Установка сертификатов для ОС Android: различия между версиями

Материал из SmartPlayer
 
(не показано 19 промежуточных версий 2 участников)
Строка 1: Строка 1:
<languages/>
<translate>
<!--T:1-->
{{Note|Актуально только для Android OS|warn}}
{{Note|Актуально только для Android OS|warn}}
== '''Самоподписанные сертификаты''' ==
== '''Самоподписанные сертификаты''' ==
У пользователей есть необходимость добавлять самоподписанные сертификаты для ОС Android.<br>
У пользователей есть необходимость добавлять самоподписанные сертификаты для ОС Android.<br>
Данный процесс является достаточно простым, но также имеет свои особенности и нюансы.
Данный процесс является достаточно простым, но также имеет свои особенности и нюансы.
== '''Общая информация''' ==
=== '''Терминология''' ===
=== '''Терминология''' ===
Самоподписанный сертификат - это цифровой сертификат, который не выдается и не подтверждается третьей стороной, такой как удостоверяющий центр (Центр Сертификации, CA). Вместо этого, он создается и подписывается самим пользователем или организацией, которая его использует.<br>
Самоподписанный сертификат - это цифровой сертификат, который не выдается и не подтверждается третьей стороной, такой как удостоверяющий центр (Центр Сертификации, CA). Вместо этого, он создается и подписывается самим пользователем или организацией, которая его использует.<br>
Проще говоря это сертификат созданный пользователем или организацией, которая его использует.
Проще говоря это сертификат, созданный пользователем или организацией, которая его использует.
=== '''Логика''' ===
</translate>
 
<translate>
<!--T:2-->
=== '''Необходимость''' ===
=== '''Необходимость''' ===
Использование самоподписанных сертификатов чаще всего используются для:
Использование самоподписанных сертификатов чаще всего используются для:
Строка 20: Строка 25:
* Уязвимость каждого сертификата.
* Уязвимость каждого сертификата.
Использование самоподписных сертификатов может увеличить риск таких атак, как "man-in-the-middle"(MITM), где злоумышленник может перехватывать данные между двумя сторонами.
Использование самоподписных сертификатов может увеличить риск таких атак, как "man-in-the-middle"(MITM), где злоумышленник может перехватывать данные между двумя сторонами.
MITM - это атака типа «человек посередине» (MITM) — это кибератака, при которой киберпреступник перехватывает данные, пересылаемые между двумя организациями или людьми. Целью перехвата является кража, прослушивание или изменение данных в какой-либо злонамеренной цели, такой как вымогательство денег.
{{Note|MITM - это атака типа «человек посередине» (MITM) — это кибератака, при которой киберпреступник перехватывает данные, пересылаемые между двумя организациями или людьми. Целью перехвата является кража, прослушивание или изменение данных в какой-либо злонамеренной цели, такой как вымогательство денег.
|warn}}
</translate>
<translate>
<!--T:3-->
== '''Возможные взаимодействия с сертификатами''' ==
=== '''Создание сертификатов''' ===
С алгоритмом действия для создания самоподписанного сертификата можно найти в сети Интернет, либо запросить у компании SmartPlayer. SmartPlayer можем создать самоподписанные сертификаты под проект.


=== '''Добавление сертификатов''' ===
=== '''Добавление сертификатов''' ===
Если пользователю для работы приложения необходим сертификат, он может установить его сам, вручную. Созданные сертификат будет подтверждать что приложению разрешен доступ к конкретным функциям и данным.
Если пользователю для работы приложения необходим сертификат, он может установить его сам, вручную. Созданные сертификат будет подтверждать, что приложению разрешен доступ к конкретным функциям и данным.
{{Note|Описаный ниже алгоритм актуален для устройств под управлением Andoid OS 9 и выше.|warn}}
{{Note|Описаный ниже алгоритм актуален для устройств под управлением Andoid OS 9 и выше.|warn}}
==== '''Алгоритм установки сертификата''' ====
==== '''Алгоритм установки сертификата''' ====
Строка 31: Строка 43:
# Находим и нажимаем на иконку меню, в виде трех горизонтальных полосок.
# Находим и нажимаем на иконку меню, в виде трех горизонтальных полосок.
# Выбираем место, где был сохранён сертификат.
# Выбираем место, где был сохранён сертификат.
# Нажимаем на файл. Возможно нужно будет ввести пароль к хранилищу ключей и нажимаем "ОК".
# Нажимаем на файл. Возможно, нужно будет ввести пароль к хранилищу ключей и нажимаем "ОК".
# Вводим название сертификата.
# Вводим название сертификата.
# Нажимаем "ОК"
# Нажимаем "ОК"
</translate>
<translate>
<!--T:4-->
=== '''Удаление сертификатов''' ===
=== '''Удаление сертификатов''' ===
Каждый пользователь может удалить самоподписанный сертификат, найдя его в списке сертификатов. Для этого необходимо:
Каждый пользователь может удалить самоподписанный сертификат, найдя его в списке сертификатов. Для этого необходимо:
Строка 39: Строка 54:
# Нажать: "Безопасность и конфиденциальность" > "Дополнительные настройки безопасности" "Шифрование и учетные данные".
# Нажать: "Безопасность и конфиденциальность" > "Дополнительные настройки безопасности" "Шифрование и учетные данные".
# Необходимо перейти в раздел "Хранилище учетных данных".
# Необходимо перейти в раздел "Хранилище учетных данных".
Таким образом попав в хранилище сертификатов можно делать уже следующие действия с ними:
Таким образом попав в хранилище сертификатов, можно делать уже следующие действия с ними:
* (Не рекомендуется)Для удаления всех сертификатов на устройстве необходимо нажать "Очистить все учетные данные" > "ОК".
* (Не рекомендуется) Для удаления всех сертификатов на устройстве необходимо нажать "Очистить все учетные данные" > "ОК".
* (Рекомендуется) Для удаление конкретных сертификатов на устройстве необходимо нажать "Учетные данные пользователя" > выбрать нужные учетные данные для удаления.
* (Рекомендуется) Для удаление конкретных сертификатов на устройстве необходимо нажать "Учетные данные пользователя" > выбрать нужные учетные данные для удаления.
=== '''Примечание''' ===
=== '''Примечания''' ===
'''Использование сети WI-FI, защищенную WPA-Enterprise.'''
'''Использование сети WI-FI, защищенную WPA-Enterprise.'''
Можно при подключении использовать настройки WPA/WPA2/WPA3-Enterprise для дополнительной защиты.
Можно при подключении использовать настройки WPA/WPA2/WPA3-Enterprise для дополнительной защиты.
Строка 54: Строка 69:
Сохраненные настройки Enterprise, которые отключают проверку подлинности сертификата сервера, не затрагиваются. Однако вы не можете изменять их и создавать новые.<br>
Сохраненные настройки Enterprise, которые отключают проверку подлинности сертификата сервера, не затрагиваются. Однако вы не можете изменять их и создавать новые.<br>
Настройки WPA/WPA2/WPA3-Enterprise доступны как пользователям частным лицам, так пользователям сотрудникам организаций.
Настройки WPA/WPA2/WPA3-Enterprise доступны как пользователям частным лицам, так пользователям сотрудникам организаций.
=== '''Тонкости и нюансы''' ===
== '''Тонкости и нюансы''' ==
Проработка проблемы с коллизией между сервером и клиентом.
В данном случае необходимо вводить доменное имя не в полном формате, а с использованием "*".<br>
''"abcdef.technomedia.ru"- неправильно''<br>
''"*.technomedia.ru"- правильно''
</translate>

Текущая версия от 16:06, 30 мая 2024

Другие языки:
Актуально только для Android OS

Самоподписанные сертификаты

У пользователей есть необходимость добавлять самоподписанные сертификаты для ОС Android.
Данный процесс является достаточно простым, но также имеет свои особенности и нюансы.

Общая информация

Терминология

Самоподписанный сертификат - это цифровой сертификат, который не выдается и не подтверждается третьей стороной, такой как удостоверяющий центр (Центр Сертификации, CA). Вместо этого, он создается и подписывается самим пользователем или организацией, которая его использует.
Проще говоря это сертификат, созданный пользователем или организацией, которая его использует.

Необходимость

Использование самоподписанных сертификатов чаще всего используются для:

  • Тестирование приложений

Разработчики часто используют самоподписанные сертификаты для тестирования приложений перед их публикацией. Это позволяет им создать безопасное соединение, например, между приложением и сервером, без необходимости покупки сертификата от удостоверяющего центра.

  • Внутреннее использование.

В некоторых компаниях самоподписанные сертификаты используются во внутренних сетях для шифрования данных и обеспечения безопасности.

Риски и ограничения

Использование самоподписанных сертификатов несет в себе определенные риски и трудности в их использовании. К ключевым рискам можно отнести такие как: Недоверие со стороны систем.

  • Поскольку самоподписные сертификаты не проверяются и не выдаются удостоверяющими центрами, они часто вызывают предупреждения о безопасности в браузерах и приложениях. Это может насторожить пользователей.
  • Уязвимость каждого сертификата.

Использование самоподписных сертификатов может увеличить риск таких атак, как "man-in-the-middle"(MITM), где злоумышленник может перехватывать данные между двумя сторонами.

MITM - это атака типа «человек посередине» (MITM) — это кибератака, при которой киберпреступник перехватывает данные, пересылаемые между двумя организациями или людьми. Целью перехвата является кража, прослушивание или изменение данных в какой-либо злонамеренной цели, такой как вымогательство денег.

Возможные взаимодействия с сертификатами

Создание сертификатов

С алгоритмом действия для создания самоподписанного сертификата можно найти в сети Интернет, либо запросить у компании SmartPlayer. SmartPlayer можем создать самоподписанные сертификаты под проект.

Добавление сертификатов

Если пользователю для работы приложения необходим сертификат, он может установить его сам, вручную. Созданные сертификат будет подтверждать, что приложению разрешен доступ к конкретным функциям и данным.

Описаный ниже алгоритм актуален для устройств под управлением Andoid OS 9 и выше.

Алгоритм установки сертификата

  1. На устройстве необходимо открыть "Настройки".
  2. Необходим перейти в раздел: "Безопасность и конфиденциальность" > "Дополнительные настройки безопасности" > "Шифрование и учетные данные".
  3. Далее необходимо выбрать раздел "Установка сертификатов" > "Сертификат WI-FI".
  4. Находим и нажимаем на иконку меню, в виде трех горизонтальных полосок.
  5. Выбираем место, где был сохранён сертификат.
  6. Нажимаем на файл. Возможно, нужно будет ввести пароль к хранилищу ключей и нажимаем "ОК".
  7. Вводим название сертификата.
  8. Нажимаем "ОК"

Удаление сертификатов

Каждый пользователь может удалить самоподписанный сертификат, найдя его в списке сертификатов. Для этого необходимо:

  1. Открыть приложение "Настройки".
  2. Нажать: "Безопасность и конфиденциальность" > "Дополнительные настройки безопасности" "Шифрование и учетные данные".
  3. Необходимо перейти в раздел "Хранилище учетных данных".

Таким образом попав в хранилище сертификатов, можно делать уже следующие действия с ними:

  • (Не рекомендуется) Для удаления всех сертификатов на устройстве необходимо нажать "Очистить все учетные данные" > "ОК".
  • (Рекомендуется) Для удаление конкретных сертификатов на устройстве необходимо нажать "Учетные данные пользователя" > выбрать нужные учетные данные для удаления.

Примечания

Использование сети WI-FI, защищенную WPA-Enterprise. Можно при подключении использовать настройки WPA/WPA2/WPA3-Enterprise для дополнительной защиты. Чтобы это сделать, нужно:

  • Открыть приложение "Настройки".
  • Нажать на раздел "Сеть и интернет" > "Интернет" > "Добавить сеть ", с помощью иконки "+"
  • Ввести данные, полученные у администратора сети.
Для подключения к сети могут понадобиться дополнительные данные.

Настройки "Не проверять".

Вариант "Не проверять" был удален из настроек EAP-PEAP, EAP-TLS и EAP-TTLS для Android 11 и выше.

Сохраненные настройки Enterprise, которые отключают проверку подлинности сертификата сервера, не затрагиваются. Однако вы не можете изменять их и создавать новые.
Настройки WPA/WPA2/WPA3-Enterprise доступны как пользователям частным лицам, так пользователям сотрудникам организаций.

Тонкости и нюансы

Проработка проблемы с коллизией между сервером и клиентом. В данном случае необходимо вводить доменное имя не в полном формате, а с использованием "*".
"abcdef.technomedia.ru"- неправильно
"*.technomedia.ru"- правильно