A partire dal 27 marzo 2025, ti consigliamo di utilizzare android-latest-release
anziché aosp-main
per compilare e contribuire ad AOSP. Per ulteriori informazioni, vedi Modifiche ad AOSP.
Best practice per la sicurezza della rete
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa sezione contiene consigli per garantire la sicurezza delle comunicazioni di rete provenienti dai dispositivi Android.
Socket di ascolto sicuri
Utilizza le socket di ascolto con cautela. In genere, su un dispositivo non devono essere aperte socket di ascolto, in quanto rappresentano un vettore per consentire a un malintenzionato remoto di accedere al dispositivo.
- I dispositivi Android devono ridurre al minimo il numero di socket di ascolto internet esposti, soprattutto all'avvio o per impostazione predefinita. Per impostazione predefinita, nessun socket deve essere in ascolto su internet all'avvio.
- I processi di root e i processi di proprietà dell'identificatore unico
(UID) del sistema non devono esporre socket in ascolto.
- Le socket di ascolto devono essere disattivabili senza un aggiornamento OTA. Questa operazione può essere eseguita utilizzando una modifica della configurazione del server o del dispositivo dell'utente.
- Per le socket che utilizzano l'IPC locale, le app devono utilizzare una socket di dominio UNIX con accesso limitato a un gruppo. Crea un descrittore di file per l'IPC e impostalo su
+RW per un gruppo UNIX specifico. Tutte le app client devono trovarsi all'interno di questo gruppo UNIX.
- Alcuni dispositivi con più processori (ad esempio un radio/modem distinto dal processore dell'app) utilizzano socket di rete per comunicare tra i processori. In questi casi, la porta di rete utilizzata per la comunicazione tra i processori deve utilizzare un'interfaccia di rete isolata per impedire l'accesso da parte di app non autorizzate sul dispositivo (ad es. utilizzare iptables per impedire l'accesso da parte di altre app sul dispositivo).
- I demoni che gestiscono le porte di ascolto devono essere resistenti ai dati con formato non corretto. Devi eseguire test di fuzz sulla porta utilizzando un client non autorizzato e, se possibile, un client autorizzato. Segnala i bug per monitorare gli arresti anomali.
La suite di test di compatibilità Android
(CTS) include test che verificano la presenza di porte di ascolto aperte.
Disattivare ADB
Android Debug Bridge (adb) è uno strumento prezioso per lo sviluppo e il debug, ma è progettato per essere utilizzato in un ambiente controllato e sicuro e non deve essere attivato per l'uso generale.
- Assicurati che adb sia disattivato per impostazione predefinita.
- Assicurati che adb richieda all'utente di attivarlo prima di accettare le connessioni.
I campioni di contenuti e codice in questa pagina sono soggetti alle licenze descritte nella Licenza per i contenuti. Java e OpenJDK sono marchi o marchi registrati di Oracle e/o delle sue società consociate.
Ultimo aggiornamento 2025-07-27 UTC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-27 UTC."],[],[],null,["# Network security best practices\n\nThis section contains recommendations to ensure the security of network\ncommunications from Android devices.\n\nSecure listening sockets\n------------------------\n\nUse listening sockets with caution. There should generally\nnot be any open listening sockets on devices as these provide a vector for a\nremote attacker to gain access to the device.\n\n- Android devices should minimize the number of internet listening sockets they expose, especially on boot or by default. No socket should be listening on the internet at boot by default.\n - Root processes and processes owned by the system unique identifier (UID) shouldn't expose any listening sockets.\n- Listening sockets must be able to be disabled without an OTA update. This can be performed using either a server or user-device configuration change.\n- For local IPC-using sockets, apps must use a UNIX domain socket with access limited to a group. Create a file descriptor for the IPC and make it +RW for a specific UNIX group. Any client apps must be within that UNIX group.\n- Some devices with multiple processors (for example, a radio/modem separate from the app processor) use network sockets to communicate between processors. In such instances, the network socket used for inter-processor communication must use an isolated network interface to prevent access by unauthorized apps on the device (i.e. use iptables to prevent access by other apps on the device).\n- Daemons that handle listening ports must be robust against malformed data. You should conduct fuzz-testing against the port using an unauthorized client, and, where possible, authorized client. File bugs to follow up on crashes.\n\nThe [Android Compatibility Test Suite](/docs/core/tests)\n(CTS) includes tests that check for the presence of open listening ports.\n\n### Disable adb\n\nAndroid Debug Bridge (adb) is a valuable development and debugging tool, but\nis designed for use in a controlled, secure environment and shouldn't be\nenabled for general use.\n\n- Ensure that adb is disabled by default.\n- Ensure that adb requires the user to turn it on before accepting connections."]]