r   e   k   l   a   m   a
r   e   k   l   a   m   a

CyanogenMod również ma mechanizm znajdowania urządzenia

Strona główna AktualnościOPROGRAMOWANIE

Osoby, które obserwują aktywność Steve'a Kondika na Google+, z pewnością trafiły już na wpis, w którym zapowiadane są nadchodzące nowości w autorskim systemie dla urządzeń mobilnych. Autor zwraca uwagę na to, że fakt, że CyanogenMod jest systemem stworzonym przez społeczność, nie powinien oznaczać, że zabraknie w nim funkcji znanych z flagowców wielkich korporacji. Z czasem coraz więcej możliwości, których nie powstydziłby się iOS czy Android wydawany przez Samsunga, pojawi się w skromnym CM. Jedną z nich jest konto CyanogenMod, które pośredniczyć będzie przy świadczeniu różnych usług… będzie jednak robić to nieco inaczej, niż popularne chmury.

Wpis przede wszystkim zwraca uwagę na podobną do oferowanej przez Apple, Microsoft czy Google możliwość odnalezienia urządzenia i, w razie potrzeby, także zdalnego wymazania z niego danych. Mechanizm ten szczegółowo opisał na swoim profilu na Google+ Koushik Dutta i trzeba przyznać, że rozwiązanie zaproponowane przez zespół deweloperów CM zapowiada się ciekawie. Usługa tworzy bezpieczne połączenie między przeglądarką (JavaScript) a telefonem. Serwer nigdy nie otrzymuje hasła użytkownika. W przeglądarce generowany jest klucz publiczny, który przed wysłaniem zapytania o lokalizację, zostanie przekazany do urządzenia. Na telefonie lub tablecie jest zapisane hasło jego właściciela i tam sprawdzana jest zgodność klucza publicznego z hasłem oraz autentyczność klucza (HMAC). Transmisja zwrotna odbywa się podobnie — telefon odsyła zaszyfrowany klucz symetryczny, którego serwer nie będzie w stanie odczytać. W ten sposób utworzony zostanie bezpieczny kanał komunikacji przeglądarka-telefon, którego nie da się podsłuchać od strony serwera — będzie jedynie elementem przekazującym zaszyfrowane dane. Tym kanałem wysyłane jest zapytanie o położenie urządzenia lub polecenie wymazania danych, co może zrobić tylko użytkownik. Efekt widać poniżej (warto zwrócić uwagę na dane, które otrzymała przeglądarka).

Koushik zaznacza, że jego zdaniem tak właśnie powinna wyglądać komunikacja mająca na celu odnalezienie telefonu. Nigdy nie możesz wierzyć, że usługa nie będzie celem włamania. Nigdy nie możesz być pewny, że dostawca usługi nie zostanie wezwany do udostępnienia danych przez władze — zakończył swój wpis. Z kolei na blogu CM można przeczytać, że twórcy systemu uważają, iż inne rozwiązania nie są bezpieczne, do danych mają dostęp pracownicy firm, są one narażone na ataki cyberprzestępców i mogą zostać przekazane władzom, niekoniecznie w uzasadniony prawnie sposób. Kod źródłowy rozwiązania można obejrzeć na GitHubie, kod strony każdy może przejrzeć w przeglądarce. Aplikacje są dostępne na licencji Apache i dopóki nie zostaną dokładnie przetestowane, a kod sprawdzony przez innych deweloperów, nie trafią do nocnych kompilacji CyanogenModa.

Konto CyanogenMod jest opcjonalne i darmowe. Więcej na jego temat oraz o warunkach użytkowania można dowiedzieć się na stronie CM, ale dość powiedzieć, że twórcy kładą nacisk na dwie jego cechy: nie mają zamiaru sprzedawać danych użytkowników i nie mogą śledzić ani zdalnie wyczyścić urządzenia.

r   e   k   l   a   m   a

Ponadto, aby zadbać o bezpieczeństwo użytkowników, deweloperzy zdecydowali się skorzystać z mechanizmu zabezpieczającego ROM-y kluczami, które gwarantują, że instalowane oprogramowanie jest nienaruszone i autentyczne. Dotąd, aby dać jak największą swobodę osobom modyfikującym system, CM podpisywany był deweloperskim kluczem testowym. To jednak nie jest bezpiecznym rozwiązaniem dla „zwykłych” użytkowników (o ile w kontekście CM można o takich mówić). Dla nich przeznaczone będą kompilacje z osobnej gałęzi, oznaczonej user, gdzie system będzie zabezpieczony prywatnym kluczem, zgodnie z Androidowymi praktykami. Dla lubiących „pogrzebać” w systemie przeznaczona będzie gałąź developer, nadal podpisywana kluczami testowymi.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.