Con más de 3 millones de aplicaciones en Google Play Store, Android es la plataforma de aplicaciones móviles más confiable en el panorama del desarrollo de aplicaciones. Desde Hinforcom te explicamos cómo mejorar tu red de seguridad.
Una mayor parte de los desarrolladores de aplicaciones prefiere Google Play Store sobre otras tiendas de aplicaciones populares para mostrar sus proyectos. Esta fama se debe a la vivacidad de Google en hacer que sus servicios sean estables y confiables. Google Play Store escanea aplicaciones a diario y a menudo elimina las obsoletas.
La red de seguridad de Google ofrece un conjunto completo de características para mantener el ecosistema Android bajo control.
Esta entrada de blog explica los mecanismos de verificación dentro del sistema Red de seguridad, la forma más fácil de usarlo con su aplicación y comparte algunas recomendaciones con respecto a la verificación de la integridad de la aplicación, pero tenga en cuenta que red de seguridad no solo se limita a los punteros descritos aquí.
En este blog, en lo que nos centramos principalmente es en la API de certificación de red de seguridad más utilizada.
¿Cual es la clave de seguridad de red?
Red de seguridad es una solución simple y escalable de Google para verificar la compatibilidad y seguridad del dispositivo. Para los desarrolladores de aplicaciones que tienen preocupaciones sobre la seguridad de su aplicación, Google confía en que su red de seguridad para Android será la respuesta correcta.
Con un fuerte énfasis en la seguridad, la red de seguridad esencialmente protege los datos confidenciales dentro de una aplicación y ayuda a preservar la confianza del usuario, así como la integridad del dispositivo.
La red de seguridad es parte de los Servicios de Google Play y es independiente del fabricante del dispositivo. Por lo tanto, requiere que los Servicios de Google Play estén habilitados en el dispositivo para que la API funcione sin problemas.
Error de coincidencia de claves de seguridad de red
La certificación basada en hardware con red de seguridad ayuda a determinar si la aplicación podría funcionar como se esperaba en el gadget Android.
red de seguridad funciona en combinación con el servicio snet en dispositivos Android que recopila datos sobre la integridad del dispositivo y constantemente hace ping a Google sobre el estado de seguridad del dispositivo.
Sin embargo, SafetyNet se proporciona como un servicio opcional para los desarrolladores de aplicaciones.
Es ideal integrar red de seguridad en cualquier aplicación, pero es particularmente importante ejecutarla en aplicaciones que manejan datos confidenciales y habilitar la opción de evaluar de forma remota el estado de salud del dispositivo.
La lista incluye aplicaciones para automatización, aplicaciones de pasarela de pago, clientes de chat, comercio electrónico, aplicaciones de juegos y aplicaciones que cumplen con los estándares de seguridad como HIPAA.
¿Por qué Android red de seguridad ?
Como Google proporciona Android como una plataforma de código abierto, hay muchas posibilidades de que los hackers puedan dirigirse fácilmente a los datos que residen en una aplicación Android.
Las medidas de seguridad de la aplicación anteriores se limitaban a la detección de emuladores, las comprobaciones de herramientas de enraizamiento e instrumentación, etc.
Pero las comprobaciones de seguridad de las aplicaciones móviles ahora implican más recopilación de inventario dejando fuera a los hackers muy confundidos sobre el método utilizado para la comprobación. La red de seguridad también trabaja en este principio.
Google ofrece muchas otras opciones como sandboxing de aplicaciones, cifrado, permisos basados en aplicaciones, etc., para secularizar las aplicaciones, pero ninguna de ellas se considera una solución todo incluido.
Por ejemplo, una caja de arena se puede romper fácilmente a través del enraizamiento de dispositivos o utilizando códigos maliciosos inteligentes. Utilizando los servicios de la red de seguridad es posible crear aplicaciones seguras que se niegan a ejecutarse en estos entornos de dispositivos manipulados.
Tipos de API de red de seguridad
API de red de seguridad para proteger Android
La red de seguridad tiene capacidades para garantizar diferentes niveles de seguridad mediante la comprobación de gadgets manipulados, URL maliciosas, usuarios falsos y aplicaciones dañinas. Las cuatro API básicas incluyen:
- Red de seguridad Attestation API: comprueba si el gadget en el que la aplicación intenta ejecutar está manipulado o potencialmente comprometido. Compara el perfil del dispositivo con el de los dispositivos certificados por Google y verifica si el dispositivo o el software que se ejecuta en él es compatible con Android.
- Red de seguridad Safe Browsing API: comprueba si una URL utilizada dentro de una aplicación está marcada por Google como maliciosa. Si la API se implementa con una aplicación, Google escanea las páginas web que se ejecutan dentro de la aplicación y las compara con la lista negra constantemente actualizada de sitios web amenazantes que mantiene Google. Si se encuentra algún malware o código dañino dentro de la página, SafetyNet agregará una página de advertencia y la URL se clasificará como una amenaza conocida.
- Red de seguridad reCAPTCHA API – Comprueba si hay spam o acciones abusivas detectando si es una persona real la que está interactuando con la aplicación. Utiliza información de un motor avanzado de análisis de riesgos para proteger la aplicación del tráfico malicioso. Se aplicará un captcha si se sospecha que el usuario es un bot en lugar de un humano real. La aplicación sigue funcionando solo si un humano resuelve el captcha.
- Red de seguridad Verify Apps API: comprueba si el usuario ha habilitado la función Verify apps en el dispositivo y se asegura de que no se esté ejecutando ninguna aplicación potencialmente dañina conocida en el gadget Android. El servicio se coordina con la función Verificar aplicaciones para asegurarse de que los datos de la aplicación estén protegidos, ya que ninguna otra aplicación en el dispositivo en el que se ejecuta actualmente la aplicación puede realizar acciones maliciosas. Con esta API puede confirmar aún más que el dispositivo del usuario tiene habilitada la función Verify apps y, si no, puede animarlo a usarla.
clave de seguridad de red
La función Verificar aplicaciones escanea periódicamente las aplicaciones en un gadget Android para identificar aplicaciones potencialmente peligrosas.
Si se detecta que una aplicación es dañina, se notifica a todos los usuarios que tienen la aplicación instalada en sus dispositivos y se les pide que desinstalen la aplicación.
La aplicación se deshabilitará a menos que se desinstale y, a veces, se puede eliminar automáticamente notificando al usuario que la aplicación se ha eliminado, ya que Google la encontró como maliciosa.
Al ser un marco de detección de manipulaciones, la red de seguridad Attestation API es la API más popular que se utiliza a menudo como parte vital de cualquier enfoque de seguridad de aplicaciones móviles.
Más sobre la API de certificación de red de seguridad
Red de seguridad Attestation es simplemente un certificado de dispositivo y aplicación hecho de forma remota. Es una API antiabuso que cuando se agrega con el sistema de detección de abusos de una aplicación comprueba si se está ejecutando en un gadget Android genuino.
El mecanismo de seguridad de la aplicación comprueba el entorno de hardware y software del dispositivo para crear una certificación firmada criptográficamente.
La API determina los problemas de integridad en el dispositivo y compara el perfil de dispositivo correspondiente con los modelos de dispositivos de la lista blanca que tienen perfiles de dispositivo aprobados por Google. El perfil de dispositivo respaldado por software y basado en hardware solo se puede considerar compatible si coincide con cualquiera de los perfiles aprobados en la lista de referencia.
Un dispositivo se considera aprobado por Google si pasa el Android Compatibility Test Suite (CTS). Por lo tanto, al comparar el perfil del dispositivo con los estándares CTS, la API verifica lo siguiente:
- Si el dispositivo está rooteado o no.
- Si el dispositivo está monitoreado.
- Si el cargador de arranque se ha desbloqueado.
- Si el dispositivo tiene parámetros de hardware reconocidos.
- Si el software es compatible con Android.
- Si el dispositivo es gratuito, forma aplicaciones maliciosas.
[pt_view id=»a7a01e8r6q»]
[pt_view id=»cdf6878uv5″]