作者:Chad Brubaker - Android 安全部门高级软件工程师
Android 一直致力于保护其用户、用户的设备以及用户数据的安全。其中一种保持数据安全的方式是让所有进入或离开 Android 设备的数据通过安全传输层 (TLS) 来通信。如同在 Android P 预览版中宣布的一样,我们正在通过阻止目标为 Android P 的应用在默认情况下允许未加密的连接这一行为来进一步改进这些保护措施。
伴随着多年来为了更好地保护 Android 用户所做出的改变。为了防止意外的非加密连接,我们在 Android Marshmallow 中引入了新的 manifest 属性 android:usesCleartextTraffic。在 Android Nougat 中,通过创建 Network Security Config 来扩展了这个属性,用来表明 app 并没有使用加密网络链接的倾向。在 Android Nougat 和 Oreo 中, 我们仍然允许明文传播。
如何更新您的 app?
如果您 app 的所有网络请求已经使用上了 TLS,那么您什么都不用做。但如果不是,则需要使用 TLS 来加密所有的网络请求。如果您仍然需要发起明文传输的请求,请继续阅读下文。
为什么需要使用 TLS?
Android 系统认为所有网络都可能是具有敌意的,因此应始终使用加密流量。移动设备则是更加容易受到攻击,因为它们经常性地链接到许多不同的网络,比如咖啡店的 Wi-Fi。
所有的网络传输都应该被加密,无论它们传输的何种内容,因为任何未加密的连接都可能被攻击并被注入额外内容,让潜在拥有脆弱防护性能的客户端代码更能够被多点击破,或是用来跟踪用户。
TLS 会很慢吗?
当然不是!
如何在 app 中使用 TLS?
一旦您的服务器端支持了 TLS,只要简单地将 app 和服务器响应的 URL 从 http:// 改变成 https://。您的 HTTP 堆栈将会自动地处理好相关事宜。
如果您需要自己处理套接字,请使用 [SSLSocketFactory] 而不是 [SocketFactory]。请一定要特别注意正确地使用套接字,因为 [SSLSocket] 没有提供主机名的验证。您的 app 需要自己来处理主机名验证,最好通过调用 [getDefaultHostnameVerifier()] 来处理主机名。而是,当调用HostnameVerifier.verify() 时一定要谨慎,它没有抛出任何异常或者错误,相反它返回了一个需要明确检查值的布尔值结果。
我还是需要使用明文传输
当然您应该在所有链接中使用 TLS,但有可能由于历史原因您还是需要使用明文传输,比如连接上一台无人维护的老旧服务器。要这样做,就需要配置 app 的网络安全设置来允许这些连接。
我们已经有了一些这样的范例配置。请查看network security config来获得更多的帮助。
>> network security config
https://developer.android.google.cn/training/articles/security-config
允许特殊的域名使用明文传输
如果您需要允许连接到特定域名或一组域名,可以使用以下配置作为指导:
允许连接到任意不安全的域名
如果您的应用支持通过不安全连接从 URL 打开任意内容,您只需设置与自己的服务器通信时才使用加密传输。时刻记住,小心处理从非安全连接得到的数据,它们可能已经在传输过程中被篡改。
如何更新库?
如果您使用的库直接地创建了安全或者非安全的连接,确保它们在发起任意明文传输请求前调用过 isCleartextTrafficPermitted 来检查其行为可行性。
共同学习,写下你的评论
评论加载中...
作者其他优质文章