howto:android:geraetesicherheit
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
howto:android:geraetesicherheit [2020/10/12 20:30] – [LineageOS] bucherfa.github.io verlinken yadda | howto:android:geraetesicherheit [2022/03/22 11:18] – Kapitel bootloader aufgeteilt yadda | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== |
- | Diese Seite sammelt einige Überlegungen zu Sicherheit und Nutzbarkeit bei der Auswahl des passenden Gerätes für ein google-freies Android-Smartphone. | + | Diese Seite sammelt einige Überlegungen zu Sicherheit und Nutzbarkeit bei der Auswahl des passenden Gerätes für ein google-freies Android-Smartphone |
- | ===== Alternative Android-Betriebssysteme | + | ===== Hintergrund-Infos ===== |
- | Das //Android | + | ==== Alternative |
- | ===== Sicherheitsupdates für Android | + | Das //Android Open Source Project// (AOSP) ist ein freies und quelloffenes Betriebssystem. Zwar wird es maßgeblich von Google entwickelt, der Quellcode steht allerdings allen Menschen zur Inspektion und Veränderung bereit. Die meisten Smartphone-Hersteller vertreiben auf ihren Geräte leicht modifizierte Androids, auf denen in der Regel die Standard-Apps von Google oder je nach Hersteller auch andere Apps vorinstalliert sind (z.B. haben Samsung-Geräte einen eigenen App-Store vorinstalliert) |
+ | |||
+ | Prinzipiell steht es allen offen, eigene Änderungen beizusteuern oder eine eigene, modifizierte Version von Android zu veröffentlichen. Über die Zeit sind einige Projekte und Communities entstanden, die sich die Entwicklung und Wartung Google-freier Android-Betriebssysteme ("// | ||
+ | |||
+ | |||
+ | ==== Sicherheitsupdates für Android ==== | ||
Wie bei jeder anderen Software können auch beim Android-Betriebssystem Sicherheitslücken entdeckt werden. In der Regel werden sie bei Bekanntwerden so schnell wie möglich durch die Entwickler: | Wie bei jeder anderen Software können auch beim Android-Betriebssystem Sicherheitslücken entdeckt werden. In der Regel werden sie bei Bekanntwerden so schnell wie möglich durch die Entwickler: | ||
- | Viele Smartphone-Hersteller | + | Da viele Smartphone-Hersteller |
- | Für die verschiedenen Android-Versionen gibt es dabei unterschiedliche Support-Zeiträume. Während die neueste Version, Android 11 (Stand 2020) sicher noch einige Jahre mit Sicherheitsupdates versorgen werden wird, hat Google z.B. den Support für Android 7 Ende 2019 eingestellt. | + | Für die verschiedenen Android-Versionen gibt es dabei unterschiedliche Support-Zeiträume. Während die neueste Version, Android 11 (Stand 2020) sicher noch einige Jahre mit Sicherheitsupdates versorgen werden wird, hat Google z.B. den Support für Android 7 Ende 2019 eingestellt. Auf https:// |
- | Durch alternative Betriebssysteme ist es möglich, ältere Telefone, die von ihren Herstellern längst nicht mehr auf sichere Android-Versionen aktualisiert werden, wieder sicher benutzen zu können. Es gibt allerdings auch //Custom ROMs//, die selbst noch auf veralteten Android-Versionen basieren. Bei solchen Custom ROMs ist Vorsicht geboten: Zwar können deren Entwickler: | + | Durch alternative Betriebssysteme ist es möglich, ältere Telefone, die von ihren Herstellern längst nicht mehr auf sichere Android-Versionen aktualisiert werden, wieder sicher benutzen zu können. Es gibt allerdings auch //Custom-ROMs//, die selbst noch auf veralteten Android-Versionen basieren. Bei solchen Custom-ROMs ist Vorsicht geboten: Zwar können deren Entwickler: |
- | ===== Sicherheitsupdates für Firmware | + | ==== Sicherheitsupdates für Firmware ==== |
Neben den Updates für das Android-Betriebssystem spielt die // | Neben den Updates für das Android-Betriebssystem spielt die // | ||
Zeile 25: | Zeile 30: | ||
Dadurch wird veraltete Firmware zu einer sehr großen Schwachstelle in der Sicherheit von Android-Geräten: | Dadurch wird veraltete Firmware zu einer sehr großen Schwachstelle in der Sicherheit von Android-Geräten: | ||
- | ===== microG und " | + | <note tip> |
+ | |||
+ | ==== microG und " | ||
+ | |||
+ | Manche praktische Funktionen von Android-Smartphones sind nicht bereits im quell-offenen AOSP enthalten, sondern in den Google-Play-Services implementiert. Wer also ein googlefreies Android-System installiert, | ||
+ | |||
+ | Eine Alternative zu den Google-Play-Services ist // | ||
- | Eine google-freie //Custom ROM// zu installieren hat viele Vorteile, geht aber auch mit dem Verlust | + | Die Sicherheit |
- | Um sich als Google-Play-Services | + | <note tip>Um die [[https:// |
- | ===== Empfohlene Custom-ROMs ===== | + | ==== Bootloader-Entsperrung |
- | ==== LineageOS ==== | + | Der Bootloader ist ein kleines Stück Software, das dafür zuständig ist beim Einschalten das installierte Betriebssystem zu starten. Um auf einem Gerät ein alternatives Betriebssystem zu installieren, |
- | [[https:// | + | Aus Sicherheitsgründen |
- | Eine allgemeine Liste unterstützter | + | <note important> |
- | ==== LineageOS for microG ==== | + | |
- | [[https:// | + | ==== Verifizierter Boot ==== |
- | ==== /e/ ==== | + | Bei moderneren Smartphones hat der Bootloader zusätzlich die Aufgabe, das für den Start vorgesehene Betriebssystem auf seine Integrität und Echtheit zu überprüfen. So soll ausgeschlossen werden, dass die Kernfunktionen des Betriebssystems seit Auslieferung manipuliert oder beschädigt wurden. Für diese Prüfung ist das Betriebssystem vom Hersteller mit einer kryptografischen Signatur gekennzeichnet. Der Bootloader überprüft, |
- | // | + | Der verifizierte Boot als Sicherheitsfeature des ausgelieferten Betriebssystems geht bei der Installation eines alternativen Betriebssystems meistens verloren. Nur wenige Geräte unterstützen |
- | Es werden mehr Geräte unterstützt als zurzeit von LineageOS ([[https://doc.e.foundation/devices/|Geräteliste]]). Für manche Geräte sind nur auf Android 7 basierte Versionen verfügbar, die aufgrund der oben genannten Gründe nur bedingt empfehlenswert sind. | + | Es gibt eine [[https://hub.libranet.de/wiki/and-priv-sec/ |
- | ==== grapheneOS | + | ==== Hardware-basierte Limitierung von PIN-Eingaben |
- | Eine alternatives Android mit Fokus auf Stabilität | + | Insbesondere Smartphones stehen vor dem Problem, dass wirklich sichere Passwörter für einen Touch-Display in der Regel zu lang wären |
- | Um aktuelle Firmware für die unterstützten Geräte sicherzustellen, ist GrapheneOS | + | Aus diesem Grund sind mittlerweile viele Smartphones mit einem Hardware-Chip ausgestattet, der diese Art von Angriff erschweren soll. Dieser Hardware-Chip |
- | ==== CalyxOS ==== | + | Grundsätzlich sind Smartphones, |
- | [[https:// |
howto/android/geraetesicherheit.txt · Zuletzt geändert: 2023/02/06 16:19 von yadda