмениваются информацией по HTTPS, а используют HTTP для обмена информацией. Это показало, что квалификации клиентов, такие как имена пользователей и пароли, отправляются в виде простого содержимого, и результаты этого более чем очевидны. Соответственно, мы оцениваем результаты этого документа в качестве основы для нашей будущей работы, направленной на динамический анализ гаджетов для приложений Android. Эта работа может существенно улучшить общую безопасность приложений, представленных благодаря ее способности постепенно идентифицировать и заменять нестабильные библиотеки с их безопасным пропорциональным распределением. Наша проверка подтвердила, что неправильное использование SSL все еще является проблемой, доступной в приложениях Android

     

  1. Фоновая и сопутствующая работа
  2.  

    В этой области мы даем краткое описание идей безопасности, используемых в составе Android. Целью этого сегмента является предоставление гипотетических основ идей безопасности, используемых в качестве части приложений Android. Эти идеи планируют дать:

     

        

    • Гарантия того, что личные данные пользователя останутся конфиденциальными
    •   

    • Защита определенных системных ресурсов
    •   

    • Ограниченная среда для выполнения приложений
    •  

     

    Для достижения ранее заявленной цели операционная система Android обеспечивает разные уровни безопасности, которые можно классифицировать как:

     

        

    • Безопасность ядра
    •   

    • Модель разрешений
    •   

    • Среды для разных приложений
    •   

    • Обеспечение безопасного взаимодействия между процессами
    •   

    • Использование методов песочницы для обеспечения отдельного выполнения
    •   

    • Обязательное требование подписи для каждого приложения
    •  

     

    Во многом аналогично друг другу во всем, что касается бизнеса, сам Android привлекает большое внимание ученых в области безопасности. Вплоть до настоящего времени уникальные элементы безопасности дисплея безопасности Android были полностью изучены, что дополняет выявление основных уязвимостей. Подавляющее большинство исследований направлено на грубую демонстрацию авторизации, общие части безопасности Android, чрезмерно специальные приложения и распознавание вредоносных программ.

     

  3. Безопасный IPC
  4.  

    Защищенная межпроцессная переписка осуществляется с помощью Binder, который представляет собой систему вызовов удаленной стратегии, отвечающую за перемещение внутрипроцессных и межпроцессных вызовов, то есть от поставщиков ожиданий и контента. Будучи самым минимальным уровнем соответствия, который обменивается данными с порцией, Tam et al. предложить CopperDroid2, новую систему экзаменов, которая влияет на эти низкоуровневые призывы к воспроизведению поведения приложения с учетом конечной цели распознавания определенных уязвимостей.

     

  5. Тестовая среда приложения
  6.  

    Этот способ борьбы с затвердеванием каркаса дает каждому приложению свой собственный идентификационный номер и характер предельной точки, в которой может выполняться определенный код. Целью этой идеи является повышение безопасности путем отключения приложения, чтобы избежать внешнего вредоносного ПО, средств защиты доступа, ресурсов инфраструктуры и различных приложений от вмешательства в гарантированное приложение. Как бы то ни было, Davi et al. представляет атаку ускорения выгоды, выполняемую в среде выполнения, которая демонстрирует невозможность подсветки песочницы.

     

  7. Определенные приложением и предоставленные пользователем разрешения
  8.  

    Android использует требуемое отображение согласия. Всякий раз, когда приложение нуждается в использовании определенных администраций, это должно быть безошибочно выражено в демонстрационном документе. Это подразумевает, что после установления клиенту будет сказано, какие потребности важны для этого конкретного приложения. Что касается HTTPS, Android не имеет другой авторизации, которая явно определяет использование этого соглашения. Скорее все собрано в одну всемирную авторизацию, которая позволяет получить доступ к Интернету. Дхама и соавт. Это дает достойный обзор

     

    Проблемы с безопасностью и общее использование разрешений, используемых в составе приложений Android. Кроме того, было много усилий в вопросе о согласии продемонстрировать и чрезмерно выгодных приложений, которые могут вызвать заслуживающие внимания проблемы защиты и кражи информации. Мы не будем спорить о том, можно ли усилить этот подход к согласию в свете того факта, что нам необходимо принимать во внимание ментальную модель населения в целом, которая в подавляющем большинстве случаев не фокусируется на уведомлениях о согласии. Независимо от того, фокусируются ли клиенты на этих уведомлениях, сомнительно, достаточно ли клиенты, не являющиеся технофилами, знакомы с выставленными условиями или с последующими результатами.

     

  9. ОБЗОР ANDROID SSL
  10.  

Что касается уверенности в том, что HTTPS является основной важной системой безопасности для интернет-корреспонденции в Android, и размышлений о том, как число пользователей, ожидающих доступа к Интернету, постоянно возрастает, в этой статье мы оценим текущую территорию HTTPS. использование в приложениях Android.

 

  • HTTPS и SSL / TLS
  •  

    HTTP по SSL / TLS, или более широко известный как HTTPS, – это соглашение о передаче информации, которое обменивается обычным движением HTTP по SSL4 или TLS5. В этой статье мы не будем говорить о недостатках SSL / TLS, но сконцентрируемся на выполнении этого соглашения в приложениях Android. Цель этого соглашения – обеспечить защиту от прослушивания ассоциаций. Самым нормальным и широко известным сюжетом против этого нападения является нападение «человек в центре». Это нападение должно поймать, изменить, кусочек, а также отвлечь движение. Существует несколько известных методологий, которые определяют вероятность такого нападения. Наиболее широко признанным подходом является использование сертификатов X.509. Это подразумевает, что хост, который в нашем случае является приложением, и сервер, с которым общается приложение, обычно проверяются с помощью объявлений. В большей части настроек клиентского сервера сервер получает аутентификацию X.509, содержащую его открытый ключ, более того, он отмечен некоторыми известными и доверенными специалистами по сертификации (CA). Все вместе для начала переписки серверное завещание затем отправляется клиенту, когда клиент пытается создать переписку. Во время этой сделки одобрения, у нападавшего пока есть открытая дверь, чтобы отыграть атаку «человек в центре». В любом случае, есть определенные системы, проясненные в сопутствующих областях, которые, как ожидается, будут препятствовать этому.

     

    Кроме того, наиболее распространенное использование сертификатов можно разделить на:

     

        

    • Форма идентификации
    •   

    • Открытый ключ, используемый для шифрования данных
    •  

     

    По сути, основная цель HTTPS – связать соответствие между честным и добрым сервером и хостом. Клиент HTTPS проверяет законность параметров, отображаемых в индоссаменте, аналогично основному названию. При условии, что некоторые параметры не согласовываются, отображается уведомление. Все вместе, чтобы эта проверка прошла успешно, рабочая структура Android сопровождает предварительно загруженные аутентификации root от доверенных продавцов. Как указано, наиболее широко признанными заслуживающими доверия специалистами по завещанию являются:

     

        

    • Comodo SSL с долей рынка 33,6%
    •   

    • Symantec (которому принадлежит VeriSign, Thawte
    •   

    • GeoTrust) с долей рынка 33,2%.
    •   

    • Go Daddy с долей рынка 13,2%
    •   

    • GlobalSign с долей рынка 11,3%
    •   

    • DigiCert с долей рынка 2,9%
    •  

     

  • Реализация SSL в Android
  •  

    Открытый подход Google к дизайнерам Android обеспечивает адаптивность в отношении выполнения определенных функций. Это дает возможность использовать самые передовые пользовательские идеи безопасности, но в то же время вызывает значительные проблемы с безопасностью. Android SDK предоставляет дизайнерам несколько открытых дверей для выполнения части приложения по системному администрированию. Это включает в себя использование javax.net, java.net, org. апач. HTTP и Android. сетчатые пучки. Как бы то ни было, настоящее исполнение оставлено на усмотрение дизайнера. Это подразумевает, что разработчики должны гарантировать надлежащее выполнение этих пакетов вместе для обеспечения безопасной передачи по системе. Fahl et al. различать и характеризовать обычные злоупотребления SSL как:

     

        

    • Доверие всем сертификатам
    •   

    • Разрешить все имена хостов
    •   

    • Доверие многим ЦС
    •   

    • Смешанный режим или нет реализации SSL.
    •  

     

    Большая часть предопределенных злоупотреблений обычно находится в проверке работы доверенного сервера, которая действительно зависит от использования и утверждения деклараций. Вера во все сертификаты – самая распространенная ошибка, которая выполняется. Это подразумевает, что интерфейс Trust Manager настроен для подтверждения большинства объявлений без какой-либо проверки. Это достигается путем замены интерфейса на возвращаемый недействительный, что указывает на то, что одобрения полностью игнорируются. Более того, проверка имени хоста является вторым по частоте путаницей.

     

    Это означает, что должны быть часы, которые будут принимать решение независимо от того, будет ли завещание выдано для конкретного адреса, с которым приложение пытается взаимодействовать. В конце дня, если приложение пытается создать переписку с URL: www.Android.com, подтверждение, выданное для какой-либо другой области, не должно быть подтверждено, и переписка должна быть прекращена. Несмотря на то, что эта проблема обычно обнаруживается в основном классе дополнительно, все же существуют ситуации, когда просто используется проверка имени хоста, а также реальность, что выполняются некоторые проверки подлинности. Мы утверждаем, что использование смешанного режима является прямой проблемой SSL, так как существует множество инженеров, которые стремятся смешать безопасное и нестабильное соответствие. Несмотря на то, что на это конкретно не влияют, например, отсутствие маркеров для безопасной корреспонденции, немногочисленный уровень безопасности, обнаруженный в программах, делает выполнение SSL в Android с ограниченной восприимчивостью и делает его значительно более простым фокусом для атак извлечения SSL при отображении в. Как правило,

     

    Неправильное использование HTTPS до сих пор является серьезной проблемой. В следующей части приведена схема стратегий исследования, используемых для выявления этих проблем в приложениях.

     

  • МЕТОДЫ АНАЛИЗА
  •  

    Вплоть до сегодняшнего дня существуют отличительные системы, которые используются для исследования приложений Android. Наиболее широко признанным подходом для достижения этой цели является исследование кода, иначе называемое статическим расследованием …

    Зарегистрируйся, чтобы продолжить изучение работы

      Поделиться сочинением
      Ещё сочинения
      Нет времени делать работу? Закажите!

      Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.