60
Android Lollipopの優れた新しいセキュリティ機能

Android 5.0 Lollipop では、大幅な再設計と多くの新機能が追加されているほか、強力なセキュリティ強化も実現されており、ユーザーが実際に活用すればユーザーのデータをより安全に保護できます。

デフォルトの暗号化

最初の大きな改善点は、実際にはユーザーによる操作を必要としません。すべての新しいAndroid Lollipopデバイスは、起動時にデフォルトで暗号化され、デバイスから外部に漏洩することのない固有の鍵が使用されます(このタイプの暗号化の重要な特徴です)。新しいiOS 8にも同様の暗号化が採用されています。

ローカル キー ストレージによるデフォルトの暗号化を行っていない唯一の主要コンピューティング プラットフォームは Windows ですが、この新しいバージョンがリリースされるまでに、Microsoft がセキュリティ強化の 1 つとしてこれを Windows 10 に追加してくれることを期待しています。

ただし、このタイプの暗号化には欠点が1つあります。パターンロック、PIN、またはパスワードがなければ、それほど効果がありません。データが完全に保護されるのは、何らかのロックがかかっている場合のみです。そうでなければ、あなたの携帯電話を手に取った人は誰でも中身を閲覧でき、あなたがアクセス可能なすべてのデータにアクセスできてしまいます。しかし、ロックがなくても、携帯電話のメモリからデータを読み取ろうとするリモート攻撃者からユーザーのデータを保護することはできます。

スマートロック

多くの人が携帯電話にパスワードやパターンロックをかけることを好まないため、Google は基本的に Apple の Touch ID と同じくらい(あるいはもっと簡単)に使える代替手段を考案しました。

この新機能は「Smart Lock」と呼ばれ、Touch IDとは全く異なる仕組みです。スマートフォンを開くたびに指紋認証が必要になる代わりに、NFCまたはBluetooth対応のデバイスとペアリングすれば、ロック解除の手間が一切なくなります。

2つのデバイスをペアリングすると、スマートフォンはNFCまたはBluetoothの通信範囲内にいる間のみロック解除された状態を維持できます。例えば、スマートフォンをノートパソコンやBluetooth対応テレビとペアリングすると、これらのデバイスと同じ部屋にいる間はスマートフォンのロックが解除された状態を維持できます。Bluetoothの通信範囲外に出ると、スマートフォンは再びロックされます。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

Bluetoothの通信範囲は比較的長く(10m)、スマートフォンとスマートウォッチ(スマートフォンからかなり近い場所にある)をペアリングする場合は、NFCを使用することをお勧めします。NFCの通信範囲は非常に短い(4cm)ため、近くにいるハッカーが何らかの方法でデバイスからデータを盗もうとする心配はありません。

指紋認証セキュリティには、一度指紋を盗まれると、実質的に二度と使えなくなるという(大きな)欠点があるように、Smart Lockにも欠点があります。スマートウォッチとペアリングすれば、紛失・盗難時にスマートフォンを保護してくれますが、盗難に遭った場合、スマートウォッチも盗まれる可能性があり、そうなるとスマートフォンも危険にさらされることになります。

Google がこの問題を解決する方法の 1 つは、すべての Android Wear スマートウォッチに「パニック ボタン」を義務付け、電話が即座にロックされ、電話のロックを解除する前にペアリング プロセスを再度開始する必要があるようにすることです。

改良された顔認証

Android 4.0 Ice Cream Sandwichでは、魅力的で未来的な機能が追加されました。顔をスキャンすることでスマートフォンのロックを解除できる機能です。網膜スキャンとまではいきませんが、それに近い機能です。しかし、この機能は動作が遅く、セキュリティも低く、所有者の写真で比較的簡単に回避できてしまうという欠点がありました。

この機能はAndroid 5.0で大幅に改良されました。処理速度が大幅に向上しただけでなく、一度起動すると、顔認証機能の存在を忘れてしまうほどです。現在の動作は、画面がオンになるとすぐにデバイスが顔認証を開始します。ロック画面の通知を操作し終える頃には、スキャン(およびデバイスのロック解除)は既に完了しているはずです。顔認証が失敗した場合でも、PINまたはパスワード(設定している場合)の入力を求められます。

この機能のセキュリティに関しては朗報もあります(セキュリティがなければ、単なるギミックに過ぎません)。Googleはまだ詳細を明らかにしていませんが、どうやらユーザーの顔写真を撮影するだけでなく、継続的に分析するようになったようです。そのため、単なる写真でスキャンを欺くのははるかに困難になるはずです。デバイスがユーザーが本物ではないと検知すると、自動的にロックがかかります。

SELinux

SELinux(Security Enhanced Linux)は、もともとNSAによって開発され、2000年にオープンソース プロジェクトとしてリリースされました。それ以来、徹底的に分析されているため、現在ではバックドアが存在する可能性はゼロになっているはずです。

Androidはバージョン4.3で初めてSELinuxを採用しましたが、Permissiveモードのみでした。セキュリティの向上にはあまり貢献しませんでしたが、これはGoogleがAndroidの実環境でSELinuxをテストし、より厳格なモードを導入する前の段階として採用した手法でした。これは、KitKatでAndroid Runtimeを実装したものの、Lollipopではデフォルトでしか使用されていないのと似ています。

Google は KitKat から SELinux の Enforcing モードを有効にしており、Android の主任セキュリティ エンジニアである Adrian Ludwig 氏は、Lollipop では Enforcing モードが「すべてのデバイスのすべてのアプリケーションに必須」であると述べています。

SELinuxのEnforcingモードは、マルウェアや管理者/ルート権限を持つユーザーによるシステムへの特定の損害を本質的に制限します。これは、誰も回避できない最低限のセキュリティレベルとアプリケーションの分離を「強制」するものです。セキュリティの観点から言えば、これは通常、良いことです。

工場出荷時設定へのリセット保護

スマートフォンの盗難が急増していることから、スマートフォンの「キルスイッチ」に関する議論が盛んに行われ、カリフォルニア州では法律が制定されました。より厳しい法律や、政府によるキルスイッチの規制を回避するため、企業はより多くの地域や国で義務付けられる前に、独自のキルスイッチ技術を開発することを約束しています。

GoogleはAndroid Lollipopで利用可能な新しい「ファクトリーリセット保護」機能を開発しました。この機能は、デバイスをリセットする前にパスワードの入力を求めます。これは「キルスイッチ」やデバイスを文鎮化させる技術よりもはるかに軽量に思えますが、おそらくそれが最善策でしょう。この機能により、窃盗犯がデバイスを他人に売却しようとするのを阻止、あるいは少なくとも売却をはるかに困難にすることができるはずです。特にデバイスがデフォルトでロックされ暗号化されている場合、ファクトリーリセット保護は実質的にデバイスを文鎮化するのと同じ効果をもたらし、窃盗犯はいかなる方法でもデバイスにアクセスできません。

残念ながら、Appleは新デバイスで同様の機能(アクティベーションロック)をデフォルトで有効化していますが、Googleは今のところこの機能をオプトインのみで利用しています。この機能を利用するには、まず有効化する必要があります。GoogleはAndroid Lollipopでのみこの機能をオプトインにしたのは、おそらくテストのためでしょうが、次期Androidではデフォルトで有効化される可能性もあります。

セキュリティは決して「完全」ではありません。モバイル市場におけるAndroidの圧倒的な人気は、攻撃者にとってより大きな標的となるため、Googleは対応に追われることになります。今後のAndroidバージョンでも、セキュリティの大幅な改善が期待されます。

@tomshardware 、  Facebook  、  Google+でフォローしてください 

ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。