BREW和Android的安全思想

本文探讨了BREW和Android的安全思想。BREW依靠自身安全机制,如签名验证和权限控制,确保平台安全;而Android则利用Linux的底层安全特性,如进程隔离和UID/GID保护,并在框架层进行象征性的用户授权。两种平台的安全策略各有侧重,BREW严格限制应用运行,Android将部分安全保障交给用户决定。
摘要由CSDN通过智能技术生成

理论上,所有的公众(公开)实体,都需要安全机制保障, 比如网络。 从分层角度而言,每一层都可以进行安全保护,比如网络协议中的IpSec(Ip层), SSL(传输层), sMIME(应用层)安全协议。 对于移动平台也不例外, 也可以在不同的层次进行安全保障,系统底层和框架上层。

 

对于BREW平台,一直就是非智能的平台,所以它对底层系统的奢求不是那么高,无需任何现代操作系统的支持。 所以, BREW也就不能对系统层的安全做任何奢求,那么只能完全在BREW这一层实现并保障安全。 事实也是如此, 到BREW3.1.5为止,整个BREW还是运行在同一个进程中的同一个线程中, 所以所有的BREW应用连带BREW框架都运行于一个地址空间,任何个体的Crash,整个BREW就Crash了。 并且,底层系统也不支持类似UID,GID的权限保护机制,从底层的角度看,所有的文件和操作,任何个体都是允许的。

 

在如此脆弱的系统安全现实下,BREW唯有依靠自身来保障安全, 那它是怎么保障的那? 抛开表像看本质, 其实就是利用了现代安全的法宝,PKI,即,基于签名机制。 我们慢慢看来:

 

1。  恶意应用可能导致整个系统的Crash, 那么,怎么限制恶意应用的运行那? 利用签名! 签名验证不通过的应用,不得安装,不得运行!

 

2。  即便善意的应用,但是系统的敏感操作不应该

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值