Oprávnění aplikace - Application permissions

Oprávnění jsou prostředky pro řízení a regulaci přístupu ke konkrétním funkcím na úrovni systému a zařízení pomocí software. Typy oprávnění obvykle pokrývají funkce, které mohou mít Soukromí důsledky, jako je například přístup k hardwarovým funkcím zařízení (včetně Fotoaparát a mikrofon ), a osobní data (například úložiště zařízení, seznam kontaktů a přítomnost uživatele geografická poloha ). Oprávnění jsou obvykle deklarována v aplikacích manifest, a určitá oprávnění musí být za běhu konkrétně udělena uživatelem - který může oprávnění kdykoli odvolat.

Systémy povolení jsou běžné mobilní operační systémy, kde potřebují oprávnění konkrétní aplikace musí být zveřejněny prostřednictvím platformy obchod s aplikacemi.

Mobilní zařízení

Na mobilních operačních systémech pro Windows chytré telefony a tablety, typické typy oprávnění regulují:[1][2]

Před Android 6.0 „Marshmallow“, byla aplikacím za běhu automaticky udělena oprávnění a byla prezentována při instalaci v Google Play obchod. Vzhledem k tomu, Marshmallow, určitá oprávnění nyní vyžadují, aby aplikace požadovala oprávnění za běhu uživatelem. Tato oprávnění lze také kdykoli odvolat prostřednictvím nabídky nastavení systému Android.[3] Využívání oprávnění v systému Android vývojáři aplikací někdy zneužívají ke shromažďování osobních údajů a doručování reklam; zejména aplikace pro použití blesku fotoaparátu telefonu jako svítilna (které se díky integraci těchto funkcí na úrovni systému v pozdějších verzích systému Android staly do značné míry nadbytečnými) je známo, že vyžadují velké množství zbytečných oprávnění nad rámec toho, co je pro uvedenou funkčnost skutečně potřeba.[4]

iOS ukládá podobný požadavek na udělování oprávnění za běhu, přičemž jsou k dispozici konkrétní ovládací prvky pro povolení Bluetooth, Wi-Fi a sledování polohy.[5][6]

Webová povolení

WebPermissions je systém oprávnění pro internetové prohlížeče.[7] Když webová aplikace potřebuje nějaké údaje za svolením, musí si je nejprve vyžádat. Když to udělá, uživatel uvidí okno s žádostí o výběr. Volba je zapamatována, ale v poslední době může být zrušena.

V současné době jsou kontrolovány následující zdroje:

  • geolokace[8]
  • oznámení na ploše[9]
  • servisní pracovníci[10][11]
  • senzory
    • zařízení pro záznam zvuku,[12] jako zvukové karty a jejich názvy a charakteristiky modelů
    • zařízení pro snímání videa,[12] jako kamery a jejich identifikátory a charakteristiky

Analýza

Model řízení přístupu založený na oprávnění přiřazuje aplikacím přístupová oprávnění pro určité datové objekty. Toto je derivát modelu volitelného řízení přístupu. Přístupová oprávnění se obvykle udělují v kontextu konkrétního uživatele na konkrétním zařízení. Oprávnění jsou udělována trvale s několika automatickými omezeními.

V některých případech jsou oprávnění implementována v přístupu „vše nebo nic“: uživatel buď musí aplikaci udělit všechna požadovaná oprávnění, nebo nemůže aplikaci používat. Zůstává intransparentní pro uživatele, když je oprávnění používáno programem nebo aplikací k přístupu k datům chráněným mechanismem řízení přístupu s oprávněním. I když uživatel může odvolat oprávnění, aplikace může vydírání uživatele tím, že odmítne pracovat, například jen shazovat.

Výzkumní pracovníci široce kritizovali mechanismus povolení z několika důvodů, včetně;

  • Transparentnost extrakce a sledování osobních údajů, včetně vytváření falešného pocitu bezpečí;[13][14]
  • Únava koncového uživatele mikrosprávou přístupových oprávnění vedoucí k fatalistickému přijetí dohledu a intransparentnosti;[15]
  • Po udělení oprávnění se provádí masivní extrakce dat a osobní dohled.[16][17]

Existují některá řešení, například XPrivacy, která namísto poskytnutí přístupu k požadovaným datům namísto vyvolání výjimky a selhání aplikace vracející se dezinformace aby aplikace fungovala, jako by bylo uděleno povolení. Mockdroid[18] je dalším příkladem tohoto přístupu. Je také možné použít statickou analýzu k analýze požadovaných oprávnění.[19] Mezi další metody transparentnosti patří podélné behaviorální profilování a analýza ochrany osobních údajů více zdrojů při přístupu k datům aplikace.[20][21]

Reference

  1. ^ „Manifest.permission - Android Developers“. developer.android.com.
  2. ^ „Průvodce zabezpečením iOS“ (PDF).
  3. ^ Cimpanu, Catalin. „Povolení chamtivé aplikace zpozdily upgrade systému Android 6, aby mohly získat více uživatelských dat“. ZDNet. Citováno 2020-01-10.
  4. ^ Cimpanu, Catalin. „Většina aplikací pro baterky pro Android vyžaduje absurdní počet oprávnění“. ZDNet. Citováno 2020-01-10.
  5. ^ Cipriani, Jasone. „Díky novým funkcím ochrany soukromí v iOS 13 udržíte své místo v tajnosti“. CNET. Citováno 2019-08-08.
  6. ^ Welch, Chris (2019-09-19). „Zde je důvod, proč tolik aplikací požaduje používání Bluetooth v systému iOS 13“. The Verge. Citováno 2019-09-26.
  7. ^ „Oprávnění“. w3c.github.io. Citováno 2019-05-10.
  8. ^ „Specifikace Geolocation API 2. vydání“. www.w3.org.
  9. ^ „Notifications API Standard“. notifications.spec.whatwg.org.
  10. ^ „Push API“. www.w3.org.
  11. ^ „Synchronizace webového pozadí“. wicg.github.io.
  12. ^ A b „Media Capture and Streams“. w3c.github.io.
  13. ^ Moen, Gro Mette, Ailo Krogh Ravna a Finn Myrstad: Deceived by Design - Jak technologické společnosti používají temné vzory, aby nás odradily od výkonu našich práv na soukromí., 2018, Consumer Council of Norway / Forbrukerrådet. Zpráva. https://www.forbrukerradet.no/undersokelse/no-undersokelsekategori/deceived-by-design
  14. ^ Fritsch, Lothar; Momen, Nurul (2017). „Odvozené částečné identity generované z oprávnění aplikace“. Gesellschaft für Informatik: 117–130. Citovat deník vyžaduje | deník = (Pomoc)
  15. ^ Kelley, Patrick Gage; Consolvo, Sunny; Cranor, Lorrie Faith; Jung, Jaeyeon; Sadeh, Norman; Wetherall, David (2012). Blyth, Jim; Dietrich, Sven; Camp, L. Jean (eds.). "Hlavolam oprávnění: Instalace aplikací na chytrý telefon Android". Finanční kryptografie a bezpečnost dat. Přednášky z informatiky. Springer Berlin Heidelberg. 7398: 68–79. doi:10.1007/978-3-642-34638-5_6. ISBN  978-3-642-34638-5.
  16. ^ Momen, N .; Hatamian, M .; Fritsch, L. (listopad 2019). „Vylepšilo se soukromí osobních údajů po GDPR?“. Ochrana soukromí IEEE. 17 (6): 10–20. doi:10.1109 / MSEC.2019.2938445. ISSN  1558-4046. S2CID  203699369.
  17. ^ Momen, Nurul (2020). „Měření přívětivosti aplikací: Ochrana transparentnosti přístupu aplikací k datům“. Citovat deník vyžaduje | deník = (Pomoc)
  18. ^ Beresford, Alastair R .; Rice, Andrew; Skehin, Nicholas; Sohan, Ripduman (2011). „MockDroid“. Sborník z 12. semináře o mobilních počítačových systémech a aplikacích - HotMobile '11. New York, New York, USA: ACM Press: 49. doi:10.1145/2184489.2184500. ISBN  978-1-4503-0649-2. S2CID  2166732.
  19. ^ Bartel, Alexandre; Klein, Jacques; Le Traon, Yves; Monperrus, Martin (2012). „Automatické zabezpečení softwaru založeného na oprávnění snížením plochy útoku: aplikace pro Android“. Sborník příspěvků z 27. mezinárodní konference IEEE / ACM o automatizovaném softwarovém inženýrství - ASE 2012. str. 274. arXiv:1206.5829. doi:10.1145/2351676.2351722. ISBN  9781450312042. S2CID  2268022.
  20. ^ Momen, Nurul (2018). „Směrem k měření přívětivosti aplikací k soukromí“. Diva.
  21. ^ Hatamian, Majid; Momen, Nurul; Fritsch, Lothar; Rannenberg, Kai (2019). Naldi, Maurizio; Italiano, Giuseppe F .; Rannenberg, Kai; Medina, Manel; Bourka, Athena (eds.). „Mnohostranná metoda analýzy dopadu na soukromí aplikací pro Android“. Technologie a zásady ochrany osobních údajů. Přednášky z informatiky. Springer International Publishing. 11498: 87–106. doi:10.1007/978-3-030-21752-5_7. ISBN  978-3-030-21752-5.