Tính minh bạch nhị phân
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Tính năng Minh bạch về tệp nhị phân của Android giúp người dùng tin tưởng và yên tâm hơn vào các tệp nhị phân (ví dụ: ứng dụng, hệ điều hành, chương trình cơ sở) đang thực thi trên thiết bị của họ. Điều này có thể thực hiện được khi người dùng có thể truy vết một tệp nhị phân cụ thể (bao gồm cả bản firmware) đang thực thi trên thiết bị của họ trở lại nguồn gốc ban đầu (nếu có) và xác minh rằng tệp nhị phân đó chưa bị sửa đổi hoặc can thiệp, ngay cả khi đối thủ có thể có quyền truy cập vào khoá ký của tệp nhị phân.
Tổng quan
Chuỗi cung ứng phần mềm ngày càng dễ bị tấn công, từ việc khoá ký bị xâm phạm đến việc chèn mã lén lút và tấn công nội bộ.
Để tăng cường sự tự tin và tin tưởng vào phần mềm mà chúng ta dựa vào, chúng ta có thể tạo một nhật ký minh bạch với các thuộc tính sau:
- Chỉ có thể nối: không thể xoá, sửa đổi hoặc chèn nội dung của nhật ký theo cách không thể phát hiện được vào quá khứ
- Đảm bảo bằng mật mã: đảm bảo thuộc tính chỉ có thể thêm bằng cách tận dụng cấu trúc dữ liệu cây Merkle
- Có thể kiểm tra công khai: bất kỳ ai cũng có thể truy vấn nội dung của nhật ký
Việc phát hành siêu dữ liệu của phần mềm dưới dạng nội dung nhật ký có thể giúp tăng độ tin cậy vào các tệp nhị phân mà chúng ta tin tưởng và chạy bằng cách cung cấp bản ghi có thể xác minh về nguồn gốc của các tệp đó.
Dự án
Tính đến thời điểm hiện tại, chúng tôi đã ra mắt hai nhật ký:
Trừ phi có lưu ý khác, nội dung của trang này được cấp phép theo Giấy phép ghi nhận tác giả 4.0 của Creative Commons và các mẫu mã lập trình được cấp phép theo Giấy phép Apache 2.0. Để biết thông tin chi tiết, vui lòng tham khảo Chính sách trang web của Google Developers. Java là nhãn hiệu đã đăng ký của Oracle và/hoặc các đơn vị liên kết với Oracle.
Cập nhật lần gần đây nhất: 2024-11-11 UTC.
[[["Dễ hiểu","easyToUnderstand","thumb-up"],["Giúp tôi giải quyết được vấn đề","solvedMyProblem","thumb-up"],["Khác","otherUp","thumb-up"]],[["Thiếu thông tin tôi cần","missingTheInformationINeed","thumb-down"],["Quá phức tạp/quá nhiều bước","tooComplicatedTooManySteps","thumb-down"],["Đã lỗi thời","outOfDate","thumb-down"],["Vấn đề về bản dịch","translationIssue","thumb-down"],["Vấn đề về mẫu/mã","samplesCodeIssue","thumb-down"],["Khác","otherDown","thumb-down"]],["Cập nhật lần gần đây nhất: 2024-11-11 UTC."],[[["\u003cp\u003eAndroid Binary Transparency aims to enhance trust in the binaries running on Android devices by enabling users to verify their origins and integrity.\u003c/p\u003e\n"],["\u003cp\u003eThis is achieved by creating a transparent, append-only log of software metadata, cryptographically secured and publicly auditable.\u003c/p\u003e\n"],["\u003cp\u003eUsers can trace a binary back to its source and confirm its authenticity, safeguarding against potential modifications or tampering, even with compromised signing keys.\u003c/p\u003e\n"],["\u003cp\u003eIncreased transparency combats vulnerabilities in software supply chains stemming from compromised keys, code injections, and insider threats.\u003c/p\u003e\n"]]],["Android Binary Transparency aims to enhance user trust in device binaries by enabling verification of their origin and integrity. This is achieved through a transparency log with append-only, cryptographically assured, and publicly auditable properties. The log stores software metadata, allowing users to trace binaries back to their source and confirm they are unmodified. This addresses vulnerabilities in software supply chains, such as compromised keys or code injection. Two transparency logs have been launched: Pixel Firmware Transparency and Google System APK Transparency.\n"],null,["Android Binary Transparency enables users to trust and gain higher confidence\nin the binaries (e.g. apps, OS, firmware) that are executing on their devices.\nThis is made possible when users can trace a specific binary (including the\nfirmware itself) that is executing on their devices back to the original source\n(where available) and verify that it has not been modified or tampered with,\neven by adversaries that may have access to the binary's signing keys.\n\nOverview\n\nSoftware supply chains are increasingly vulnerable to attacks, ranging from\ncompromised signing keys to surreptitious code injection to insider attack.\n\nTo build greater confidence and trust in the software we rely on, we can create\na transparency log with the following properties:\n\n- Append only: content of the log cannot be deleted, modified, or retroactively inserted undetectably\n- Cryptographically assured: guarantee the append-only property by leveraging the Merkle tree data structure\n- Publicly auditable: anyone can query the contents of the log\n\nPublishing the metadata of software as log content can increase confidence in\nthe binaries we trust and run by providing a verifiable record of their\nprovenance.\n\nProjects\n\nTo date, we have launched two logs:\n\n- [Pixel Firmware Transparency](/android/binary_transparency/pixel_overview)\n- [Google System APK Transparency](/android/binary_transparency/google1p/overview)"]]