De acuerdo con el desarrollador de Android  , Visión general del programa, la próxima versión principal de Android, Android 9.0 o P, llegará pronto. Sus planes muestran una versión final dentro de los próximos tres meses (Q3 2018).

Se acerca el final del programa Android P beta, con la primera versión del candidato creada y lanzada en julio. Como compañía de seguridad, simplemente no podemos evitar observar de cerca qué tipo de actualizaciones de seguridad se incluirán en la última versión de Android.

No vamos a escribir sobre las nuevas funciones  de Android P, sino que centraremos nuestra atención en las mejoras de seguridad. Android P presenta una serie de actualizaciones que mejoran la seguridad de sus aplicaciones y los dispositivos que las ejecutan.

Autenticación de huella digital mejorada

Por nuestra propia seguridad, la mayoría de los dispositivos (y muchas aplicaciones) tienen un mecanismo de autenticación. El nuevo sistema operativo Android P proporciona una mejor autenticación basada en datos biométricos . En Android 8.1, hubo  dos nuevas métricas  que ayudaron a su sistema biométrico a repeler ataques: Índice de aceptación de paro (SAR) y Tasa de aceptación de impostores (IAR). Junto con un nuevo modelo que divide la seguridad biométrica en débil y fuerte, la autenticación biométrica se vuelve más confiable y confiable en Android P.

Android P también promete ofrecer una apariencia, sensación y ubicación estandarizadas para el diálogo que solicita una huella digital. Esto aumenta la confianza del usuario de que están interactuando con una fuente confiable. Los desarrolladores de aplicaciones pueden activar el nuevo diálogo de huellas digitales del sistema utilizando una nueva API BiometricPrompt , y se recomienda cambiar al nuevo diálogo del sistema lo antes posible. La propia plataforma selecciona un biométrico apropiado para autenticarse; por lo tanto, los desarrolladores no necesitan implementar esta lógica por sí mismos.

Los mecanismos de autenticación biométrica son cada vez más populares y tienen mucho potencial, pero solo si se diseñan de forma segura, se miden con precisión y se implementan correctamente.

Signature Scheme v3

Android P impulsa el soporte para APK Signature Scheme v3. La principal diferencia con v2 es el soporte de rotación de teclas. La rotación de claves será útil para los desarrolladores, ya que este esquema tiene ApkSignerLineage incluido. Como dice el comité de revisión :

«El linaje del firmante contiene un historial de firmas de certificados con cada antepasado que certifica la validez de su descendiente. Cada descendiente adicional representa una nueva identidad que puede firmar un APK. De esta manera, el linaje contiene una prueba de rotación mediante la cual el APK que lo contiene puede demostrar, a otras partes, su capacidad para confiar en su certificado de firma actual, como si estuviera firmado por uno de los anteriores.Cada certificado de firma también mantiene indicadores que describen cómo el propio APK desea confiar en los certificados antiguos, si es que lo hace, cuando se encuentra «.

Esto le da la oportunidad de firmar fácilmente con un nuevo certificado. Simplemente vincula los archivos APK a aquellos con los que ahora están firmados.

Aunque el Esquema v3 se enciende por defecto, tenga en cuenta que aún puede usar un certificado de firma anterior.

HTTP Secure ( HTTPS ) por defecto

Hoy en día, muchas aplicaciones aún transmiten información de los usuarios sin encriptar, lo que hace que los datos personales sean vulnerables a los piratas informáticos. Las personas afectadas por el potencial de incumplimiento o invasión a la privacidad pueden sentirse más seguras al saber que sus transmisiones en Android P estarán seguras por defecto.

En Android P, los desarrolladores de terceros deberán habilitar HTTPS (era opcional en Android 8.0) para sus aplicaciones. Sin embargo, aún pueden ignorar los consejos y especificar ciertos dominios que generarán tráfico no encriptado.

Confirmación protegida

Existe una API de confirmación protegida en todos los dispositivos lanzados con Android P. Con esta API, las aplicaciones pueden usar la   clase ConfirmationPrompt para mostrar las solicitudes de confirmación al usuario y pedirles que aprueben una breve declaración. Esta declaración permite que la aplicación confirme que el usuario desea completar una transacción delicada, como hacer un pago de factura.

Inmediatamente después de la aceptación de la declaración, su aplicación recibe una firma criptográfica, protegida por un código de autenticación de mensaje hash con clave (HMAC). La firma es producida por el entorno de ejecución de confianza (TEE). Esto protege la visualización del diálogo de confirmación, así como la entrada del usuario. La firma indica, con alta confianza, que el usuario ha visto la declaración y la ha aceptado.

Módulo de seguridad de hardware

Aquí hay una actualización adicional que beneficia a todos: los dispositivos con Android P soportarán un StrongBox Keymaster. El módulo contiene su propia CPU, almacenamiento seguro y un verdadero generador de números aleatorios. También protege contra la manipulación indebida de paquetes y la descarga no autorizada de aplicaciones.

Para soportar las implementaciones de StrongBox, Android P usa un subconjunto de algoritmos y tamaños de clave, tales como:

  • RSA 2048
  • AES 128 y 256
  • ECDSA P-256
  • HMAC-SHA256 (admite tamaños de clave entre 8 bytes y 64 bytes, inclusive)
  • Triple DES 168

Política de antecedentes de periféricos

Con Android P, las aplicaciones no podrán acceder al micrófono, la cámara o los sensores de su teléfono inteligente. Los usuarios reciben una notificación cuando las aplicaciones intentan acceder a estos en segundo plano. Al intentarlo, el micrófono informará el audio vacío, las cámaras se desconectarán (causando un error si la aplicación intenta usarlas), y todos los sensores detendrán los eventos.

Actualización de cifrado de datos de respaldo

No es un secreto que Android hace copias de seguridad de los datos de su dispositivo. Los usuarios pueden restaurar los datos después de iniciar sesión en su cuenta de Google desde otro dispositivo. Comenzando con Android P, comenzará a usar un   método secreto del lado del cliente para su encriptación. Esto significa que el cifrado se realizará localmente en el dispositivo, mientras que antes, una copia de seguridad de su dispositivo se cifraba directamente en el servidor.

Debido a esta nueva medida de privacidad, los usuarios necesitarán el PIN, patrón o contraseña del dispositivo para restaurar los datos de las copias de seguridad realizadas por su dispositivo.

Envolviendo cosas

Todas estas mejoras significan una sola cosa: a los delincuentes les resultará mucho más difícil acceder a sus datos cuando no deberían poder hacerlo. Con las cantidades masivas de violaciones en los últimos dos años, esto debería ser un alivio para los consumidores, que simplemente quieren usar sus teléfonos sin temor a que la privacidad se vea comprometida.