Ab dem 27. März 2025 empfehlen wir, android-latest-release
anstelle von aosp-main
zu verwenden, um AOSP zu erstellen und Beiträge dazu zu leisten. Weitere Informationen finden Sie unter Änderungen am AOSP.
Best Practices für die Netzwerksicherheit
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Dieser Abschnitt enthält Empfehlungen zur Gewährleistung der Sicherheit der Netzwerkkommunikation von Android-Geräten.
Sichere Listener-Sockets
Verwenden Sie Listener-Sockets mit Vorsicht. Auf Geräten sollten in der Regel keine offenen Listener-Sockets vorhanden sein, da diese einen Angriffsvektor für einen Remote-Angreifer darstellen, um Zugriff auf das Gerät zu erhalten.
- Android-Geräte sollten die Anzahl der Internet-Sockets minimieren, die sie freigeben, insbesondere beim Starten oder standardmäßig. Beim Starten sollte standardmäßig kein Socket auf das Internet warten.
- Für Root-Prozesse und Prozesse, die der eindeutigen Kennung (UID) des Systems zugewiesen sind, sollten keine überwachten Sockets freigegeben werden.
- Listener-Sockets müssen ohne OTA-Update deaktiviert werden können. Dies kann entweder durch eine Änderung der Server- oder der Nutzergerätekonfiguration erfolgen.
- Für lokale Sockets mit IPC müssen Apps einen UNIX-Domain-Socket mit Zugriffsbeschränkung auf eine Gruppe verwenden. Erstellen Sie einen Dateideskriptor für die IPC und weisen Sie ihm die Zugriffsrechte „Lesen/Schreiben“ für eine bestimmte UNIX-Gruppe zu. Alle Client-Anwendungen müssen zu dieser UNIX-Gruppe gehören.
- Einige Geräte mit mehreren Prozessoren (z. B. ein Funkschnittstellen-/Modem, das vom App-Prozessor getrennt ist) verwenden Netzwerk-Sockets, um zwischen den Prozessoren zu kommunizieren. In solchen Fällen muss der für die Kommunikation zwischen den Prozessoren verwendete Netzwerk-Socket eine isolierte Netzwerkschnittstelle verwenden, um den Zugriff durch nicht autorisierte Apps auf dem Gerät zu verhindern. Verwenden Sie also iptables, um den Zugriff durch andere Apps auf dem Gerät zu verhindern.
- Daemons, die überwachte Ports verarbeiten, müssen robust gegen fehlerhafte Daten sein. Sie sollten Fuzz-Tests mit einem nicht autorisierten und nach Möglichkeit auch mit einem autorisierten Client auf den Port ausführen. Melden Sie Fehler, um Abstürze nachzuverfolgen.
Die Android Compatibility Test Suite (CTS) umfasst Tests, bei denen nach offenen Ports gesucht wird.
ADB deaktivieren
Android Debug Bridge (adb) ist ein wertvolles Entwicklungs- und Debugging-Tool, das jedoch für die Verwendung in einer kontrollierten, sicheren Umgebung entwickelt wurde und nicht für die allgemeine Nutzung aktiviert werden sollte.
- Adb muss standardmäßig deaktiviert sein.
- Achten Sie darauf, dass der Nutzer adb aktivieren muss, bevor er Verbindungen akzeptiert.
Alle Inhalte und Codebeispiele auf dieser Seite unterliegen den Lizenzen wie im Abschnitt Inhaltslizenz beschrieben. Java und OpenJDK sind Marken oder eingetragene Marken von Oracle und/oder seinen Tochtergesellschaften.
Zuletzt aktualisiert: 2025-07-27 (UTC).
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-07-27 (UTC)."],[],[],null,["# Network security best practices\n\nThis section contains recommendations to ensure the security of network\ncommunications from Android devices.\n\nSecure listening sockets\n------------------------\n\nUse listening sockets with caution. There should generally\nnot be any open listening sockets on devices as these provide a vector for a\nremote attacker to gain access to the device.\n\n- Android devices should minimize the number of internet listening sockets they expose, especially on boot or by default. No socket should be listening on the internet at boot by default.\n - Root processes and processes owned by the system unique identifier (UID) shouldn't expose any listening sockets.\n- Listening sockets must be able to be disabled without an OTA update. This can be performed using either a server or user-device configuration change.\n- For local IPC-using sockets, apps must use a UNIX domain socket with access limited to a group. Create a file descriptor for the IPC and make it +RW for a specific UNIX group. Any client apps must be within that UNIX group.\n- Some devices with multiple processors (for example, a radio/modem separate from the app processor) use network sockets to communicate between processors. In such instances, the network socket used for inter-processor communication must use an isolated network interface to prevent access by unauthorized apps on the device (i.e. use iptables to prevent access by other apps on the device).\n- Daemons that handle listening ports must be robust against malformed data. You should conduct fuzz-testing against the port using an unauthorized client, and, where possible, authorized client. File bugs to follow up on crashes.\n\nThe [Android Compatibility Test Suite](/docs/core/tests)\n(CTS) includes tests that check for the presence of open listening ports.\n\n### Disable adb\n\nAndroid Debug Bridge (adb) is a valuable development and debugging tool, but\nis designed for use in a controlled, secure environment and shouldn't be\nenabled for general use.\n\n- Ensure that adb is disabled by default.\n- Ensure that adb requires the user to turn it on before accepting connections."]]