החל מ-27 במרץ 2025, מומלץ להשתמש ב-android-latest-release
במקום ב-aosp-main
כדי ליצור תרומות ל-AOSP. מידע נוסף זמין במאמר שינויים ב-AOSP.
שיטות מומלצות לאבטחת רשתות
קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
הקטע הזה מכיל המלצות לשמירה על אבטחת התקשורת ברשת ממכשירי Android.
שקעי הקשבה מאובטחים
חשוב להשתמש ביציאות הקשבה בזהירות. באופן כללי, לא אמורים להיות שקעי הקשבה פתוחים במכשירים, כי הם מספקים וקטור לתוקף מרחוק כדי לקבל גישה למכשיר.
- במכשירי Android צריך לצמצם את מספר שקעי ההאזנה לאינטרנט שהם חושפים, במיוחד בזמן האתחול או כברירת מחדל. כברירת מחדל, אף שקע לא אמור להאזין באינטרנט בזמן האתחול.
- תהליכים ברמה הבסיסית (root) ותהליכים שבבעלות המזהה הייחודי של המערכת (UID) לא צריכים לחשוף שקעי הקשבה.
- צריך להיות אפשרי להשבית את שקעי ההאזנה בלי עדכון OTA. אפשר לבצע זאת באמצעות שינוי בהגדרות השרת או במכשיר המשתמש.
- בשקעים מקומיים שמשתמשים ב-IPC, האפליקציות צריכות להשתמש בשקע דומיין של UNIX עם גישה מוגבלת לקבוצה. יוצרים מתאר קובץ ל-IPC ומגדירים לו את הרשאות הקריאה והכתיבה (RW) לקבוצת UNIX ספציפית. כל אפליקציות הלקוח צריכות להיות בקבוצת ה-UNIX הזו.
- במכשירים מסוימים עם כמה מעבדים (לדוגמה, רדיו/מודם נפרד מהמעבד של האפליקציה) נעשה שימוש בשקעי רשת כדי לתקשר בין המעבדים. במקרים כאלה, שקע הרשת שמשמש לתקשורת בין מעבדים חייב להשתמש בממשק רשת מבודד כדי למנוע גישה מאפליקציות לא מורשות במכשיר (כלומר, צריך להשתמש ב-iptables כדי למנוע גישה מאפליקציות אחרות במכשיר).
- הדמיונים (daemons) שמטפלים ביציאות להאזנה צריכים להיות עמידים בפני נתונים בפורמט שגוי. צריך לבצע בדיקת fuzz נגד היציאה באמצעות לקוח לא מורשה, ובמידת האפשר, לקוח מורשה. דיווח על באגים כדי לעקוב אחרי קריסות.
חבילה לבדיקות תאימות של Android (CTS) כוללת בדיקות שמאתרות יציאות הקשבה פתוחות.
השבתת adb
Android Debug Bridge (adb) הוא כלי חשוב לפיתוח ולניפוי באגים, אבל הוא מיועד לשימוש בסביבה מבוקרת ומאובטחת, ואין להפעיל אותו לשימוש כללי.
- מוודאים ש-adb מושבת כברירת מחדל.
- מוודאים שהמשתמש צריך להפעיל את adb לפני שהוא מקבל חיבורים.
דוגמאות התוכן והקוד שבדף הזה כפופות לרישיונות המפורטים בקטע רישיון לתוכן. Java ו-OpenJDK הם סימנים מסחריים או סימנים מסחריים רשומים של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2025-07-27 (שעון UTC).
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["חסרים לי מידע או פרטים","missingTheInformationINeed","thumb-down"],["התוכן מורכב מדי או עם יותר מדי שלבים","tooComplicatedTooManySteps","thumb-down"],["התוכן לא עדכני","outOfDate","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["בעיה בדוגמאות/בקוד","samplesCodeIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2025-07-27 (שעון UTC)."],[],[],null,["# Network security best practices\n\nThis section contains recommendations to ensure the security of network\ncommunications from Android devices.\n\nSecure listening sockets\n------------------------\n\nUse listening sockets with caution. There should generally\nnot be any open listening sockets on devices as these provide a vector for a\nremote attacker to gain access to the device.\n\n- Android devices should minimize the number of internet listening sockets they expose, especially on boot or by default. No socket should be listening on the internet at boot by default.\n - Root processes and processes owned by the system unique identifier (UID) shouldn't expose any listening sockets.\n- Listening sockets must be able to be disabled without an OTA update. This can be performed using either a server or user-device configuration change.\n- For local IPC-using sockets, apps must use a UNIX domain socket with access limited to a group. Create a file descriptor for the IPC and make it +RW for a specific UNIX group. Any client apps must be within that UNIX group.\n- Some devices with multiple processors (for example, a radio/modem separate from the app processor) use network sockets to communicate between processors. In such instances, the network socket used for inter-processor communication must use an isolated network interface to prevent access by unauthorized apps on the device (i.e. use iptables to prevent access by other apps on the device).\n- Daemons that handle listening ports must be robust against malformed data. You should conduct fuzz-testing against the port using an unauthorized client, and, where possible, authorized client. File bugs to follow up on crashes.\n\nThe [Android Compatibility Test Suite](/docs/core/tests)\n(CTS) includes tests that check for the presence of open listening ports.\n\n### Disable adb\n\nAndroid Debug Bridge (adb) is a valuable development and debugging tool, but\nis designed for use in a controlled, secure environment and shouldn't be\nenabled for general use.\n\n- Ensure that adb is disabled by default.\n- Ensure that adb requires the user to turn it on before accepting connections."]]