Mulai 27 Maret 2025, sebaiknya gunakan android-latest-release
, bukan aosp-main
, untuk mem-build dan berkontribusi pada AOSP. Untuk mengetahui informasi selengkapnya, lihat Perubahan pada AOSP.
Praktik terbaik keamanan jaringan
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Bagian ini berisi rekomendasi untuk memastikan keamanan komunikasi
jaringan dari perangkat Android.
Soket pemrosesan permintaan aman
Gunakan soket pemrosesan dengan hati-hati. Umumnya,
tidak boleh ada soket pemrosesan terbuka di perangkat karena soket ini menyediakan vektor bagi
penyerang jarak jauh untuk mendapatkan akses ke perangkat.
- Perangkat Android harus meminimalkan jumlah soket pemrosesan internet
yang diekspos, terutama saat booting atau secara default. Secara default, tidak ada soket yang
akan memproses internet saat booting.
- Proses root dan proses yang dimiliki oleh ID unik sistem
(UID) tidak boleh mengekspos soket pemrosesan apa pun.
- Soket pemrosesan harus dapat dinonaktifkan tanpa update OTA. Hal ini
dapat dilakukan menggunakan perubahan konfigurasi server atau perangkat pengguna.
- Untuk soket yang menggunakan IPC lokal, aplikasi harus menggunakan soket domain UNIX dengan
akses yang dibatasi untuk grup. Buat deskripsi file untuk IPC dan buat
+RW untuk grup UNIX tertentu. Setiap aplikasi klien harus berada dalam grup
UNIX tersebut.
- Beberapa perangkat dengan beberapa prosesor (misalnya, radio/modem yang terpisah
dari prosesor aplikasi) menggunakan soket jaringan untuk berkomunikasi antar
prosesor. Dalam kasus tersebut, soket jaringan yang digunakan untuk komunikasi antar-prosesor
harus menggunakan antarmuka jaringan terisolasi untuk mencegah akses oleh
aplikasi yang tidak sah di perangkat (yaitu menggunakan iptables untuk mencegah akses oleh
aplikasi lain di perangkat).
- Daemon yang menangani port pemrosesan harus tahan terhadap data
yang salah format. Anda harus melakukan pengujian fuzz terhadap port menggunakan
klien yang tidak sah, dan, jika memungkinkan, klien yang sah. Laporkan bug untuk
menindaklanjuti error.
Compatibility Test Suite (CTS) Android
menyertakan pengujian yang memeriksa keberadaan port pemrosesan terbuka.
Menonaktifkan adb
Android Debug Bridge (adb) adalah alat pengembangan dan proses debug yang berharga, tetapi
dirancang untuk digunakan di lingkungan yang aman dan terkontrol serta tidak boleh
diaktifkan untuk penggunaan umum.
- Pastikan adb dinonaktifkan secara default.
- Pastikan adb mengharuskan pengguna untuk mengaktifkannya sebelum menerima
koneksi.
Konten dan contoh kode di halaman ini tunduk kepada lisensi yang dijelaskan dalam Lisensi Konten. Java dan OpenJDK adalah merek dagang atau merek dagang terdaftar dari Oracle dan/atau afiliasinya.
Terakhir diperbarui pada 2025-07-27 UTC.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Informasi yang saya butuhkan tidak ada","missingTheInformationINeed","thumb-down"],["Terlalu rumit/langkahnya terlalu banyak","tooComplicatedTooManySteps","thumb-down"],["Sudah usang","outOfDate","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Masalah kode / contoh","samplesCodeIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-07-27 UTC."],[],[],null,["# Network security best practices\n\nThis section contains recommendations to ensure the security of network\ncommunications from Android devices.\n\nSecure listening sockets\n------------------------\n\nUse listening sockets with caution. There should generally\nnot be any open listening sockets on devices as these provide a vector for a\nremote attacker to gain access to the device.\n\n- Android devices should minimize the number of internet listening sockets they expose, especially on boot or by default. No socket should be listening on the internet at boot by default.\n - Root processes and processes owned by the system unique identifier (UID) shouldn't expose any listening sockets.\n- Listening sockets must be able to be disabled without an OTA update. This can be performed using either a server or user-device configuration change.\n- For local IPC-using sockets, apps must use a UNIX domain socket with access limited to a group. Create a file descriptor for the IPC and make it +RW for a specific UNIX group. Any client apps must be within that UNIX group.\n- Some devices with multiple processors (for example, a radio/modem separate from the app processor) use network sockets to communicate between processors. In such instances, the network socket used for inter-processor communication must use an isolated network interface to prevent access by unauthorized apps on the device (i.e. use iptables to prevent access by other apps on the device).\n- Daemons that handle listening ports must be robust against malformed data. You should conduct fuzz-testing against the port using an unauthorized client, and, where possible, authorized client. File bugs to follow up on crashes.\n\nThe [Android Compatibility Test Suite](/docs/core/tests)\n(CTS) includes tests that check for the presence of open listening ports.\n\n### Disable adb\n\nAndroid Debug Bridge (adb) is a valuable development and debugging tool, but\nis designed for use in a controlled, secure environment and shouldn't be\nenabled for general use.\n\n- Ensure that adb is disabled by default.\n- Ensure that adb requires the user to turn it on before accepting connections."]]