Android安全—权限模型

从架构开始

对于Android架构的一般理解会是,”在Linux上的Java“。然而,不准确,这样的描述直接忽略掉整个平台的复杂架构。

纵观全局,架构由五部分组成,包括Android应用层,Android Framework,Dalvik虚拟机,native code和Linux kernel。如图

Android安全—权限模型_第1张图片
FFDE345A-04FA-4D21-8577-72C41AA35434.png

职能简介

  • 应用层:允许开发者扩展与提升设备功能,无需关注底层实现细节。
  • Framework:提供丰富的API调用Android设备上的功能,包括管理UI元素,数据存储与应用间传递数据。是应用层与Dalvik虚拟机之间的粘合剂,

上述两层都是使用Java开发并在Dalvik虚拟机上运行的。

  • Dalvik:为操作系统特别设计的高性能抽象层,执行Dalvik Executable(DEX)文件,依赖于native层的libraries。
  • Native:包括系统服务如vold,Dbus;网络服务如dhcpd;其他库如WebKit,OpenSSL。其中的一些服务会与内核级服务,驱动程序通信,另一些则简化了调用底层代码。

Android基于Linux内核做出很多额外的改动,例如获取相机,WIFI,网络,Binder和安全等。

安全模型

Android使用两套分离,却又互相配合的权限模型:沙箱和运行时权限。

在低层级,Linux内核强制使用用户和用户组权限,限制获取文件系统和Android特定资源的权限。一般被称为Android's sandBox(沙箱)。

在Android运行时,通过Dalvik虚拟机和Android Framework实现第二套模型,在用户安装应用时启用,限制了应用能获取资源的权限。一部分权限直接对应底层操作系统特定用户和用户组的权限。

Android‘s SandBox

Android基于Linux,而Linux继承了Unix著名的进程独立和最小特权法则。需要注意的是,进程作为独立的用户运行时,既不能与其他用户通信,又无法访问其他用户的内存区域。

所以沙箱可以理解为几个概念:标准的Linux进程隔离,大多数应用都有单独的用户ID(UID),严格的文件系统权限。

Andoird定义了一系列的AndroidIDs(AIDs)来代替传统的用户和用户组的密码验证,AIDs通过补充组获取权限或共享资源,例如在sdcard_rw组的成员拥有读写/sdcard文件的权限。

除了文件系统的权限,补充组也用于获取其他权限。例如AID_INET组,允许用户打开AF_INET和AF_INET6套接字。

当应用运行时,UID,GID和补充组分配给一个新进程,操作系统不仅会在内核层级强制使用权限限制,还会在应用运行时进行控制,这就是Android沙箱。

在Android模拟器中,通过ps命令可以查看进程的PID。

Android安全—权限模型_第2张图片
ps.png

通过cd /proc/1进入PID为1的进程内,cat status查看UID和GID。

Android安全—权限模型_第3张图片
uid.png

Android权限

Android权限模型是多方面的,有API权限,文件系统权限和IPC权限。正如前面所说,高层级的权限会对应底层OS的功能,包括打开套接字,蓝牙设备,和特定的文件路径。

Android高层级权限声明在AndroidManifest内。应用安装时,PackageManager会将应用权限从Manifest中读取出来,存储在/data/system/packages.xml中。

通过cat /data/system/packages.xml可以找到系统Phone的UID及权限。

  
        
            
        
        
            
            
            
            
            
            
            
            
            
            
            
            
            
            
            
            
...
         
    

这些权限会在应用进程实例化时(例如设置补充GIDs时)授予。

用户组的权限存储在/etc/permissions/platform.xml中,用于确定应用的补充组GIDs。

通过cat /etc/permission/platform.xml查看。下面列举存储权限。

    
        
    

    
        
        
    

    
        
        
        
    

这些权限会以下列两种方式之一强制执行:运行时调用方法时进行判断,底层操作系统或内核检查。

API权限

API权限包括用于控制在API/frameword中高层级的功能和第三方框架。例如公用API权限READ_PHONE_STATE,在文档中定义为“仅允许读取电话状态”。需要该权限的应用要在调用任何与电话状态相关的API之前获取授权。相关方法在TelephoneManager中getDeviceSoftwareVersion, getDeviceId等。

文件系统权限

Android应用沙箱由Unix严格的文件系统权限控制。UIDs和GIDs授予了访问各自文件系统内的存储空间。

通过ls -l /data/data查看,UIDs和GIDs(第二,第三列)在列表中是独一无二的,而且再看权限只有特定UIDs和GIDs才能访问其中内容。

ls-l.png

正如前面提到的,补充组GIDs用于获取共享资源,例如SD卡或外置存储。

通过ls -l /mnt/查看sdcard读写权限。

sdcard.png

总结

本文对Android权限在低层级和高层级的应用做了大致的介绍,通过两个互相配合的安全模型,强制限制了应用最小需用权限,获取共享资源和应用间通信。

下一篇Android安全—深入理解各层级介绍Android架构里每个模块为实现安全各自所做的努力。

你可能感兴趣的:(Android安全—权限模型)