Abo
  • Services:
Anzeige
Android Nougat ändert einiges beim Thema Sicherheit.
Android Nougat ändert einiges beim Thema Sicherheit. (Bild: Google)

Android Nougat: Google will vor Ransomware und Zertifikatsspionage schützen

Android Nougat ändert einiges beim Thema Sicherheit.
Android Nougat ändert einiges beim Thema Sicherheit. (Bild: Google)

In der kommenden Android-Version will Google mit einer umstrittenen Maßnahme verhindern, dass verschlüsselte Daten von Angreifern mitgelesen werden. Außerdem soll das Betriebssystem vor Erpressungstrojanern schützen.
Von Hauke Gierow

In der nächsten Android-Version Nougat (7.0) sollen wichtige Änderungen an der Android-API die Sicherheit erhöhen.

Anzeige

Einerseits sollen Ransomware-Trojaner nicht mehr in der Lage sein, die Kennwörter der Nutzer zu verändern und sie so aus dem Gerät aussperren. Die zweite Änderung dürfte weiter reichende Folgen haben: Google überarbeitet das Zertifikatsmanagement des Betriebssystems grundlegend. Kritiker halten das für eine unzulässige Einschränkung von Power-Nutzern.

Denn mit Einführung der neuen API-Version 24 in Android-Nougat werden von Nutzern oder Apps hinzugefügte Zertifikate nicht mehr ohne weiteres in der Lage sein, verschlüsselte Verbindungen abzusichern, wie das Unternehmen in einem Blogpost schreibt. Google vertraut damit nur noch einer vorinstallierten Liste von Zertifikaten beziehungsweise Zertifizierungsstellen.

Damit können Angriffe wie Superfish auf dem PC, bei denen im Hintergrund installierte Zertifikate den Netzwerk-Traffic mitlesen und verändern können, verhindert werden. Gleichzeitig nimmt die neue Policy Nutzern die Möglichkeit, auf einem vom Hersteller ausgelieferten Android-Telefon mittels Man-in-the-Middle-Angriff den eigenen Netzwerktraffic zu analysieren. Das betrifft die meisten Nutzer nicht, für Poweruser ist es aber eine Einschränkung.

Nur mit Opt-in der Apps möglich

Nur wenn eine App ausdrücklich zulässt (Opt-in), dass eine vom Nutzer ausgewählte CA (Certificate Authority) verwendet werden kann, wird das auch möglich sein. Bereits heute können App-Anbieter aber mittels Certificate Pinning verhindern, dass Nutzer den Datentraffic auslesen. Bislang nutzen aber nicht alle Hersteller diese Praxis.

Google wird außerdem die vertrauten Zertifikate im Android Open Source Projekt standardisieren. In der Vergangenheit sei es durch unterschiedliche hinzugefügte CAs bei verschiedenen Android-Herstellern zu Kompatibilitätsprobleme gekommen, schreibt Google.

Wer meint, dass seine eigene CA zum Android Open Source Project hinzugefügt werden solle, solle diesen Wunsch noch einmal überdenken. Wer danach immer noch zu dem Schluss kommt, dass die CA unabdingbar dazugehört, muss zunächst den Mozilla CA Inclusion Prozess durchlaufen und kann dann bei Google einen Feature Request einreichen.

Viel Kritik an der Entscheidung 

eye home zur Startseite
My1 13. Jul 2016

naja apps inklusive daten backuppen geht nur per adb und das ist für nicht versierte user...

nicoledos 12. Jul 2016

Unabhängig von eduroam ist es in Firmen ganz praktisch für viele Fälle eine interne CA zu...

pythoneer 11. Jul 2016

Was hat dich entmündigt das selber zu tun?

HiddenX 11. Jul 2016

Zur not haut man die Zertifikate via Root rein, mit etwas mehr Aufwand kann man auch...

ikhaya 11. Jul 2016

Anwendungen haben auch vorher schon geprüft ob das Zertifikat das der Server liefert auch...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Fresenius Netcare GmbH, Bad Homburg
  3. DATAGROUP Köln GmbH, Düsseldorf
  4. Detecon International GmbH, Köln, Frankfurt am Main, München


Anzeige
Top-Angebote
  1. 21,49€ (ohne Prime bzw. unter 29€ Einkauf zzgl. 3€ Versand) - Vergleichspreis 28€
  2. 3,99€
  3. 7,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Classic Factory

    Elextra, der Elektro-Supersportwagen aus der Schweiz

  2. Docsis 3.1

    AVM arbeitet an 10-GBit/s-Kabelrouter

  3. Upspin

    Google-Angestellte basteln an globalem File-Sharing-System

  4. Apple Park

    Apple bezieht das Raumschiff

  5. Google Cloud Platform

    Tesla-Grafik für maschinelles Lernen verfügbar

  6. Ryzen

    AMDs Achtkern-CPUs sind schneller als erwartet

  7. Deutsche Glasfaser

    Gemeinde erreicht Glasfaser-Quote am letzten Tag

  8. Suchmaschine

    Google macht angepasste Site Search dicht

  9. Hawkspex mobile

    Diese App macht das Smartphone zum Spektrometer

  10. Asus Tinker Board im Test

    Buntes Lotterielos rechnet schnell



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundesnetzagentur: Puppenverbot gefährdet das Smart Home und Bastler
Bundesnetzagentur
Puppenverbot gefährdet das Smart Home und Bastler
  1. My Friend Cayla Eltern müssen Puppen ihrer Kinder zerstören
  2. Matoi Imagno Wenn die Holzklötzchen zu dir sprechen
  3. Smart Gurlz Programmieren lernen mit Puppen

Intel C2000: Weiter Unklarheit zur Häufung von NAS-Ausfällen
Intel C2000
Weiter Unklarheit zur Häufung von NAS-Ausfällen
  1. Super Bowl Lady Gaga singt unter einer Flagge aus Drohnen
  2. Lake Crest Intels Terminator-Chip mit Terabyte-Bandbreite
  3. Compute Card Intel plant Rechnermodul mit USB Type C

XPS 13 (9360) im Test: Wieder ein tolles Ultrabook von Dell
XPS 13 (9360) im Test
Wieder ein tolles Ultrabook von Dell
  1. Die Woche im Video Die Selbstzerstörungssequenz ist aktiviert
  2. XPS 13 Convertible im Hands on Dells 2-in-1 ist kompakter und kaum langsamer

  1. Re: Mondpreise

    ckerazor | 18:29

  2. Re: bei aller freude...

    Ovaron | 18:29

  3. Re: Das massive Lobbying lohnt sich anscheinend.

    cicero | 18:29

  4. Re: Biete Job für Linux-Profi in Bremen

    fme | 18:28

  5. Re: Die Diskussion kann ich hier nicht...

    quineloe | 18:28


  1. 18:05

  2. 16:33

  3. 16:23

  4. 16:12

  5. 15:04

  6. 15:01

  7. 14:16

  8. 13:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel