理论上,所有的公众(公开)实体,都需要安全机制保障, 比如网络。 从分层角度而言,每一层都可以进行安全保护,比如网络协议中的IpSec(Ip层), SSL(传输层), sMIME(应用层)安全协议。 对于移动平台也不例外, 也可以在不同的层次进行安全保障,系统底层和框架上层。
对于BREW平台,一直就是非智能的平台,所以它对底层系统的奢求不是那么高,无需任何现代操作系统的支持。 所以, BREW也就不能对系统层的安全做任何奢求,那么只能完全在BREW这一层实现并保障安全。 事实也是如此, 到BREW3.1.5为止,整个BREW还是运行在同一个进程中的同一个线程中, 所以所有的BREW应用连带BREW框架都运行于一个地址空间,任何个体的Crash,整个BREW就Crash了。 并且,底层系统也不支持类似UID,GID的权限保护机制,从底层的角度看,所有的文件和操作,任何个体都是允许的。
在如此脆弱的系统安全现实下,BREW唯有依靠自身来保障安全, 那它是怎么保障的那? 抛开表像看本质, 其实就是利用了现代安全的法宝,PKI,即,基于签名机制。 我们慢慢看来:
1。 恶意应用可能导致整个系统的Crash, 那么,怎么限制恶意应用的运行那? 利用签名! 签名验证不通过的应用,不得安装,不得运行!
2。 即便善意的应用,但是系统的敏感操作不应该