howto:android:geraetesicherheit
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
howto:android:geraetesicherheit [2020/10/09 10:35] – calyx hinzugefügt & bessere formulierungen yadda | howto:android:geraetesicherheit [2022/03/22 11:20] – [Sicherheitsupdates für Android] yadda | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== |
- | Diese Seite sammelt einige Überlegungen zu Sicherheit und Nutzbarkeit bei der Auswahl des passenden Gerätes für ein google-freies Android-Smartphone. | + | Diese Seite sammelt einige Überlegungen zu Sicherheit und Nutzbarkeit bei der Auswahl des passenden Gerätes für ein google-freies Android-Smartphone |
- | ===== Alternative Android-Betriebssysteme | + | ===== Hintergrund-Infos ===== |
- | Das //Android | + | ==== Alternative |
- | ===== Sicherheitsupdates für Android | + | Das //Android Open Source Project// (AOSP) ist ein freies und quelloffenes Betriebssystem. Zwar wird es maßgeblich von Google entwickelt, der Quellcode steht allerdings allen Menschen zur Inspektion und Veränderung bereit. Die meisten Smartphone-Hersteller vertreiben auf ihren Geräte leicht modifizierte Androids, auf denen in der Regel die Standard-Apps von Google oder je nach Hersteller auch andere Apps vorinstalliert sind (z.B. haben Samsung-Geräte einen eigenen App-Store vorinstalliert) |
+ | |||
+ | Prinzipiell steht es allen offen, eigene Änderungen beizusteuern oder eine eigene, modifizierte Version von Android zu veröffentlichen. Über die Zeit sind einige Projekte und Communities entstanden, die sich die Entwicklung und Wartung Google-freier Android-Betriebssysteme ("// | ||
+ | |||
+ | |||
+ | ==== Sicherheitsupdates für Android ==== | ||
Wie bei jeder anderen Software können auch beim Android-Betriebssystem Sicherheitslücken entdeckt werden. In der Regel werden sie bei Bekanntwerden so schnell wie möglich durch die Entwickler: | Wie bei jeder anderen Software können auch beim Android-Betriebssystem Sicherheitslücken entdeckt werden. In der Regel werden sie bei Bekanntwerden so schnell wie möglich durch die Entwickler: | ||
- | Viele Smartphone-Hersteller | + | Da viele Smartphone-Hersteller |
Für die verschiedenen Android-Versionen gibt es dabei unterschiedliche Support-Zeiträume. Während die neueste Version, Android 11 (Stand 2020) sicher noch einige Jahre mit Sicherheitsupdates versorgen werden wird, hat Google z.B. den Support für Android 7 Ende 2019 eingestellt. | Für die verschiedenen Android-Versionen gibt es dabei unterschiedliche Support-Zeiträume. Während die neueste Version, Android 11 (Stand 2020) sicher noch einige Jahre mit Sicherheitsupdates versorgen werden wird, hat Google z.B. den Support für Android 7 Ende 2019 eingestellt. | ||
- | Durch alternative Betriebssysteme ist es möglich, ältere Telefone, die von ihren Herstellern längst nicht mehr auf sichere Android-Versionen aktualisiert werden, wieder sicher benutzen zu können. Es gibt allerdings auch //Custom ROMs//, die selbst noch auf veralteten | + | <note tip>Auf https://endoflife.date/android gibt es eine ausführliche Übersicht, welche |
- | ===== Sicherheitsupdates für Firmware | + | Durch alternative Betriebssysteme ist es möglich, ältere Telefone, die von ihren Herstellern längst nicht mehr auf sichere Android-Versionen aktualisiert werden, wieder sicher benutzen zu können. Es gibt allerdings auch // |
+ | |||
+ | ==== Sicherheitsupdates für Firmware ==== | ||
Neben den Updates für das Android-Betriebssystem spielt die // | Neben den Updates für das Android-Betriebssystem spielt die // | ||
Zeile 25: | Zeile 32: | ||
Dadurch wird veraltete Firmware zu einer sehr großen Schwachstelle in der Sicherheit von Android-Geräten: | Dadurch wird veraltete Firmware zu einer sehr großen Schwachstelle in der Sicherheit von Android-Geräten: | ||
- | ===== microG und " | + | <note tip> |
+ | |||
+ | ==== microG und " | ||
+ | |||
+ | Manche praktische Funktionen von Android-Smartphones sind nicht bereits im quell-offenen AOSP enthalten, sondern in den Google-Play-Services implementiert. Wer also ein googlefreies Android-System installiert, | ||
- | Eine google-freie //Custom ROM// zu installieren hat viele Vorteile, geht aber auch mit dem Verlust von Funktionalität einher. Wer Funktionen wie das Contact-Tracing für die Corona-Warn-App nutzen möchte, dafür aber nicht die Google-Play-Services | + | Eine Alternative |
- | Um sich als Google-Play-Services ausgeben zu können, muss das Betriebssystem das Vortäuschen einer Signatur (“signature spoofing”) erlauben. Manche halten das für ein unnötiges Sicherheitsrisiko, | + | Die Sicherheit von microG ist ein Streitthema unter Android-Entwickler: |
- | ===== Empfohlene Custom-ROMs ===== | + | <note tip>Um die [[https:// |
- | ==== LineageOS | + | ==== Bootloader-Entsperrung |
- | [[https:// | + | Der Bootloader |
- | Eine Liste unterstützter Geräte ist in ihrem [[https:// | + | Aus Sicherheitsgründen wird das installierte Betriebssystem bei einer Entsperrung des Bootloaders auf Werkseinstellungen zurückgesetzt und der Speicher geleert, um zu verhindern dass jemand mit physischem Zugriff auf ein Smartphone die Passwortsperre des Betriebssystem umgeht und sich über den Bootloader Zugriff auf persönliche Daten verschafft. |
- | ==== LineageOS for microG ==== | + | <note important> |
- | [[https:// | + | ==== Verifizierter Boot ==== |
- | ==== /e/ ==== | + | Bei moderneren Smartphones hat der Bootloader zusätzlich die Aufgabe, das für den Start vorgesehene Betriebssystem auf seine Integrität und Echtheit zu überprüfen. So soll ausgeschlossen werden, dass die Kernfunktionen des Betriebssystems seit Auslieferung manipuliert oder beschädigt wurden. Für diese Prüfung ist das Betriebssystem vom Hersteller mit einer kryptografischen Signatur gekennzeichnet. Der Bootloader überprüft, |
- | // | + | Der verifizierte Boot als Sicherheitsfeature des ausgelieferten Betriebssystems geht bei der Installation eines alternativen Betriebssystems meistens verloren. Nur wenige Geräte unterstützen |
- | Es werden mehr Geräte unterstützt als zurzeit von LineageOS ([[https://doc.e.foundation/devices/|Geräteliste]]). Für manche Geräte sind nur auf Android 7 basierte Versionen verfügbar, die aufgrund der oben genannten Gründe nur bedingt empfehlenswert sind. | + | Es gibt eine [[https://hub.libranet.de/wiki/and-priv-sec/ |
- | ==== grapheneOS | + | ==== Hardware-basierte Limitierung von PIN-Eingaben |
- | Eine alternatives Android mit Fokus auf Stabilität | + | Insbesondere Smartphones stehen vor dem Problem, dass wirklich sichere Passwörter für einen Touch-Display in der Regel zu lang wären |
- | Um aktuelle Firmware für die unterstützten Geräte sicherzustellen, ist GrapheneOS | + | Aus diesem Grund sind mittlerweile viele Smartphones mit einem Hardware-Chip ausgestattet, der diese Art von Angriff erschweren soll. Dieser Hardware-Chip |
- | ==== CalyxOS ==== | + | Grundsätzlich sind Smartphones, |
- | [[https:// |
howto/android/geraetesicherheit.txt · Zuletzt geändert: 2023/02/06 16:19 von yadda