Android
Het Android Open Source Project is een open-source mobiel besturingssysteem onder leiding van Google dat de meerderheid van de mobiele apparaten van de wereld aandrijft. De meeste telefoons die met Android worden verkocht zijn aangepast om invasieve integraties en apps zoals Google Play Services op te nemen, dus u kunt uw privacy op uw mobiele apparaat aanzienlijk verbeteren door de standaardinstallatie van uw telefoon te vervangen door een versie van Android zonder deze invasieve functies.
Dit zijn de Android-besturingssystemen, apparaten en apps die wij aanbevelen om de beveiliging en privacy van uw mobiele apparaat te maximaliseren. aanbeveling
- Algemeen Android-overzicht en -aanbevelingen :hero-arrow-circle-right-fill:
- Waarom we GrapheneOS aanbevelen boven CalyxOS :hero-arrow-circle-right-fill:
AOSP-derivaten¶
Wij raden u aan een van deze aangepaste Android-besturingssystemen op uw toestel te installeren, in volgorde van voorkeur, afhankelijk van de compatibiliteit van uw toestel met deze besturingssystemen.
Note
End-of-life apparaten (zoals GrapheneOS of CalyxOS's apparaten met "uitgebreide ondersteuning") beschikken niet over volledige beveiligingspatches (firmware-updates) omdat de OEM de ondersteuning heeft stopgezet. Deze apparaten kunnen niet als volledig veilig worden beschouwd, ongeacht de geïnstalleerde software.
GrapheneOS¶
Recommendation
GrapheneOS logo](assets/img/android/grapheneos.svg#only-light){ align=right } GrapheneOS logo](assets/img/android/grapheneos-dark.svg#only-dark){ align=right }
GrapheneOS is de beste keuze als het gaat om privacy en veiligheid.
GrapheneOS biedt extra beveiligingsversteviging en privacyverbeteringen. Het heeft een geharde geheugentoewijzer, netwerk- en sensormachtigingen, en diverse andere beveiligingskenmerken. GrapheneOS wordt ook geleverd met volledige firmware-updates en ondertekende builds, dus geverifieerd opstarten wordt volledig ondersteund.
DivestOS heeft geautomatiseerde kernel kwetsbaarheden (CVE) patching, minder eigen blobs, een aangepaste hosts bestand, en F-Droid als de app store. Zijn geharde WebView, Mulch, maakt CFI mogelijk voor alle architecturen en network state partitioning, en ontvangt out-of-band updates.
Google Pixel-telefoons zijn de enige apparaten die momenteel voldoen aan GrapheneOS's hardware beveiligingseisen.
DivestOS¶
Recommendation
DivestOS is een soft-fork van LineageOS. DivestOS erft veel ondersteunde apparaten van LineageOS. Het heeft ondertekende builds, waardoor het mogelijk is om geverifieerde boot te hebben op sommige niet-Pixel apparaten.
DivestOS heeft geautomatiseerde kernel kwetsbaarheden (CVE) patching, minder propriëtaire blobs, en een aangepaste hosts bestand. waarschuwing DivestOS bevat ook kernelpatches van GrapheneOS en schakelt alle beschikbare kernelbeveiligingsfuncties in via defconfig hardening. Alle kernels nieuwer dan versie 3.4 bevatten volledige pagina sanitization en alle ~22 Clang-gecompileerde kernels hebben -ftrivial-auto-var-init=zero
ingeschakeld.
DivestOS implementeert enkele systeemhardingspatches die oorspronkelijk voor GrapheneOS zijn ontwikkeld. De software en firmware van mobiele toestellen worden slechts een beperkte tijd ondersteund, dus door nieuw te kopen wordt die levensduur zoveel mogelijk verlengd. 17.1 en hoger bevat GrapheneOS's per-netwerk volledige MAC randomisatie optie, ptrace_scope
controle, en automatische reboot/Wi-Fi/Bluetooth timeout opties.
CalyxOS bevat optioneel microG, een gedeeltelijk open-source herimplementatie van Play Services die een bredere app compatibiliteit biedt. Het bundelt ook alternatieve locatiediensten: Mozilla en DejaVu. Deze telefoon varianten zullen voorkomen dat u enige vorm van alternatieve Android distributie installeert. Wij raden aan de officiële F-Droid app uit te schakelen en Neo Store te gebruiken met de DivestOS repositories ingeschakeld om die componenten up-to-date te houden. Voor andere apps gelden nog steeds onze aanbevolen methoden om ze te verkrijgen.
Warning
DivestOS firmware update status en kwaliteitscontrole varieert tussen de apparaten die het ondersteunt. We raden nog steeds GrapheneOS aan, afhankelijk van de compatibiliteit van uw toestel. Voor andere apparaten is DivestOS een goed alternatief.
Niet alle ondersteunde apparaten hebben geverifieerde boot, en sommige doen het beter dan andere.
Android-apparaten¶
Wanneer u een apparaat koopt, raden wij u aan er een zo nieuw als mogelijk te kopen. De software en firmware van mobiele apparaten worden slechts een beperkte tijd ondersteund, dus door nieuw te kopen wordt die levensduur zoveel mogelijk verlengd.
Vermijd het kopen van telefoons van mobiele netwerkoperatoren. Deze hebben vaak een vergrendelde bootloader en bieden geen ondersteuning voor OEM-ontgrendeling. Deze telefoonvarianten voorkomen dat u enige vorm van alternatieve Android-distributie installeert.
Wees zeer voorzichtig met het kopen van tweedehands telefoons van online marktplaatsen. Controleer altijd de reputatie van de verkoper. Als het apparaat is gestolen, is het mogelijk IMEI geblacklist is. Er is ook een risico dat u in verband wordt gebracht met de activiteiten van de vorige eigenaar.
Nog een paar tips met betrekking tot Android toestellen en compatibiliteit van het besturingssysteem:
- Koop geen apparaten die het einde van hun levensduur hebben bereikt of bijna hebben bereikt, de fabrikant moet voor extra firmware-updates zorgen.
- Koop geen voorgeladen LineageOS of /e/ OS telefoons of Android telefoons zonder de juiste Verified Boot ondersteuning en firmware updates. Deze apparaten hebben ook geen manier om te controleren of er mee geknoeid is.
- Kortom, als een toestel of Android-distributie hier niet vermeld staat, is daar waarschijnlijk een goede reden voor. Kijk op ons forum voor meer details!
Google Pixel¶
Google Pixel-telefoons zijn de enige -toestellen die we aanraden om te kopen. Pixel-telefoons hebben een sterkere hardwarebeveiliging dan alle andere Android-toestellen die momenteel op de markt zijn, dankzij de juiste AVB-ondersteuning voor besturingssystemen van derden en Google's aangepaste Titan -beveiligingschips die functioneren als het Secure Element.
Recommendation
Google Pixel-apparaten staan bekend om hun goede beveiliging en goede ondersteuning van Verified Boot, zelfs bij het installeren van aangepaste besturingssystemen.
Vanaf de Pixel 6 en 6 Pro krijgen Pixel-apparaten minimaal 5 jaar lang gegarandeerde beveiligingsupdates, wat een veel langere levensduur garandeert dan de 2-4 jaar die concurrerende OEM's doorgaans bieden.
Secure Elements zoals de Titan M2 zijn beperkter dan de Trusted Execution Environment van de processor die door de meeste andere telefoons gebruikt wordt, omdat ze alleen gebruikt worden voor geheimen opslag, hardware attestatie, en snelheidsbeperking van het invoeren van wachtwoorden, niet voor het draaien van "vertrouwde" programma's. Telefoons zonder een Secure Element moeten de TEE gebruiken voor alle van die functies, wat resulteert in een groter aanvalsoppervlak.
Google Pixel-telefoons gebruiken een TEE OS genaamd Trusty dat open-sourceis, in tegenstelling tot veel andere telefoons.
De installatie van GrapheneOS op een Pixel telefoon is eenvoudig met hun web installer. Als u zich niet op uw gemak voelt om het zelf te doen en bereid bent om een beetje extra geld uit te geven, kijk dan eens naar de NitroPhone. Deze zijn voorgeladen met GrapheneOS van het gerenommeerde bedrijf Nitrokey.
Nog een paar tips voor de aanschaf van een Google Pixel:
- Als u op zoek bent naar een koopje voor een Pixel-toestel, raden wij u aan een "a"-model te kopen, net nadat het volgende vlaggenschip is uitgebracht. Kortingen zijn meestal beschikbaar omdat Google zal proberen om hun voorraad op te ruimen.
- Overweeg de mogelijkheden om de prijzen te verlagen en de speciale aanbiedingen van de fysieke winkels.
- Kijk naar online gemeenschap koopjes sites in uw land. Deze kunnen je waarschuwen voor goede verkopen.
- Google geeft een lijst met de ondersteuningscyclus voor elk van hun toestellen. De prijs per dag voor een apparaat kan worden berekend als: \(\text{Kosten} \over \text {Datum einde levensduur}-\text{Huidige datum}\), wat betekent dat hoe langer het apparaat wordt gebruikt, hoe lager de kosten per dag zijn.
Algemene toepassingen¶
De volgende OEM's worden alleen genoemd omdat zij telefoons hebben die compatibel zijn met de door ons aanbevolen besturingssystemen. Als je een nieuw toestel koopt, raden we alleen aan om een Google Pixel te kopen.
Google Pixel¶
Recommendation
Shelter is een app waarmee u gebruik kunt maken van de functie Werkprofiel van Android om apps op uw apparaat te isoleren of te dupliceren.
Shelter ondersteunt het blokkeren van het zoeken naar contacten tussen profielen en het delen van bestanden tussen profielen via de standaard bestandsbeheerder (DocumentsUI).
Downloads
Warning
Shelter wordt aanbevolen boven Insular en Island omdat het [blokkeren van contact zoeken] (https://secure-system.gitlab.io/Insular/faq.html) ondersteunt.
Wanneer u Shelter gebruikt, stelt u uw volledige vertrouwen in de ontwikkelaar, aangezien Shelter optreedt als Device Admin voor het werkprofiel en uitgebreide toegang heeft tot de gegevens die erin zijn opgeslagen.
Auditor¶
Recommendation
Auditor is een app die hardwarebeveiligingsfuncties gebruikt om de integriteit van het apparaat te bewaken voor [ondersteunde apparaten] (https://attestation.app/about#device-support). Momenteel werkt het alleen met GrapheneOS en het standaard besturingssysteem van het toestel.
Downloaden
Auditor voert attest en inbraakdetectie uit door:
- Door gebruik te maken van een Trust On First Use (TOFU) model tussen een auditor en audittee, stelt het paar een private sleutel op in de hardwaregebaseerde sleutelbewaarplaats van de auditor.
- De auditor kan een ander exemplaar van de Auditor app zijn of de Remote Attestation Service.
- De auditor registreert de huidige toestand en configuratie van de auditee.
- Mocht er met het besturingssysteem van de auditee worden geknoeid nadat de koppeling is voltooid, dan zal de auditor op de hoogte zijn van de verandering in de toestand en de configuraties van het apparaat.
- U zult op de hoogte worden gebracht van de wijziging.
Er wordt geen persoonlijk identificeerbare informatie aan de attestatiedienst verstrekt. Wij raden je aan je aan te melden met een anonieme account en attestatie op afstand in te schakelen voor voortdurende controle.
Als jouw bedreigingsmodel privacy vereist, kunt u overwegen Orbot of een VPN te gebruiken om uw IP-adres voor de attestatiedienst te verbergen. Om er zeker van te zijn dat uw hardware en besturingssysteem echt zijn, voert onmiddellijk na de installatie van het apparaat en vóór elke internetverbinding een lokale attestatie uit:.
Secure Camera¶
Recommendation
Secure Camera is een camera-app gericht op privacy en veiligheid die afbeeldingen, video's en QR-codes kan vastleggen. De uitbreidingen van CameraX (Portret, HDR, Nachtzicht, Gezichtsretouche en Auto) worden ook ondersteund op beschikbare toestellen.
Downloaden
De belangrijkste privacyfuncties zijn:
- Automatisch verwijderen van Exif metadata (standaard ingeschakeld)
- Gebruik van de nieuwe Media API, daarom zijn opslagmachtigingen niet vereist
- Microfoontoestemming niet vereist, tenzij u geluid wilt opnemen
Note
Metadata worden momenteel niet verwijderd uit videobestanden, maar dat is wel de bedoeling.
De metadata over de beeldoriëntatie worden niet gewist. Als u locatie inschakelt (in Secure camera), wordt deze niet verwijderd. Als je dat later wilt verwijderen moet je een externe app gebruiken zoals ExifEraser.
Secure PDF Viewer¶
Recommendation
Secure PDF Viewer is een PDF-viewer gebaseerd op pdf.js die geen rechten vereist. De PDF wordt ingevoerd in een sandboxed webview. Dit betekent dat er niet direct toestemming nodig is om toegang te krijgen tot inhoud of bestanden.
Content-Security-Policy wordt gebruikt om af te dwingen dat de JavaScript en styling eigenschappen binnen het WebView volledig statische inhoud zijn.
Downloaden
Het verkrijgen van Applicaties¶
GrapheneOS App Store¶
De app store van GrapheneOS is beschikbaar op GitHub. Het ondersteunt Android 12 en hoger en is in staat om zichzelf te updaten. De app store heeft standalone applicaties gebouwd door het GrapheneOS project zoals de Auditor, Camera, en PDF Viewer. Als u op zoek bent naar deze applicaties, raden wij u ten zeerste aan ze te halen uit de app-winkel van GrapheneOS in plaats van de Play Store, omdat de apps in hun winkel zijn ondertekend door de eigen handtekening van het GrapheneOS-project waar Google geen toegang toe heeft.
Aurora Store¶
De Google Play Store vereist een Google-account om in te loggen, wat de privacy niet ten goede komt. U kunt dit omzeilen door een alternatieve client te gebruiken, zoals Aurora Store.
Recommendation
Aurora Store is een Google Play Store-client waarvoor geen Google-account, Google Play Services of microG nodig is om apps te downloaden.
Downloaden
Met de Aurora Store kun je geen betaalde apps downloaden met hun anonieme accountfunctie. U kunt optioneel inloggen met uw Google-account bij de Aurora Store om apps te downloaden die u hebt gekocht, waardoor Google toegang krijgt tot de lijst van apps die u hebt geïnstalleerd, maar u profiteert nog steeds van het feit dat u niet de volledige Google Play-client en Google Play Services of microG op uw toestel nodig hebt.
Handmatig met RSS-meldingen¶
Voor apps die worden uitgebracht op platforms als GitHub en GitLab, kun je misschien een RSS-feed toevoegen aan je nieuwsaggregator waarmee je nieuwe releases kunt volgen.
GitHub¶
Op GitHub, met Secure Camera als voorbeeld, zou je navigeren naar de release pagina en .atom
toevoegen aan de URL:
https://github.com/GrapheneOS/Camera/releases.atom
Gitlab¶
Op GitLab, met Aurora Store als voorbeeld, zou je naar zijn project repository navigeren en /-/tags?format=atom
aan de URL toevoegen:
https://gitlab.com/AuroraOSS/AuroraStore/-/tags?format=atom
Verifiëren van APK vingerafdrukken¶
Als u APK-bestanden downloadt om handmatig te installeren, kunt u hun handtekening verifiëren met de tool apksigner
, die deel uitmaakt van Android build-tools.
-
Installeer Java JDK.
-
Download de Android Studio command line tools.
-
Pak het gedownloade archief uit:
unzip commandlinetools-*.zip cd cmdline-tools ./bin/sdkmanager --sdk_root=./ "build-tools;29.0.3"
-
Voer het handtekening verificatie commando uit:
./build-tools/29.0.3/apksigner verify --print-certs ../Camera-37.apk
-
De resulterende hashes kunnen dan worden vergeleken met een andere bron. Sommige ontwikkelaars zoals Signal tonen de vingerafdrukken op hun website.
Signer #1 certificate DN: CN=GrapheneOS Signer #1 certificate SHA-256 digest: 6436b155b917c2f9a9ed1d15c4993a5968ffabc94947c13f2aeee14b7b27ed59 Signer #1 certificate SHA-1 digest: 23e108677a2e1b1d6e6b056f3bb951df7ad5570c Signer #1 certificate MD5 digest: dbbcd0cac71bd6fa2102a0297c6e0dd3
F-Droid¶
==We raden momenteel niet F-Droid aan als een manier om apps te verkrijgen. = F-Droid wordt vaak aanbevolen als alternatief voor Google Play, vooral in de privacygemeenschap. De optie om repositories van derden toe te voegen en niet beperkt te zijn tot het ecosysteem van Google heeft geleid tot de populariteit. F-Droid heeft bovendien reproduceerbare builds voor sommige toepassingen en zet zich in voor vrije en open-source software. Er zijn echter opmerkelijke problemen met de officiële F-Droid-client, hun kwaliteitscontrole en hoe ze pakketten bouwen, ondertekenen en leveren.
Vanwege hun proces van het bouwen van apps lopen apps in de officiële F-Droid-repository vaak achter op updates. F-Droid maintainers hergebruiken ook pakket-ID's tijdens het ondertekenen van apps met hun eigen sleutels, wat niet ideaal is omdat het F-Droid team dan het ultieme vertrouwen krijgt.
Andere populaire repositories van derden zoals IzzyOnDroid verlichten enkele van deze zorgen. De IzzyOnDroid repository haalt builds rechtstreeks van GitHub en is het op één na beste optie naast het direct downloaden vanaf de eigen repositories van de ontwikkelaars. Het is echter niet iets dat we kunnen aanbevelen, aangezien apps meestal worden verwijderd van die respository wanneer ze in de hoofdrepository van F-droid terechtkomen. Hoewel dat logisch is (omdat het doel van die specifieke repository is om apps te hosten voordat ze worden geaccepteerd in de belangrijkste F-Droid-repository), kan het je achterlaten met geïnstalleerde apps die niet langer updates ontvangen.
Dat gezegd zijnde, de F-droid en IzzyOnDroid repositories zijn de thuisbasis van talloze apps, dus ze kunnen een nuttig hulpmiddel zijn om open-source apps te zoeken en te ontdekken die u vervolgens kunt downloaden via Play Store, Aurora Store, of door het verkrijgen van de APK rechtstreeks van de ontwikkelaar. Het is belangrijk om in gedachten te houden dat sommige apps in deze repositories al jaren niet zijn bijgewerkt en mogelijk afhankelijk zijn van niet-ondersteunde bibliotheken, onder andere, die een potentieel beveiligingsrisico vormen. U moet uw beste oordeel gebruiken bij het zoeken naar nieuwe apps via deze methode.
Note
In sommige zeldzame gevallen verspreidt de ontwikkelaar van een app deze alleen via F-droid (Gadgetbridge is hier een voorbeeld van). Als je echt zo'n app nodig hebt, raden we je aan de Neo Store te gebruiken in plaats van de officiële F-droid app om hem te verkrijgen.
Criteria¶
Wij zijn niet verbonden aan de projecten die wij aanbevelen. Naast onze standaardcriteriahebben wij een duidelijke reeks eisen ontwikkeld om objectieve aanbevelingen te kunnen doen. Wij stellen voor dat je zich vertrouwd maakt met deze lijst voordat je een project kiest, en jouw eigen onderzoek uitvoert om er zeker van te zijn dat het de juiste keuze voor je is.
Deze sectie is nieuw
We werken aan het vaststellen van gedefinieerde criteria voor elk deel van onze site, en dit kan onderhevig zijn aan verandering. Als u vragen hebt over onze criteria, stel ze dan op ons forum en neem niet aan dat we iets niet in overweging hebben genomen bij het opstellen van onze aanbevelingen als het hier niet vermeld staat. Er zijn veel factoren die worden overwogen en besproken wanneer wij een project aanbevelen, en het documenteren van elke factor is een werk in uitvoering.
Besturingssystemen¶
- Moet open-source software zijn.
- Moet bootloadervergrendeling met aangepaste AVB-sleutel ondersteunen.
- Moet belangrijke Android-updates ontvangen binnen 0-1 maanden na de release.
- Moet binnen 0-14 dagen na release Android feature updates (minor versie) ontvangen.
- Moet regelmatige beveiligingspatches ontvangen binnen 0-5 dagen na vrijgave.
- Moet niet standaard "geroot" zijn uit de doos.
- Moet niet standaard Google Play Services inschakelen.
- Moet niet systeemaanpassing vereisen om Google Play Services te ondersteunen.
Apparaten¶
- Moet ten minste één van onze aanbevolen aangepaste besturingssystemen ondersteunen.
- Moet momenteel nieuw in de winkel worden verkocht.
- Moet minimaal 5 jaar beveiligingsupdates ontvangen.
- Moet beschikken over speciale hardware voor secure elements.
Applicaties¶
- Toepassingen op deze pagina mogen niet van toepassing zijn op andere softwarecategorieën op de site.
- Algemene toepassingen moeten de kernfunctionaliteit van het systeem uitbreiden of vervangen.
- Toepassingen moeten regelmatig worden bijgewerkt en onderhouden.