2010-08-05 3 views
5

Ich arbeitete daran zu verstehen, was die Implikationen der Gewährung eines Pakets eine bestimmte Berechtigung sind. Zu meinem ungeheuren Unglauben konnte ich kein Material finden, das die Fragen zufriedenstellend beantworten würde.Auswirkungen von Paketberechtigungen (Alle Android-Entwickler eingeladen, einen Beitrag zu leisten)

1.) Welche Berechtigungen dürfen von wem verwendet werden?

2.) Welchen Effekt hat das Erteilen einer Genehmigung für eine Anwendung unter Sicherheitsaspekten?

3.) Welche Art von Genehmigung ist ein Benutzer in Acht nehmen müssen und vollständig verstehen, was die Auswirkung sein könnte (zum Zeitpunkt der Installation.)

4.) Wie zu identifizieren, wenn eine Anwendung eine Erlaubnis missbräuchlich gewährt dazu?

Ich hoffe, mit einer Reihe von Beispielprogrammen und Stücken der Dokumentation können wir ein klares Arbeitsmodell für die Erlaubnis auf Android organisieren. Ich hoffe, dass die Leute Code für relevante Beispiele einfügen, um dies zu verstehen und uns dabei helfen, bessere Anwendungen zu entwickeln und das Verständnis der Benutzer darüber zu entwickeln, wie sicher sie sind.

dank Shouvik

EDITED: Was ich schließlich die Absicht, aus dieser Diskussion zu erreichen, ist, dass, wenn ich eine Gruppe von Berechtigungen Cluster, sollte ich in der Lage sein, ein präzises Bild von dem, was meine Anwendung in der Lage sein, sich von zu meinen Daten tun. Ich sollte dann in der Lage sein, diese Risiken mit der installierten Anwendung abzuwägen und festzustellen, ob es das Risiko wert ist. Bitte beachten Sie, ich bin nicht hier, um vorzuschlagen, dass alle Apps permanent Malware anfordern! Ich bin hier für diese 0,1% der Apps, die es mit dieser Absicht tun könnten! =)

Nicht mein Wort dafür nehmen. Hier ist ein Link, den ich in der Diskussionsgruppe gefunden habe, der meine Idee in eine klare Perspektive bringt. http://groups.google.com/group/android-developers/browse_thread/thread/88b69b590c4d1482/d4bfb0e544d8a3a9?lnk=gst&q=permissions#d4bfb0e544d8a3a9

+0

Fühlen Sie sich frei, die Frage zu bearbeiten, die Sie wollten, um mehr Verständnis auf dem gleichen hinzuzufügen. Ich konnte mir keine bessere Frage vorstellen, also bitte eine. =) – Shouvik

+0

Ich habe immer wieder auf Google Android-Dokumentationen hingewiesen, aber ich kann nicht genug betonen, wie unzureichend sie sind. Sie werfen mehr Fragen auf als tatsächlich zu antworten! – Shouvik

Antwort

3

1) Es gibt eine Liste von Berechtigungen (List), die ein Entwickler für seine Anwendung anfordern kann. Siehe auch: Security and Permissions

2) Wenn ein Benutzer die Anwendung installiert und die Berechtigungen, die die Anwendung fordert, erlaubt, kann die Anwendung Zugriff auf bestimmte Teile des Android-Systems. (Wenn zum Beispiel eine Anwendung die READ_CONTACTS-Berechtigung anfordert und Sie diese erteilen, kann die Anwendung die Kontakte aus Ihrem Telefonbuch lesen, ...)

3) Es hängt von Ihnen ab, ob Sie sich hinsichtlich der Sicherheit und der Vertrauenswürdigkeit der Anwendung fühlen du installierst. Wenn Sie dem Entwickler einer Anwendung nicht vertrauen, sollten Sie ihn nicht installieren. Wenn eine Anwendung nach Rechten fragt, die Sie nicht wirklich benötigen, installieren Sie sie nicht. (Wenn eine einfache "ToDo List" -App bittet, um ausgehende Anrufe zu tätigen ...)

Welchen Sie beachten sollten, ist ein großes Thema - der Link unter 1) beschreibt die Berechtigungen und was eine Anwendung damit tun kann es - sollte ein Anfang sein ...

4) Wenn Sie eine Erlaubnis erteilen, kann die Anwendung es verwenden und Sie können nicht kontrollieren, auf welche Weise es verwendet wird. (wenn Sie GPS gewähren, können Sie nicht wissen, ob es den Status nur aktualisiert, wenn Sie wollen oder wenn es jede Sekunde aktualisiert ...

Ich habe nicht genug Zeit im Moment, aber vielleicht schreibe ich ein kleiner Artikel über dieses Thema am Wochenende.

+0

Meine allererste Frage ist eigentlich keine Antwort auf die Dokumentation. Ich habe es jetzt ziemlich gründlich gelesen, und zwar ein paar Mal. Ich habe mir die Sicherheitsaspekte angesehen, aber das interessiert mich nicht. Was ich herausfinden will, ist, welche Kombinationen von Berechtigungen ausreichen, um einen Benutzer dazu zu bringen, unwissentlich einer Anwendung Daten zu stehlen. Es ist nicht völlig überflüssig, dass eine Anwendung diese Liste von Berechtigungen anfordert, aber wenn das der Fall ist, sollte es einen guten Grund dafür haben! Meistens stört mich der Mangel an eingehender Erklärung der einzelnen Berechtigungen. – Shouvik

+0

Shouvik ... Android behandelt alle als Erwachsene ... sowohl Entwickler als auch Benutzer. Es liegt in der Verantwortung des Benutzers, nur Anwendungen von vertrauenswürdigen Quellen zu installieren ... Es liegt in der Verantwortung des Entwicklers (der in den Nutzungsbedingungen dem zugestimmt hat), keine Malware zu produzieren. – androidworkz

+0

@androidworkz stimme ich vollständig zu. Bitte nehmen Sie es nicht persönlich, aber wie wäre es, alles gut dokumentiert zu haben. Es ist der springende Punkt eines Open-Source-Programms richtig? Und ich möchte nochmals darauf bestehen, dass dies ausschließlich dem Zweck dient, das Bewusstsein zu erhöhen. Es ist nicht auf jemanden ausgerichtet und ein praktisches Werkzeug, das von jedem benutzt werden kann! – Shouvik

2

Hier ist ein link Ich fand etwas, das ein wenig mehr als die Dokumentation bietet. Es ist nicht viel, aber es ist ein Anfang. Bitte geben Sie Ihre Eingaben auch ein!

Edit1: Also habe ich dieses kleine Experiment durchgeführt, um herauszufinden, welche Berechtigungen mir als Drittentwickler nicht zugänglich sind. (Ziemlich dumm von mir, dies nicht früher zu versuchen, aber here is the list FWIW.)

Verwandte Themen