Od 27 marca 2025 r. zalecamy używanie android-latest-release
zamiast aosp-main
do kompilowania i wspołtworzenia AOSP. Więcej informacji znajdziesz w artykule o zmianach w AOSP.
Sprawdzone metody zapewniania bezpieczeństwa sieci
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Ta sekcja zawiera zalecenia dotyczące zapewniania bezpieczeństwa komunikacji sieciowej na urządzeniach z Androidem.
Bezpieczne gniazda nasłuchujące
Stosuj gniazda nasłuchujące z ostrożnością. Na urządzeniach nie powinno być żadnych otwartych gniazd nasłuchujących, ponieważ stanowią one wektor umożliwiający atakującemu zdalne uzyskanie dostępu do urządzenia.
- Urządzenia z Androidem powinny minimalizować liczbę udostępnianych gniazd nasłuchujących na potrzeby Internetu, zwłaszcza podczas uruchamiania lub domyślnie. Domyślnie żaden gniazdo nie powinien nasłuchiwać w internecie podczas uruchamiania.
- Procesy root i procesy należące do identyfikatora unikalnego systemu (UID) nie powinny ujawniać żadnych gniazd nasłuchujących.
- Gniazdka nasłuchujące muszą być wyłączane bez aktualizacji OTA. Można to zrobić, zmieniając konfigurację serwera lub urządzenia użytkownika.
- W przypadku gniazd używających lokalnego interfejsu IPC aplikacje muszą używać gniazd domeny UNIX z dostępem ograniczonym do grupy. Utwórz deskryptor pliku dla interfejsu IPC i nadaj mu uprawnienia +RW dla określonej grupy UNIX. Wszystkie aplikacje klienckie muszą znajdować się w tej grupie UNIX.
- Niektóre urządzenia z kilkoma procesorami (np. radio/modem oddzielone od procesora aplikacji) używają gniazd sieciowych do komunikacji między procesorami. W takich przypadkach gniazdo sieciowe używane do komunikacji między procesorami musi korzystać z odseparowanego interfejsu sieciowego, aby uniemożliwić dostęp nieautoryzowanym aplikacjom na urządzeniu (np. użyć iptables, aby uniemożliwić dostęp innym aplikacjom na urządzeniu).
- Demony, które obsługują porty nasłuchujące, muszą być odporne na źle sformatowane dane. Należy przeprowadzić testy fuzzing na porcie za pomocą nieautoryzowanego klienta i w miarę możliwości autoryzowanego klienta. Zgłaszaj błędy, aby śledzić informacje o awariach.
Pakiet testów zgodności Androida (CTS) zawiera testy, które sprawdzają obecność otwartych portów nasłuchujących.
Wyłączanie adb
Android Debug Bridge (adb) to przydatne narzędzie do tworzenia i debugowania, ale jest ono przeznaczone do użytku w kontrolowanym, bezpiecznym środowisku i nie powinno być włączone do ogólnego użytku.
- Upewnij się, że adb jest domyślnie wyłączone.
- Upewnij się, że adb wymaga od użytkownika włączenia przed akceptacją połączeń.
Treść strony i umieszczone na niej fragmenty kodu podlegają licencjom opisanym w Licencji na treści. Java i OpenJDK są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do firmy Oracle lub jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2025-07-27 UTC.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2025-07-27 UTC."],[],[],null,["# Network security best practices\n\nThis section contains recommendations to ensure the security of network\ncommunications from Android devices.\n\nSecure listening sockets\n------------------------\n\nUse listening sockets with caution. There should generally\nnot be any open listening sockets on devices as these provide a vector for a\nremote attacker to gain access to the device.\n\n- Android devices should minimize the number of internet listening sockets they expose, especially on boot or by default. No socket should be listening on the internet at boot by default.\n - Root processes and processes owned by the system unique identifier (UID) shouldn't expose any listening sockets.\n- Listening sockets must be able to be disabled without an OTA update. This can be performed using either a server or user-device configuration change.\n- For local IPC-using sockets, apps must use a UNIX domain socket with access limited to a group. Create a file descriptor for the IPC and make it +RW for a specific UNIX group. Any client apps must be within that UNIX group.\n- Some devices with multiple processors (for example, a radio/modem separate from the app processor) use network sockets to communicate between processors. In such instances, the network socket used for inter-processor communication must use an isolated network interface to prevent access by unauthorized apps on the device (i.e. use iptables to prevent access by other apps on the device).\n- Daemons that handle listening ports must be robust against malformed data. You should conduct fuzz-testing against the port using an unauthorized client, and, where possible, authorized client. File bugs to follow up on crashes.\n\nThe [Android Compatibility Test Suite](/docs/core/tests)\n(CTS) includes tests that check for the presence of open listening ports.\n\n### Disable adb\n\nAndroid Debug Bridge (adb) is a valuable development and debugging tool, but\nis designed for use in a controlled, secure environment and shouldn't be\nenabled for general use.\n\n- Ensure that adb is disabled by default.\n- Ensure that adb requires the user to turn it on before accepting connections."]]