Best Practices für die Netzwerksicherheit

Dieser Abschnitt enthält Empfehlungen zur Gewährleistung der Sicherheit der Netzwerkkommunikation von Android-Geräten.

Sicherung von Hörsteckdosen

Benutzen Sie Abhörsteckdosen mit Vorsicht. Im Allgemeinen sollten auf Geräten keine offenen Listening-Sockets vorhanden sein, da diese einem Remote-Angreifer eine Möglichkeit bieten, Zugriff auf das Gerät zu erhalten.

  • Android-Geräte sollten die Anzahl der von ihnen bereitgestellten Internet-Listening-Sockets minimieren, insbesondere beim Booten oder standardmäßig. Standardmäßig sollte kein Socket beim Booten auf das Internet lauschen.
    • Root-Prozesse und Prozesse im Besitz der System Unique Identifier (UID) sollten keine Listening-Sockets offenlegen.
  • Listening-Sockets müssen ohne ein OTA-Update deaktiviert werden können. Dies kann entweder über eine Änderung der Server- oder Benutzergerätekonfiguration erfolgen.
  • Für lokale IPC-verwendende Sockets müssen Apps einen UNIX-Domänen-Socket verwenden, dessen Zugriff auf eine Gruppe beschränkt ist. Erstellen Sie einen Dateideskriptor für den IPC und machen Sie ihn zu +RW für eine bestimmte UNIX-Gruppe. Alle Client-Apps müssen sich innerhalb dieser UNIX-Gruppe befinden.
  • Einige Geräte mit mehreren Prozessoren (z. B. ein vom App-Prozessor getrenntes Radio/Modem) verwenden Netzwerk-Sockets für die Kommunikation zwischen Prozessoren. In solchen Fällen muss der für die Kommunikation zwischen Prozessoren verwendete Netzwerk-Socket eine isolierte Netzwerkschnittstelle verwenden, um den Zugriff durch nicht autorisierte Apps auf dem Gerät zu verhindern (z. B. verwenden Sie iptables, um den Zugriff durch andere Apps auf dem Gerät zu verhindern).
  • Daemons, die Überwachungsports verwalten, müssen robust gegenüber fehlerhaften Daten sein. Sie sollten Fuzz-Tests für den Port mit einem nicht autorisierten und, wenn möglich, autorisierten Client durchführen. Dateifehler zur Nachverfolgung von Abstürzen.

Die Android Compatibility Test Suite (CTS) umfasst Tests, die das Vorhandensein offener Überwachungsports prüfen.

Deaktivieren Sie ADB

Android Debug Bridge (ADB) ist ein wertvolles Entwicklungs- und Debugging-Tool, ist jedoch für den Einsatz in einer kontrollierten, sicheren Umgebung konzipiert und sollte nicht für den allgemeinen Gebrauch aktiviert werden.

  • Stellen Sie sicher, dass ADB standardmäßig deaktiviert ist.
  • Stellen Sie sicher, dass ADB den Benutzer zum Einschalten auffordert, bevor Verbindungen angenommen werden.