Unbekannte Quellen: Unterschied zwischen den Versionen

Aus Android Wiki
(Die Seite wurde neu angelegt: „Als '''Unbekannte Quellen''' werden bei Android Apps, bzw. App-Dateien (Apk-Dateien), bezeichnet, die nicht aus einer offiziellen, dem Gerät bekannten…“)
 
Keine Bearbeitungszusammenfassung
Zeile 6: Zeile 6:


== Überprüfung von Apps aus unbekannten Quellen ==
== Überprüfung von Apps aus unbekannten Quellen ==
Um auch Apps, die nicht aus dem Play Store stammen (bzw. nicht dort vertreten sind) auf Sicherheitsbedrohungen prüfen zu können, bietet Google für Android-Geräte eine gesonderte Sicherheitsfunktion an, die (laut eigener Beschreibung) ''in regelmäßigen Abständen das Gerät auf potentielle Schäden und Sicherheitsbedrohungen hin überprüft und vor diesen warnt oder diese verhindert''.<ref>{{Internetquelle|titel = Schutz vor schädlichen Apps - Nexus-Hilfe|url = https://support.google.com/nexus/answer/2812853?hl=de|zugriff = 2015-11-24|werk = support.google.com}}</ref><ref>{{Internetquelle|titel = Über Google Einstellungen - Google Konten-Hilfe|url = https://support.google.com/accounts/answer/3118621?hl=de|zugriff = 2015-11-24|werk = support.google.com}}</ref> Ist die Funktion aktiviert, kann das Gerät bei der Installation einer App außerhalb des Play Store gewisse Informationen zur Identifizierung der App an Google senden (einschließlich Protokoll-Daten, mit der App verbundene URLs, die Geräte-ID, die Betriebssystemversion und die aktuell IP-Adresse).<ref>{{Internetquelle|titel = Android 4.2: Google erläutert die neue App-Prüfung - Golem.de|url = http://www.golem.de/news/android-4-2-google-erlaeutert-die-neue-app-pruefung-1211-95724.html|zugriff = 2015-11-24|werk = www.golem.de}}</ref>
Um auch Apps, die nicht aus dem Play Store stammen (bzw. nicht dort vertreten sind) auf Sicherheitsbedrohungen prüfen zu können, bietet Google für Android-Geräte eine gesonderte Sicherheitsfunktion an (''Gerät nach Sicherheitsbedrohungen durchsuchen''), die (laut eigener Beschreibung) ''in regelmäßigen Abständen das Gerät auf potentielle Schäden und Sicherheitsbedrohungen hin überprüft und vor diesen warnt oder diese verhindert''.<ref>{{Internetquelle|titel = Schutz vor schädlichen Apps - Nexus-Hilfe|url = https://support.google.com/nexus/answer/2812853?hl=de|zugriff = 2015-11-24|werk = support.google.com}}</ref><ref>{{Internetquelle|titel = Über Google Einstellungen - Google Konten-Hilfe|url = https://support.google.com/accounts/answer/3118621?hl=de|zugriff = 2015-11-24|werk = support.google.com}}</ref> Ist die Funktion aktiviert, kann das Gerät bei der Installation einer App außerhalb des Play Store gewisse Informationen zur Identifizierung der App an Google senden (einschließlich Protokoll-Daten, mit der App verbundene URLs, die Geräte-ID, die Betriebssystemversion und die aktuell IP-Adresse).<ref>{{Internetquelle|titel = Android 4.2: Google erläutert die neue App-Prüfung - Golem.de|url = http://www.golem.de/news/android-4-2-google-erlaeutert-die-neue-app-pruefung-1211-95724.html|zugriff = 2015-11-24|werk = www.golem.de}}</ref>


== Einzelnachweise ==
== Einzelnachweise ==

Version vom 24. November 2015, 22:25 Uhr

Als Unbekannte Quellen werden bei Android Apps, bzw. App-Dateien (Apk-Dateien), bezeichnet, die nicht aus einer offiziellen, dem Gerät bekannten und vertrauten Quelle installiert werden. Die vertrauenswürdige, bekannte und standardmäßig erlaubte Quelle für Apps ist i.d.R. der vorinstallierte App Store (bspw. der Google Play Store oder der Amazon App Store). Apps aus anderen Quellen (bspw. alternativen App Stores oder über den Web-Browser heruntergeladene) werden grundsätzlich als aus unbekannter Quelle klassifiziert und anders behandelt.

Können Apps aus bekannten Quellen ohne weitere Bestätigung (wie bspw. im Play Store durch das einfache anklicken eines Buttons Installieren) vom Nutzer installiert werden, ist die Installation von Apps aus unbekannten Quellen auf einem standardmäßig konfigurierten Gerät nicht ohne Weiteres möglich; die Installation wird vom Gerät mit einer Hinweismeldung verweigert. Ohne Änderungen an den Einstellungen können so keine Apps installiert werden, die nicht aus einer vertrauenswürdigen Quelle stammen. Somit ist eine Sicherheitslücke gewissermaßen für einen Angriff erschwert.

Um dennoch Apps aus unbekannten Quellen installieren zu können (bspw. Apps, die nicht im App Store vorhanden sind und/oder über den Web Browser als Apk-Datei heruntergeladen wurden), kann die Option Unbekannte Quellen in den Sicherheitseinstellungen des Android-Systems aktiviert werden. Die Option befindet sich in den Einstellungen -> Sicherheit -> Unbekannte Quellen und kennt lediglich den Status Ein und Aus. Beim Einschalten wird zudem eine Warnmeldung angezeigt, die auf die Gefahren durch das Aktivieren dieser Option hinweist:

Apps mit unbekannter Herkunft können gefährlich für Ihr Telefon und Ihre personenbezogenen Daten sein. Sie stimmen zu, dass Sie die Verantwortung für alle Schäden an Ihrem Telefon und jeglichen Datenverlust tragen, die aus der Verwendung dieser Apps entstehen können.

Nachdem die Warnung bestätigt wurde, können auch Apps aus unbekannten Quellen durch anklicken der Apk-Datei im Dateimanager installiert werden.

Überprüfung von Apps aus unbekannten Quellen

Um auch Apps, die nicht aus dem Play Store stammen (bzw. nicht dort vertreten sind) auf Sicherheitsbedrohungen prüfen zu können, bietet Google für Android-Geräte eine gesonderte Sicherheitsfunktion an (Gerät nach Sicherheitsbedrohungen durchsuchen), die (laut eigener Beschreibung) in regelmäßigen Abständen das Gerät auf potentielle Schäden und Sicherheitsbedrohungen hin überprüft und vor diesen warnt oder diese verhindert.[1][2] Ist die Funktion aktiviert, kann das Gerät bei der Installation einer App außerhalb des Play Store gewisse Informationen zur Identifizierung der App an Google senden (einschließlich Protokoll-Daten, mit der App verbundene URLs, die Geräte-ID, die Betriebssystemversion und die aktuell IP-Adresse).[3]

Einzelnachweise

  1. Vorlage:Internetquelle/Wartung/Zugriffsdatum nicht im ISO-FormatInterner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. In: Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. Abgerufen am 2015-11-24.Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127.
  2. Vorlage:Internetquelle/Wartung/Zugriffsdatum nicht im ISO-FormatInterner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. In: Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. Abgerufen am 2015-11-24.Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127.
  3. Vorlage:Internetquelle/Wartung/Zugriffsdatum nicht im ISO-FormatInterner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. In: Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. Abgerufen am 2015-11-24.Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127.