Android中的沙箱模型

技術小甜發表於2017-11-08
 
 
沙箱模型是業界保證系統安全的關鍵安全技術,已經在瀏覽器等領域得到了成功應用。作為優秀的開源移動平臺作業系統,Android也有相應的沙箱模型,本文將對其進行介紹。
 
一、沙箱模型原理簡介
現實中的沙箱(SandBox),是一種兒童玩具,類如KFC中一個裝滿小球的容器,兒童可以在其中隨意玩耍,起到保護兒童的作用。(也可以理解為一種安全環境。)
近年來,隨著網路安全問題的日益突出,人們更多的將沙箱技術應用於網上衝浪方面。從技術實現角度而言,就是從原有的阻止可疑程式對系統訪問,轉變成將可疑程式對磁碟、登錄檔等的訪問重定向到指定資料夾下,從而消除對系統的危害。
舉個例子,GreenBorder為IE和FireFox構建了一個安全的虛擬執行環境。使用者通過瀏覽器所作的任何寫磁碟操作,都將重定向到一個特定的臨時資料夾中。這樣,即使網頁中包含病毒,木馬,廣告等惡意程式,被強行安裝後,也只是安裝到了臨時資料夾中,不會對使用者pc造成危害。
對於程式開發中的Java技術來說,沙箱也具有很重要的安全意義。沙箱無論何時載入遠端網站上程式碼並在本地執行,安全都是至關重要的問題。點選一個連結可以啟動Java Web Start應用程式。訪問一個網頁時,其中的所有Applet也會自動地啟動。如果再點選一個連結,或者訪問一個網頁時,在使用者的機器上能夠安裝任意的程式碼,那麼犯罪分子就可能在此時竊聽機密資訊、讀取財務資料或者接管使用者機器來傳送廣告。 為了確保Java技術不會被邪惡目的所利用,SUN公司在設計Java的時候,設計了一套精密的安全模型;即安全管理器(Security Manager)將檢查有權使用的所有系統資源。在預設的情況下,只允許那些無害的操作,要想允許執行其他操作,程式碼需得到數字簽名,使用者必須得到數字認證。
特別是,在沙箱中的程式有下列限制:
  • 不能執行任何本地可執行程式。
  • 不能從本地計算機檔案系統中讀取任何資訊,也不能往本地計算機檔案系統中寫入任何資訊。
  • 不能檢視除Java版本資訊和少數幾個無害的作業系統詳細資訊外的任何有關本地計算機的資訊。特別是,在沙箱中的程式碼不能檢視使用者名稱、E-mail地址等資訊。
  • 遠端載入的程式不能與除下載程式所在的伺服器之外的任何主機通訊,這個伺服器被稱為源主機(originating host)。這條規則通常稱為“遠端程式碼只能與家人通話”這條規則將會確保使用者不會被程式碼探查到內部網路資源(在Java SE 6 中,Java Web Start 應用程式可以與其他網路連線,但必須得到使用者的同意)。
因此,近年來,沙箱技術非常盛行,如360瀏覽器等,都宣稱採用了沙箱技術來保證上網安全,而對於Android系統來說,也有意識地引入了這樣一個概念。
 
 
二、Android中的沙箱模型
在 Linux 中,一個使用者 ID 識別一個給定使用者;在 Android 上,一個使用者 ID 識別一個應用程式。應用程式在安裝時被分配使用者 ID,應用程式在裝置上的存續期間內,使用者 ID 保持不變。許可權是關於允許或限制應用程式(而不是使用者)訪問裝置資源。
從本質上來說,Android 通過使用沙箱的概念來實現應用程式之間的分離和許可權,以允許或拒絕一個應用程式訪問裝置的資源,比如說檔案和目錄、網路、感測器和 API。為此,Android 使用一些 Linux 實用工具(比如說程式級別的安全性、與應用程式相關的使用者和組 ID,以及許可權),來實現應用程式被允許執行的操作。
概念上講,沙箱可以表示為 圖 1 所示。可以清楚地看到,兩個 Android 應用程式,各自在其自己的基本沙箱或程式上。
圖1
Android 應用程式執行在它們自己的 Linux 程式上,並被分配一個惟一的使用者 ID。預設情況下,執行在基本沙箱程式中的應用程式沒有被分配許可權,因而防止了此類應用程式訪問系統或資源。但是 Android 應用程式可以通過應用程式的 manifest 檔案請求許可權。
通過做到以下兩點,Android 應用程式可以允許其他應用程式訪問它們的資源:
1) 宣告適當的 manifest 許可權
2) 與其他受信任的應用程式執行在同一程式中,從而共享對其資料和程式碼的訪問(如圖 2所示)。
圖2
不同的應用程式可以執行在相同的程式中。對於此方法,首先必須使用相同的私鑰簽署這些應用程式,然後必須使用 manifest 檔案給它們分配相同的 Linux 使用者 ID,這可以通過用相同的值/名定義 manifest 屬性 android:sharedUserId 來做到。具體的私鑰簽署和許可權相關的內容,請參看Android安全專欄中的相關文章,這裡不再贅述。

本文轉自samsunglinuxl51CTO部落格,原文連結:http://blog.51cto.com/patterson/974309 ,如需轉載請自行聯絡原作者


相關文章