成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

51CTO專家專欄 李洋談Android系統及程序授權機制

原創
移動開發 Android
本文為51CTO移動開發頻道邀請安全專家李洋撰寫的專家專欄的第二篇文章。在前文中李洋為我們講述了《Android安全框架》,在本文中李洋將向我們介紹《Android系統及程序授權機制》。

【51CTO獨家特稿】李洋老師在前文中向我們介紹了“Android安全框架”。Android開發包工具將代碼和資源數據文件編譯成以.apk后綴的安裝文件。單個.apk文件就是一個應用程序,可被用來安裝在Android系統的手機上。但是你了解Android系統及程序授權機制嗎?本文李洋老師將向我們介紹“Android系統及應用程序授權機制”。

1.Android系統權限定義

Android系統在/system/core/private/android_filesystem_config.h頭文件中對Android用戶/用戶組作了如下定義,且權限均基于該用戶/用戶組設置。>Android系統在/system/core/private/android_filesystem_config.h頭文件中對Android用戶/用戶組作了如下定義,且權限均基于該用戶/用戶組設置。

  1. #define AID_ROOT             0  /* traditional unix root user */ 
  2. #define AID_SYSTEM        1000  /* system server */ 
  3. #define AID_RADIO         1001  /* telephony subsystem, RIL */ 
  4. #define AID_BLUETOOTH     1002  /* bluetooth subsystem */ 
  5. #define AID_GRAPHICS      1003  /* graphics devices */ 
  6. #define AID_INPUT         1004  /* input devices */ 
  7. #define AID_AUDIO         1005  /* audio devices */ 
  8. #define AID_CAMERA        1006  /* camera devices */ 
  9. #define AID_LOG           1007  /* log devices */ 
  10. #define AID_COMPASS       1008  /* compass device */ 
  11. #define AID_MOUNT         1009  /* mountd socket */ 
  12. #define AID_WIFI          1010  /* wifi subsystem */ 
  13. #define AID_ADB           1011  /* android debug bridge (adbd) */ 
  14. #define AID_INSTALL       1012  /* group for installing packages */ 
  15. #define AID_MEDIA         1013  /* mediaserver process */ 
  16. #define AID_DHCP          1014  /* dhcp client */ 
  17. #define AID_SDCARD_RW     1015  /* external storage write access */ 
  18. #define AID_VPN           1016  /* vpn system */ 
  19. #define AID_KEYSTORE      1017  /* keystore subsystem */ 
  20. #define AID_USB           1018  /* USB devices */ 
  21. #define AID_DRM           1019  /* DRM server */ 
  22. #define AID_DRMIO         1020  /* DRM IO server */ 
  23. #define AID_GPS           1021  /* GPS daemon */ 
  24. #define AID_NFC           1022  /* nfc subsystem */ 
  25.  
  26. #define AID_SHELL         2000  /* adb and debug shell user */ 
  27. #define AID_CACHE         2001  /* cache access */ 
  28. #define AID_DIAG          2002  /* access to diagnostic resources */ 
  29.  
  30. /* The 3000 series are intended for use as supplemental group id's only. 
  31.  * They indicate special Android capabilities that the kernel is aware of. */ 
  32. #define AID_NET_BT_ADMIN  3001  /* bluetooth: create any socket */ 
  33. #define AID_NET_BT        3002  /* bluetooth: create sco, rfcomm or l2cap sockets */ 
  34. #define AID_INET          3003  /* can create AF_INET and AF_INET6 sockets */ 
  35. #define AID_NET_RAW       3004  /* can create raw INET sockets */ 
  36. #define AID_NET_ADMIN     3005  /* can configure interfaces and routing tables. */ 
  37.  
  38. #define AID_MISC          9998  /* access to misc storage */ 
  39. #define AID_NOBODY        9999 
  40.  
  41. #define AID_APP          10000 /* first app user */ 

值得注意的是:每個應用程序在安裝到Android系統后,系統都會為其分配一個用戶ID,如app_4、app_11等。以下是Calendar和Terminal軟件在Android系統中進程瀏覽的結果(其中,黑色字體標明的即為應用分配的用戶ID):

Android系統中進程瀏覽的結果
USER PID PPID VSIZE RSS WCHAN PC NAME
app_16 2855 2363 216196 20960 ffffffff afd0ee48 S com.android.providers.calendar
app_91 4178 2363 218872 25076 ffffffff afd0ee48 S jackpal.androidterm

 在Android系統中,上述用戶/用戶組對文件的訪問遵循Linux系統的訪問控制原則,即根據長度為10個字符的權限控制符來決定用戶/用戶組對文件的訪問權限。該控制符的格式遵循下列規則:

(1) 第1個字符:表示一種特殊的文件類型。其中字符可為d(表示該文件是一個目錄)、b(表示該文件是一個系統設備,使用塊輸入/輸出與外界交互,通常為一個磁盤)、c(表示該文件是一個系統設備,使用連續的字符輸入/輸出與外界交互,如串口和聲音設備),“.”表示該文件是一個普通文件,沒有特殊屬性。

(2) 2~4個字符:用來確定文件的用戶(user)權限;

(3) 5~7個字符:用來確定文件的組(group)權限;

(4) 8~10個字符:用來確定文件的其它用戶(other user,既不是文件所有者,也不是組成員的用戶)的權限。

(5) 第2、5、8個字符是用來控制文件的讀權限的,該位字符為r表示允許用戶、組成員或其它人可從該文件中讀取數據。短線“-”則表示不允許該成員讀取數據。

(6) 第3、6、9位的字符控制文件的寫權限,該位若為w表示允許寫,若為“-”表示不允許寫。

(7) 第4、7、10位的字符用來控制文件的制造權限,該位若為x表示允許執行,若為“-”表示不允許執行。

舉個例子,“drwxrwxr--  2 root   root    4096  2月 11 10:36 guo”表示的訪問控制權限(黑色字體標明)為:因為guo的第1個位置的字符是d,所以由此知道guo是一個目錄。第2至4位置上的屬性是rwx,表示用戶root擁有權限列表顯示guo中所有的文件、創建新文件或者刪除guo中現有的文件,或者將guo作為當前工作目錄。第5至7個位置上的權限是rwx,表示root組的成員擁有和root一樣的權限。第8至10位上的權限僅是r--,表示不是root的用戶及不屬于root組的成員只有對guo目錄列表的權限。這些用戶不能創建或者刪除guo中的文件、執行junk中的可執行文件,或者將junk作為他們的當前工作目錄。#p#

2. Android應用程序權限申請

每個應用程序的APK包里面都包含有一個AndroidMainifest.xml文件,該文件除了羅列應用程序運行時庫、運行依賴關系等之外,還會詳細地羅列出該應用程序所需的系統訪問。程序員在進行應用軟件開發時,需要通過設置該文件的uses-permission字段來顯式地向Android系統申請訪問權限。

該文件的基本格式如下:

  1. <?xml version="1.0" encoding="utf-8"?> 
  2. <manifest xmlns:android="http://schemas.android.com/apk/res/android" 
  3.      package="cn.com.fetion.android" 
  4.      android:versionCode="1" 
  5.      android:versionName="1.0.0"> 
  6.    <application android:icon="@drawable/icon" android:label="@string/app_name"> 
  7.        <activity android:name=".welcomActivity" 
  8.                   android:label="@string/app_name"> 
  9.             <intent-filter> 
  10.                 <action android:name="android.intent.action.MAIN" /> 
  11.                 <category android:name="android.intent.category.LAUNCHER" /> 
  12.             </intent-filter> 
  13.         </activity> 
  14.    </application> 
  15.   <uses-permission android:name="android.permission.SEND_SMS"></uses-permission> 
  16. </manifest> 

如上述文件描述中加下劃線的斜體部分,該文件的作用是說明該軟件需要發送短信的功能。

值得注意的是:通過測試發現一種特殊的情況,應用程序可以在程序運行時申請root權限,如右圖,在使用Android Terminal Emulator時嘗試使用su命令切換到root用戶。若用戶已通過hacking的方式使得Android系統獲得了root權限,則可以允許該程序以root用戶權限執行;反之即算用戶選擇“允許”,也不能使程序以root用戶權限執行。

授權要求#p#

3. Android系統對應用程序權限申請的處理方式分析

對Android源代碼中的如下文件進行分析:

(1) InstallAppProgress.java:其路徑為\packages\apps\PackageInstaller\src\com\android\packageinstaller\InstallAppProgress.java;

(2) PackageInstallerActivity.java:其路徑為\packages\apps\PackageInstaller\src\com\android\packageinstaller\PackageInstallerActivity.java;

(3) AppSecurityPermissions.java:其路徑為\frameworks\base\core\java\android\widget\AppSecurityPermissions.java

總結得出如下圖所示的Android系統對應用程序授權申請的處理流程:

(1) 進入處理應用程序授權申請的入口函數;

(2) 系統從被安裝應用程序的AndroidManifest.xml文件中獲取該應用正常運行需申請的權限列表;

(3) 顯示對話框,請求用戶確認是否滿足這些權限需求;

(4) 若同意,則應用程序正常安裝,并被賦予相應的權限;若否定,則應用程序不被安裝。系統僅提供給用戶選擇“是”或者“否”的權利,沒有選擇其中某些權限進行授權的權利。

[[39511]]李洋博士畢業于中科院計算所。10多年來一直從事計算機網絡信息安全研發工作,曾主持和參與多項國家重點項目以及信息安全系統和企業信息安全系統的研發工 作。具有Linux系統應用、管理、安全及內核的研發經驗,擅長網絡安全技術、協議分析、Linux系統安全技術、Linux系統及網絡管理、Linux 內核開發等。

【51CTO.com獨家特稿,非經授權謝絕轉載!合作媒體轉載請注明原文出處!如果您想與李洋老師探討Android安全架構等話題,或者向51CTO移動開發頻道投稿請發郵件至zhousn#51CTO.com(將“#”換成“@”)】

【編輯推薦】

  1. 51CTO專家專欄 李洋談Android安全框架 
責任編輯:佚名 來源: 51CTO
相關推薦

2011-08-01 13:35:08

Android安全框架權限

2011-09-06 13:56:43

李洋iOS安全機制

2011-08-29 13:52:15

李洋Android應用

2011-08-22 08:53:17

Android啟動過程李洋

2011-11-03 09:24:57

李洋簽名

2011-09-15 08:58:41

Android短信丟失技術原因

2012-07-16 10:21:48

Android進程線程

2010-08-26 08:57:04

AndroidAndroid開發

2012-07-23 13:22:42

Intent Filt安全Android

2010-01-19 11:21:20

51CTO駐站專家

2012-08-27 09:52:48

Android沙箱模型

2011-09-22 09:51:41

2016-08-23 18:15:26

2012-07-04 09:07:40

2012-01-11 16:02:56

Android 4.0Launcher源碼分析

2012-02-13 12:47:41

Android 4.0Launcher源碼分析

2012-02-02 15:56:48

Android 4.0Launcher源碼分析

2012-06-05 10:09:45

AndroidManiAndroidMani

2016-06-12 13:48:33

51CTO

2011-06-01 16:35:50

51CTO投稿
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 免费观看一级特黄欧美大片 | 国产精品一卡二卡三卡 | 日韩1区| 97超碰免费 | 91成人免费看片 | 国产精品99久久久久久动医院 | 国产日韩欧美精品 | 欧美一区二区三区久久精品视 | 日韩一区二区在线播放 | 免费看一区二区三区 | 精品视频久久久久久 | 亚洲一区亚洲二区 | 中文字幕不卡在线观看 | 欧美bondage紧缚视频 | 久久大陆 | 成人精品福利 | 国产精品久久久久久久久久了 | 最新国产精品 | 北条麻妃99精品青青久久主播 | 亚洲av一级毛片 | 精品国产一区二区国模嫣然 | 欧美日韩久久久 | 国产午夜亚洲精品不卡 | 午夜精品在线观看 | 色婷婷综合久久久中字幕精品久久 | 国产一级片在线观看视频 | 性欧美精品一区二区三区在线播放 | 亚洲一二三区免费 | 国产一区二区不卡 | 国产区视频在线观看 | 99久久视频 | 成人久久久久久久久 | www国产亚洲精品久久网站 | 国产精品永久在线观看 | 日本久久一区二区三区 | 天堂久久一区 | 能看的av| 91n成人 | 少妇一级淫片免费放播放 | 99精品欧美一区二区三区 | 亚洲国产高清高潮精品美女 |