Android Nougat: Google will vor Ransomware und Zertifikatsspionage schützen
In der kommenden Android-Version will Google mit einer umstrittenen Maßnahme verhindern, dass verschlüsselte Daten von Angreifern mitgelesen werden. Außerdem soll das Betriebssystem vor Erpressungstrojanern schützen.

In der nächsten Android-Version Nougat (7.0) sollen wichtige Änderungen an der Android-API die Sicherheit erhöhen.
- Android Nougat: Google will vor Ransomware und Zertifikatsspionage schützen
- Viel Kritik an der Entscheidung
Einerseits sollen Ransomware-Trojaner nicht mehr in der Lage sein, die Kennwörter der Nutzer zu verändern und sie so aus dem Gerät aussperren. Die zweite Änderung dürfte weiter reichende Folgen haben: Google überarbeitet das Zertifikatsmanagement des Betriebssystems grundlegend. Kritiker halten das für eine unzulässige Einschränkung von Power-Nutzern.
Denn mit Einführung der neuen API-Version 24 in Android-Nougat werden von Nutzern oder Apps hinzugefügte Zertifikate nicht mehr ohne weiteres in der Lage sein, verschlüsselte Verbindungen abzusichern, wie das Unternehmen in einem Blogpost schreibt. Google vertraut damit nur noch einer vorinstallierten Liste von Zertifikaten beziehungsweise Zertifizierungsstellen.
Damit können Angriffe wie Superfish auf dem PC, bei denen im Hintergrund installierte Zertifikate den Netzwerk-Traffic mitlesen und verändern können, verhindert werden. Gleichzeitig nimmt die neue Policy Nutzern die Möglichkeit, auf einem vom Hersteller ausgelieferten Android-Telefon mittels Man-in-the-Middle-Angriff den eigenen Netzwerktraffic zu analysieren. Das betrifft die meisten Nutzer nicht, für Poweruser ist es aber eine Einschränkung.
Nur mit Opt-in der Apps möglich
Nur wenn eine App ausdrücklich zulässt (Opt-in), dass eine vom Nutzer ausgewählte CA (Certificate Authority) verwendet werden kann, wird das auch möglich sein. Bereits heute können App-Anbieter aber mittels Certificate Pinning verhindern, dass Nutzer den Datentraffic auslesen. Bislang nutzen aber nicht alle Hersteller diese Praxis.
Google wird außerdem die vertrauten Zertifikate im Android Open Source Projekt standardisieren. In der Vergangenheit sei es durch unterschiedliche hinzugefügte CAs bei verschiedenen Android-Herstellern zu Kompatibilitätsprobleme gekommen, schreibt Google.
Wer meint, dass seine eigene CA zum Android Open Source Project hinzugefügt werden solle, solle diesen Wunsch noch einmal überdenken. Wer danach immer noch zu dem Schluss kommt, dass die CA unabdingbar dazugehört, muss zunächst den Mozilla CA Inclusion Prozess durchlaufen und kann dann bei Google einen Feature Request einreichen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Viel Kritik an der Entscheidung |
- 1
- 2
naja apps inklusive daten backuppen geht nur per adb und das ist für nicht versierte user...
Unabhängig von eduroam ist es in Firmen ganz praktisch für viele Fälle eine interne CA zu...
Was hat dich entmündigt das selber zu tun?
Zur not haut man die Zertifikate via Root rein, mit etwas mehr Aufwand kann man auch...