विषयसूची:
- सहज अपडेट
- नेटवर्क सुरक्षा कॉन्फ़िगरेशन
- मीडिया सर्वर सख्त
- मुख्य आकर्षण
- फ़ाइल-स्तर एन्क्रिप्शन
- डायरेक्ट बूट
- बंद निर्देशिका निर्देशिका
13 अगस्त 2016 को अपडेट किया गया, अंतिम एंड्रॉइड नौगट सुविधाओं और एपीआई के बारे में जानकारी के साथ।
Android N में बहुत सारे कोड परिवर्तन आ रहे हैं। उनमें से कुछ हम देख सकते हैं - जैसे नई अधिसूचनाएँ - और अन्य जो हम नहीं कर सकते (लेकिन अभी भी एक बड़ी बात है)। हम हर अपडेट के साथ एक ही चीज देखते हैं। इंटरफ़ेस में शोधन और परिवर्तन हैं, लेकिन हुड के समायोजन के तहत और एंड्रॉइड रन को बेहतर और सुरक्षित बनाने के लिए परिवर्तन किए जाते हैं।
Google ने विभिन्न क्षेत्रों में Android Nougat में सुरक्षा में सुधार किया है। कुछ को एंड्रॉइड खुद को सख्त करने के लिए डिज़ाइन किया गया है, जबकि अन्य डेवलपर्स के लिए उपकरण हैं इसलिए इसका उपयोग इस तरह से होता है जब हम एप्लिकेशन इंस्टॉल करते हैं। आइए खुद बदलावों पर एक नजर डालते हैं।
सहज अपडेट
Google Chrome OS पर "सहज अपडेट" पहले से करता है, और यह वास्तव में अच्छी तरह से काम करता है। एंड्रॉइड में चीजें बहुत समान होंगी।
निर्बाध अद्यतन दो अलग-अलग सिस्टम विभाजन का उपयोग करेगा। उनमें से एक वह प्रणाली है जिसे आप चला रहे हैं जैसा कि आप हर दिन अपने फोन का उपयोग करते हैं। जब अपडेट का समय होता है, तो अन्य सिस्टम विभाजन बदल जाता है और अपडेट हो जाता है, और अगली बार जब आप रिबूट होते हैं तो आप स्वचालित रूप से बदल जाते हैं। अगली बार जब कोई अपडेट होता है, तो अन्य सिस्टम पार्टीशन बदल जाता है और आप वापस आ जाते हैं।
: एंड्रॉइड 7.0: क्या सहज अपडेट हैं और वे कैसे काम करते हैं?
इसका मतलब है कि जब आप काम कर रहे हैं या खेल रहे हैं, तो चीजें हो सकती हैं, और जब यह पूरा हो जाए तो आपको सामान्य रूप से रिबूट करना होगा। आपको आश्चर्य होगा (जब मैं यह सुन रहा था) लेकिन लोगों का एक बड़ा हिस्सा अपने फोन को अपडेट नहीं करता क्योंकि इसमें कुछ समय लगता है। हो सकता है कि उन्होंने इसे एक बार किया हो, फिर वहीं बैठकर इंतजार कर रहे थे, और फिर ऐसा नहीं करने का फैसला किया। अधिसूचना को खारिज करना आसान है। लेकिन प्रक्रिया में बदलाव करके, अपडेट को आसान बनाना, और "अपडेट करने वाले ऐप्स" संवाद को देखते हुए भयानक प्रतीक्षा समय को समाप्त करना, अधिक लोग करेंगे।
नेटवर्क सुरक्षा कॉन्फ़िगरेशन
नेटवर्क सुरक्षा कॉन्फ़िगरेशन एप्लिकेशन डेवलपर्स को सिस्टम-स्तरीय परिवर्तनों के अनुरोध के बजाय नेटवर्क सुरक्षा सेटिंग्स के लिए एक कस्टम कॉन्फ़िगरेशन फ़ाइल बनाने और उपयोग करने देता है। कॉन्फ़िगरेशन फ़ाइल को ऐप को संशोधित किए बिना ही बदला जा सकता है और डिवाइस के बजाय एक कस्टम प्रमाणन प्राधिकरण का उपयोग करने के लिए सेट किया जा सकता है। डिफ़ॉल्ट, और सिस्टम द्वारा भरोसेमंद किसी भी या सभी सीए को अनदेखा करने के लिए भी सेट किया जा सकता है। यह एक ऐसे होस्ट से कनेक्ट करने के लिए महत्वपूर्ण है जिसमें एक स्व-हस्ताक्षरित सीए (उद्यम ऐप जैसी चीजों के लिए) या एक ऐप के लिए जो केवल एक विशिष्ट सीए पर भरोसा करना चाहिए।
इसके अलावा, कॉन्फ़िगरेशन को किसी भी सादे पाठ नेटवर्क ट्रैफ़िक के ऑप्ट-आउट और HTTPS प्रोटोकॉल का उपयोग करके एन्क्रिप्टेड संचार को बाध्य करने के लिए सेट किया जा सकता है। यदि आप एक नेटवर्क व्यवस्थापक हैं या नेटवर्क ऐप्स विकसित करते हैं, तो आप जानते हैं कि ये परिवर्तन कितने महत्वपूर्ण हैं। हम में से बाकी खुश हो सकते हैं कि हम उन ऐप्स में अधिक सुरक्षित नेटवर्क ट्रैफ़िक रख सकते हैं जो विकसित करना आसान है।
मीडिया सर्वर सख्त
स्टेजफ्रंट याद है? जबकि यह मीडिया के अनुपात से बाहर उड़ा दिया गया था, हाइपरबोले के पीछे एक वास्तविक मुद्दा छिपा था। मीडिया फ़ाइल को चलाना और इसमें आपको ऑडियो को रीबूट करने या सभी ऑडियो को खोने के लिए मजबूर करने की क्षमता है, यह एक बुरा मुद्दा है, और यह तथ्य कि (सिद्धांत रूप में) इसका उपयोग गुप्त रूप से रूट अनुमतियों को प्राप्त करने के लिए किया जा सकता है, और भी डरावना है। Google इसे बहुत गंभीरता से लेता है और हम हर महीने मीडिया सर्वर लाइब्रेरी के लिए पैच देखते हैं और इसके साथ आने वाले बग्स और सुरक्षा चिंताओं से आगे रहने की कोशिश करते हैं।
Android N में, मीडिया सर्वर को एक बड़ा ओवरहाल मिलता है। Google ने मीडिया सर्वर को छोटे घटकों में तोड़ दिया है जिन्हें एक पूर्ण सिस्टम अपडेट के बाहर अपडेट किया जा सकता है - ठीक उसी तरह जैसे उन्होंने WebView घटक के साथ किया था। इसका मतलब यह है कि जब उनके पास एक नया पैच होता है, तो आप उन लोगों के लिए छह महीने या उससे अधिक प्रतीक्षा करने के बजाय Google Play से अपडेट को हड़प सकते हैं, जिन्होंने आपके फोन को पैच को आपके पास भेजने का निर्णय लिया था।
उन्होंने मीडिया सर्वर के लिए अनुमति मॉडल को भी बदल दिया है, अब इसे पूर्ण सिस्टम अनुमति नहीं दे रहा है। कम विशेषाधिकारों के साथ चलने से मीडिया सर्वर में आने पर किसी को भी सिस्टम में दरार पड़ना कठिन हो जाता है। यह एक बड़ा बदलाव है, और एक एंड्रॉइड फोन (सबसे खराब तरह की हैकिंग) को हैकिंग से भी कठिन बना देगा।
मुख्य आकर्षण
कुंजी सत्यापन, डेवलपर्स को यह सुनिश्चित करने की अनुमति देगा कि वे अपने ऐप में उपयोग की जा सकने वाली कुंजी वैध हैं और फोन के हार्डवेयर-समर्थित कीस्टोर में संग्रहीत हैं और सॉफ़्टवेयर में नहीं। जब सत्यापन उपकरण को एक कुंजी के लिए एक उत्पन्न उपनाम दिया जाता है (वास्तविक कुंजी को कभी साझा नहीं किया जाना चाहिए) तो यह एक प्रमाणपत्र श्रृंखला उत्पन्न करता है जिसका उपयोग कुंजी को सत्यापित करने के लिए किया जा सकता है। डेवलपर्स सभी कुंजी को सत्यापित कर सकते हैं और साथ ही सत्यापित कर सकते हैं कि सब कुछ मान्य है।
एंड्रॉइड एन के साथ जहाज करने वाले और Google सेवाओं का उपयोग करने वाले फोन के पास एक प्रमाण पत्र होगा जो Google द्वारा रूट (या प्राथमिक) प्राधिकरण के रूप में जारी किया गया है, जबकि अन्य फोन जो अपग्रेड किए गए हैं, उन्हें बनाने वाले कंपनी द्वारा जारी किए गए प्रमाण पत्र की आवश्यकता होगी।
सभी फोन जो एंड्रॉइड एन को नहीं चला सकते हैं, एन्क्रिप्शन कुंजियों को संग्रहीत करने के लिए एक विश्वसनीय हार्डवेयर वातावरण है, और उन मामलों में, इसके बजाय सॉफ़्टवेयर-स्तरीय कुंजी सत्यापन का उपयोग किया जाता है। सिस्टम सॉफ्टवेयर के साथ छेड़छाड़ नहीं की गई है यह सुनिश्चित करने के लिए सत्यापित बूट स्थिति को अभी भी जांचा जा सकता है। हां, इसका मतलब है कि एक डेवलपर रूट की जांच कर सकता है। यह एक अच्छी बात है बशर्ते कोई अनुचित जुर्माना उन उपयोगकर्ताओं पर लागू न किया जाए जिन्होंने अपने फोन को रूट किया है।
फ़ाइल-स्तर एन्क्रिप्शन
पहले, एंड्रॉइड ने पूरे विभाजन या स्टोरेज डिवाइस को एक ही बार में एन्क्रिप्ट करने के लिए ब्लॉक-स्तर एन्क्रिप्शन का उपयोग किया था। यह एक बहुत ही सुरक्षित एन्क्रिप्शन विधि थी, और वास्तविक टोकन को स्टोरेज से बाहर रखना और हार्डवेयर में बहुत ज्यादा मतलब केवल सही पासवर्ड या पिन के साथ था। एंड्रॉइड एन के साथ, चीजों को फ़ाइल-स्तरीय एन्क्रिप्शन में बदल दिया गया है।
डायरेक्ट बूट को डिज़ाइन स्तर के एन्क्रिप्शन के साथ काम करने के लिए डिज़ाइन किया गया है ताकि शंकुवांस और सुरक्षा दोनों को वितरित किया जा सके।
जब आपका एन्क्रिप्टेड एंड्रॉइड डिवाइस बूट होता है (या आपकी जेब में रिबूट होता है), तो डिवाइस एन्क्रिप्ट किया जाता है और लॉक हो जाता है। केवल कुछ एप्लिकेशन ही चल सकते हैं, और इसे डायरेक्ट-बूट मोड कहा जाता है। इसका मतलब है कि आप अभी भी फोन कॉल प्राप्त कर सकते हैं या अलार्म बंद कर सकते हैं (या कुछ संदेश सूचनाएं भी देख सकते हैं), लेकिन कुछ भी करने के लिए आपको डिवाइस को अनलॉक और डिक्रिप्ट करने की आवश्यकता होगी। एक बार अनलॉक करने के बाद, एन हमें (उपयोगकर्ता) और एप्लिकेशन को डेटा को लॉक करने के तरीके पर थोड़ा और नियंत्रण रखने की अनुमति देने के लिए फ़ाइल-स्तर एन्क्रिप्शन का उपयोग करता है।
यहां खेलने के दो फायदे हैं - FDE (ब्लॉक-लेयर फुल-डिस्क एन्क्रिप्शन) कम-एंड डिवाइस को बहुत खराब तरीके से चलाता है। नेक्सस 6 पर Google ने इसे सही होने के लिए कुछ कोशिशें कीं, और 50 एमबी / एस से कम के साथ किसी भी डिवाइस ने फ्लैश स्टोरेज हार्डवेयर पढ़ा और लिखा। दूसरा (और अधिक महत्वपूर्ण) लाभ एक ssociated D ata (AEAD) के साथ एक uthenticated ई nc एन्क्रिप्शन के लिए फ़ाइल-स्तर एन्क्रिप्शन का उपयोग है। AEAD का अर्थ है कि अनाधिकृत उपयोगकर्ता या एप्लिकेशन तक पहुंचने के लिए डेटा कठिन है। AEAD में रुचि रखने वाले लोगों के लिए, यहाँ UC डेविस प्रोफेसर फिलिप रोगवे (.pdf फ़ाइल) से वास्तव में अच्छा पढ़ा गया है।
एन्क्रिप्शन के लिए यह बहु-स्तरीय दृष्टिकोण उन कंपनियों को अनुमति देगा जो प्रदर्शन में गिरावट के बिना एन्क्रिप्शन की पेशकश करने के लिए बहुत बजट-कीमत वाले एंड्रॉइड बनाते हैं।
डायरेक्ट बूट
डायरेक्ट बूट फीचर के साथ फाइल-लेवल एन्क्रिप्शन भी बेहतर काम करेगा। डायरेक्ट बूट एक नया मोड लाता है जिसे डेवलपर्स लाभ उठा सकते हैं ताकि उपयोगकर्ता द्वारा फोन को अनलॉक करने या इसे डिक्रिप्ट करने की प्रतीक्षा करने के बजाय सिस्टम के संचालित होते ही उनका ऐप चल सके।
यह एक नए डिवाइस स्टोरेज क्षेत्र के साथ मिलकर किया जाता है और डायरेक्ट बूट का उपयोग करने वाले ऐप्स को सामान्य क्रेडेंशियल-संरक्षित फ़ाइल सिस्टम और किसी भी व्यक्तिगत रूप से एन्क्रिप्टेड फ़ाइलों या निर्देशिकाओं के साथ कोई इंटरैक्शन नहीं होगा।
: एंड्रॉइड 7.0: डायरेक्ट बूट क्या है, और यह आपके अनुभव को कैसे बेहतर करेगा?
बंद निर्देशिका निर्देशिका
स्कोप्ड डायरेक्ट्री एक्सेस एक एप्लिकेशन के लिए बाहरी संग्रहण पर एक विशिष्ट निर्देशिका तक पहुंचने की अनुमति प्राप्त करने का एक तरीका है (बाहरी संग्रहण सिस्टम के बाहर एक विभाजन है और इसमें आपके फोन का स्टोरेज और एसडी कार्ड या अन्य संलग्न स्टोरेज डिवाइस दोनों शामिल हैं) फ़ोल्डर की अनुमति के लिए पूरे वॉल्यूम के लिए या पॉप-अप विंडो का उपयोग करने की अनुमति।
सुरक्षित रूप से संग्रहीत डेटा तक पहुँचना महत्वपूर्ण है। एक एप्लिकेशन जिसे केवल संगीत या फ़ोटो स्टोरेज फ़ोल्डर तक पहुंच की आवश्यकता है, उसे कुछ और नहीं देखना चाहिए, और मौजूदा स्टोरेज एक्सेस फ्रेमवर्क को संकीर्ण चीजों का उपयोग करने के लिए कोड लिखना कुछ डेवलपर्स द्वारा मना करने के लिए साबित हुआ है। नया स्कोपेड डायरेक्टरी एक्सेस एपीआई डेवलपर्स के लिए उन ऐप्स को बनाने में आसान बना देगा जो सुरक्षित हैं और आपके डेटा की सुरक्षा करते हैं।
ये महत्वपूर्ण सुरक्षा विशेषताएं Android N का एक बड़ा हिस्सा हैं। जबकि कुछ फोन (विशेषकर जो Nougat के साथ जहाज नहीं करते हैं) उन सभी का उपयोग नहीं कर सकते हैं, हर एक हमारे डेटा को ठीक से उपयोग करने में मदद करता है। एंड्रॉइड परिपक्व हो गया है, और Google का विस्तार करने पर ध्यान दिया जा रहा है 7.0 के साथ नई इमोजी या नई रंग योजना के रूप में आकर्षक नहीं हो सकता है, लेकिन यह बहुत अधिक महत्वपूर्ण है।