Transparence binaire
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
La transparence des binaires Android permet aux utilisateurs de faire confiance aux binaires (applications, OS, micrologiciels, par exemple) exécutés sur leurs appareils et de gagner en confiance.
Pour ce faire, les utilisateurs doivent pouvoir remonter jusqu'à la source d'un binaire spécifique (y compris le micrologiciel lui-même) qui s'exécute sur leurs appareils, et vérifier qu'il n'a pas été modifié ni altéré, même par des adversaires qui peuvent avoir accès aux clés de signature du binaire.
Présentation
Les chaînes d'approvisionnement logicielles sont de plus en plus vulnérables aux attaques, allant de la compromission des clés de signature à l'injection de code furtive en passant par les attaques internes.
Pour renforcer la confiance dans les logiciels sur lesquels nous nous appuyons, nous pouvons créer un journal de transparence avec les propriétés suivantes:
- Ajout uniquement: le contenu du journal ne peut pas être supprimé, modifié ni inséré rétroactivement de manière indétectable
- Assurance cryptographique: garantie de la propriété "ajout uniquement" en exploitant la structure de données de l'arbre de Merkle
- Audit public: n'importe qui peut interroger le contenu du journal.
La publication des métadonnées d'un logiciel en tant que contenu de journal peut renforcer la confiance dans les binaires que nous utilisons et exécutons en fournissant un enregistrement vérifiable de leur provenance.
Projets
À ce jour, nous avons lancé deux journaux:
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2024/11/11 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2024/11/11 (UTC)."],[[["Android Binary Transparency aims to enhance trust in the binaries running on Android devices by enabling users to verify their origins and integrity."],["This is achieved by creating a transparent, append-only log of software metadata, cryptographically secured and publicly auditable."],["Users can trace a binary back to its source and confirm its authenticity, safeguarding against potential modifications or tampering, even with compromised signing keys."],["Increased transparency combats vulnerabilities in software supply chains stemming from compromised keys, code injections, and insider threats."]]],["Android Binary Transparency aims to enhance user trust in device binaries by enabling verification of their origin and integrity. This is achieved through a transparency log with append-only, cryptographically assured, and publicly auditable properties. The log stores software metadata, allowing users to trace binaries back to their source and confirm they are unmodified. This addresses vulnerabilities in software supply chains, such as compromised keys or code injection. Two transparency logs have been launched: Pixel Firmware Transparency and Google System APK Transparency.\n"]]