查看原文
其他

在 Android P 中使用默认 TLS 来保护您的用户

Google Play 谷歌开发者 2018-12-17

作者:Chad Brubaker - Android 安全部门高级软件工程师 


Android 一直致力于保护其用户、用户的设备以及用户数据的安全。其中一种保持数据安全的方式是让所有进入或离开 Android 设备的数据通过安全传输层 (TLS) 来通信。如同在 Android P 预览版中宣布的一样,我们正在通过阻止目标为 Android P 的应用在默认情况下允许未加密的连接这一行为来进一步改进这些保护措施。


伴随着多年来为了更好地保护 Android 用户所做出的改变。为了防止意外的非加密连接,我们在 Android Marshmallow 中引入了新的 manifest 属性 android:usesCleartextTraffic。在 Android Nougat 中,通过创建 Network Security Config 来扩展了这个属性,用来表明 app 并没有使用加密网络链接的倾向。在 Android Nougat 和 Oreo 中, 我们仍然允许明文传播。



如何更新您的 app?

如果您 app 的所有网络请求已经使用上了 TLS,那么什么都不用做。但如果不是,则需要使用 TLS 来加密所有的网络请求。如果仍然需要发起明文传输的请求,请继续阅读下文。


为什么需要使用 TLS?

Android 系统认为所有网络都可能是具有敌意的,因此应始终使用加密流量。移动设备则是更加容易受到攻击,因为它们经常性地链接到许多不同的网络,比如咖啡店的 Wi-Fi。


所有的网络传输都应该被加密,无论它们传输的何种内容,因为任何未加密的连接都可能被攻击并被注入额外内容,让潜在拥有脆弱防护性能的客户端代码更能够被多点击破,或是用来跟踪用户。


TLS 会很慢吗?

当然不是!


如何在 app 中使用 TLS?

一旦的服务器端支持了 TLS,只要简单地将 app 和服务器响应的 URL 从 http:// 改变成 https://。的 HTTP 堆栈将会自动地处理好相关事宜。


如果您需要自己处理套接字,请使用 [SSLSocketFactory] 而不是 [SocketFactory]。请一定要特别注意正确地使用套接字,因为 [SSLSocket] 没有提供主机名的验证。的 app 需要自己来处理主机名验证,最好通过调用 [getDefaultHostnameVerifier()] 来处理主机名。而是,当调用 HostnameVerifier.verify() 时一定要谨慎,它没有抛出任何异常或者错误,相反它返回了一个需要明确检查值的布尔值结果。


我还是需要使用明文传输

当然应该在所有链接中使用 TLS,但有可能由于历史原因还是需要使用明文传输,比如连接上一台无人维护的老旧服务器。要这样做,就需要配置 app 的网络安全设置来允许这些连接。


我们已经有了一些这样的范例配置。请查看 network security config 来获得更多的帮助。


>> network security config

https://developer.android.google.cn/training/articles/security-config


允许特殊的域名使用明文传输

如果您需要允许连接到特定域名或一组域名,可以使用以下配置作为指导:


允许连接到任意不安全的域名

如果您的应用支持通过不安全连接从 URL 打开任意内容,只需设置与自己的服务器通信时才使用加密传输。时刻记住,小心处理从非安全连接得到的数据,它们可能已经在传输过程中被篡改。



如何更新库?

如果您使用的库直接地创建了安全或者非安全的连接,确保它们在发起任意明文传输请求前调用过 isCleartextTrafficPermitted 来检查其行为可行性。



 点击屏末  | 您可查看 Android 和 Google Play 相关内容信息



推荐阅读:

· 如何优化您的 Android 应用 (Go 版)

· 应用迁移至 Android P 操作指南

· Android P Beta 2 及终版 API 强势来袭!  

· 非 SDK 接口常见问题 | Android 开发者 FAQ Vol.13

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存