Android网络安全配置

本文原文来自Android developer官方文档。html

借助网络安全配置功能,应用能够在一个安全的声明性配置文件中自定义其网络安全设置,而无需修改应用代码。您能够针对特定网域和特定应用配置这些设置。此功能的主要特性以下所示:android

  • 自定义信任锚:针对应用的安全链接自定义哪些证书受权机构 (CA)值得信赖。例如,信任特定的自签名证书或限制应用信任的公共 CA 集。
  • 仅调试替换:在应用中以安全方式调试安全链接,而不会增长安装设备的风险。
  • 选择停用明文流量:防止应用意外使用明文流量。
  • 证书固定:限制应用仅安全链接到特定的证书。

添加网络安全配置文件

网络安全配置功能使用一个 XML 文件,您能够在该文件中指定应用的设置。您必须在应用的清单中包含一个指向该文件的条目。如下代码摘自一个清单文件,演示了如何建立此条目:算法

<?xml version="1.0" encoding="utf-8"?>
<manifest ... >
    <application android:networkSecurityConfig="@xml/network_security_config"
                    ... >
        ...
    </application>
</manifest>
复制代码

自定义可信 CA

应用可能须要信任自定义的 CA 集,而不是平台默认值。出现此状况的最多见缘由包括:后端

  • 链接到具备自定义证书受权机构(如自签名或在公司内部签发的 CA)的主机。
  • 仅限您信任的 CA(而不是每一个预装 CA)。
  • 信任未包含在系统中的其余 CA。

默认状况下,来自全部应用的安全链接(使用 TLS 和 HTTPS 之类的协议)均信任预装的系统 CA,而面向 Android 6.0(API 级别 23)及更低版本的应用默认状况下还会信任用户添加的 CA 存储区。应用可使用 base-config(应用范围的自定义)或 domain-config(网域范围的自定义)自定义本身的链接。安全

配置自定义 CA

假设您要链接到使用自签名 SSL 证书的主机,或者链接到其 SSL 证书是由您信任的非公共 CA(如公司的内部 CA)签发的主机。服务器

res/xml/network_security_config.xml:网络

<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <domain-config>
        <domain includeSubdomains="true">example.com</domain>
        <trust-anchors>
            <certificates src="@raw/my_ca"/>
        </trust-anchors>
    </domain-config>
</network-security-config>
复制代码

以 PEM 或 DER 格式将自签名或非公共 CA 证书添加到 res/raw/my_ca。app

限制可信 CA 集

若是应用不想信任系统信任的全部 CA,则能够自行指定,缩减要信任的 CA 集。这样可防止应用信任任何其余 CA 签发的欺诈性证书。dom

限制可信 CA 集的配置与针对特定网域信任自定义 CA 类似,不一样的是,前者要在资源中提供多个 CA。ide

res/xml/network_security_config.xml:

<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <domain-config>
        <domain includeSubdomains="true">secure.example.com</domain>
        <domain includeSubdomains="true">cdn.example.com</domain>
        <trust-anchors>
            <certificates src="@raw/trusted_roots"/>
        </trust-anchors>
    </domain-config>
</network-security-config>
复制代码

以 PEM 或 DER 格式将可信 CA 添加到 res/raw/trusted_roots。请注意,若是使用 PEM 格式,文件必须仅包含 PEM 数据,没有额外的文本。您还能够提供多个 元素,而不是只提供一个元素。

信任其余 CA

应用可能须要信任系统不信任的其余 CA,出现此状况的缘由多是系统还未包含此 CA,或 CA 不符合添加到 Android 系统中的要求。应用能够经过为一个配置指定多个证书源来实现此目的。

res/xml/network_security_config.xml:

<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <base-config>
        <trust-anchors>
            <certificates src="@raw/extracas"/>
            <certificates src="system"/>
        </trust-anchors>
    </base-config>
</network-security-config>
复制代码

配置用于调试的 CA

调试经过 HTTPS 链接的应用时,您可能须要链接到没有为生产服务器提供 SSL 证书的本地开发服务器。为了支持此操做,而不对应用的代码进行任何修改,您可使用 debug-overrides 指定仅在 android:debuggable 为 true 时才信任的仅调试 CA。一般,IDE 和编译工具会自动为非发布版本设置此标记。

这比通常的条件代码更安全,由于出于安全考虑,应用商店不接受被标记为可调试的应用。

res/xml/network_security_config.xml:

<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <debug-overrides>
        <trust-anchors>
            <certificates src="@raw/debug_cas"/>
        </trust-anchors>
    </debug-overrides>
</network-security-config>
复制代码

选择停用明文流量

此部分的指南仅适用于面向 Android 8.1(API 级别 27)或更低级别的应用。从 Android 9(API 级别 28)开始,系统默认状况下已停用明文支持。

打算链接到仅使用安全链接的目标的应用能够选择不对这些目标提供明文(使用未加密 HTTP 协议而非 HTTPS)支持。此选项有助于防止应用因外部源(如后端服务器)提供的网址发生变化而意外回归。如需了解详情,请参阅 NetworkSecurityPolicy.isCleartextTrafficPermitted()

例如,应用可能须要确保全部与 secure.example.com 的链接始终是经过 HTTPS 完成,以防止来自恶意网络的敏感流量。

res/xml/network_security_config.xml:

<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <domain-config cleartextTrafficPermitted="false">
        <domain includeSubdomains="true">secure.example.com</domain>
    </domain-config>
</network-security-config>
复制代码

固定证书

通常状况下,应用信任全部预装 CA。若是有预装 CA 签发欺诈性证书,则应用将面临被中间人攻击的风险。有些应用经过限制信任的 CA 集或经过固定证书,选择限制其接受的证书集。

要固定证书,您能够经过按公钥的哈希值(X.509 证书的 SubjectPublicKeyInfo)提供证书集。而后,只有至少包含一个已固定公钥的证书链才有效。

请注意,固定证书时,您应始终包含一个备份密钥,这样,当您被强制切换到新密钥或更改 CA 时(固定到某个 CA 证书或该 CA 的中间证书时),应用的链接性不会受到影响。不然,您必须推送应用更新以恢复链接性。

此外,能够设置证书固定的到期时间,在该时间以后再也不固定证书。这有助于防止还没有更新的应用出现链接性问题。不过,设置证书固定的到期时间可能会绕过证书固定。

res/xml/network_security_config.xml:

<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <domain-config>
        <domain includeSubdomains="true">example.com</domain>
        <pin-set expiration="2018-01-01">
            <pin digest="SHA-256">7HIpactkIAq2Y49orFOOQKurWxmmSFZhBCoQYcRhJ3Y=</pin>
            <!-- backup pin -->
            <pin digest="SHA-256">fwza0LRMXouZHRC8Ei+4PyuldPDcf3UKgO/04cDM1oE=</pin>
        </pin-set>
    </domain-config>
</network-security-config>
复制代码

配置继承行为

未在特定配置中设置的值将继承值。此行为容许进行更复杂的配置,同时又能保证配置文件易于阅读。

若是未在特定条目中设置值,将使用来自更通用条目中的值。例如,未在 domain-config 中设置的值将从父级 domain-config(若是已嵌套)或者 base-config(若是未嵌套)中获取。未在 base-config 中设置的值将使用平台默认值。

例如,考虑全部与 example.com 的子网域的链接必须使用自定义 CA 集。此外,容许指向这些网域的明文流量,但链接到 secure.example.com 时除外。经过在 example.com 的配置中嵌套 secure.example.com 的配置,不须要重复 trust-anchors。

res/xml/network_security_config.xml:

<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <domain-config>
        <domain includeSubdomains="true">example.com</domain>
        <trust-anchors>
            <certificates src="@raw/my_ca"/>
        </trust-anchors>
        <domain-config cleartextTrafficPermitted="false">
            <domain includeSubdomains="true">secure.example.com</domain>
        </domain-config>
    </domain-config>
</network-security-config>
复制代码

配置文件格式

网络安全配置功能使用 XML 文件格式。文件的总体结构如如下代码示例所示:

<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <base-config>
        <trust-anchors>
            <certificates src="..."/>
            ...
        </trust-anchors>
    </base-config>

    <domain-config>
        <domain>android.com</domain>
        ...
        <trust-anchors>
            <certificates src="..."/>
            ...
        </trust-anchors>
        <pin-set>
            <pin digest="...">...</pin>
            ...
        </pin-set>
    </domain-config>
    ...
    <debug-overrides>
        <trust-anchors>
            <certificates src="..."/>
            ...
        </trust-anchors>
    </debug-overrides>
</network-security-config>
复制代码

如下部分将介绍语法与文件格式的其余详细信息。

<network-security-config>

可包含:

<base-config>

语法:

<base-config cleartextTrafficPermitted=["true" | "false"]>
    ...
</base-config>
复制代码

可包含:

< trust-anchors>

说明:

目标不在 domain-config 涵盖范围内的全部链接所使用的默认配置。 未设置的任何值均使用平台默认值。

面向 Android 9(API 级别 28)及更高版本应用的默认配置以下所示:

<base-config cleartextTrafficPermitted="false">
    <trust-anchors>
        <certificates src="system" />
    </trust-anchors>
</base-config>
复制代码

面向 Android 7.0(API 级别 24)到 Android 8.1(API 级别 27)的应用的默认配置以下所示:

<base-config cleartextTrafficPermitted="true">
    <trust-anchors>
        <certificates src="system" />
    </trust-anchors>
</base-config>
复制代码

面向 Android 6.0(API 级别 23)及更低版本应用的默认配置以下所示:

<base-config cleartextTrafficPermitted="true">
    <trust-anchors>
        <certificates src="system" />
        <certificates src="user" />
    </trust-anchors>
</base-config>
复制代码

< domain-config>

语法:

<domain includeSubdomains=["true" | "false"]>example.com</domain>
复制代码

可包含:

说明

用于按照 domain 元素的定义链接到特定目标的配置。 请注意,若是有多个 domain-config 元素涵盖某个目标,将使用匹配网域规则最具体(最长)的配置。

<domain>

语法:

<domain includeSubdomains=["true" | "false"]>example.com</domain>
复制代码

属性:

includeSubdomains

若是为 "true",此网域规则将与相应网域及全部子网域(包括子网域的子网域)匹配。不然,该规则仅适用于精确匹配项。

<debug-overrides>

语法:

<debug-overrides>
    ...
</debug-overrides>
复制代码

可包含:

说明:

android:debuggable 为 "true" 时将应用的替换,IDE 和编译工具生成的非发布版本一般属于此状况。在 debug-overrides 中指定的信任锚会添加到全部其余配置,而且当服务器的证书链使用其中一个仅调试信任锚时不固定证书。若是 android:debuggable 为 "false",则彻底忽略此部分。

<trust-anchors>

语法:

<trust-anchors>
...
</trust-anchors>
复制代码

可包含:

说明:

用于安全链接的信任锚集。

<certificates>

语法:

<certificates src=["system" | "user" | "raw resource"] overridePins=["true" | "false"] />

说明:

用于 trust-anchors 元素的 X.509 证书集。

属性:

src

CA 证书的来源。每一个证书可为下列状态之一:

  • 指向包含 X.509 证书的文件的原始资源 ID。证书必须以 DER 或 PEM 格式编码。若是为 PEM 证书,则文件不得包含额外的非 PEM 数据,例如注释。
  • 用于预装系统 CA 证书的 "system"
  • 用于用户添加的 CA 证书的 "user"

overridePins

指定此来源的 CA 是否绕过证书固定。若是为 "true",则不针对由此来源的某个 CA 签署的证书链固定证书。这对于调试 CA 或测试对应用的安全流量进行中间人攻击 (MiTM) 很是有用。

默认值为 "false",除非在 debug-overrides 元素中另外指定(在这种状况下,默认值为 "true")。

<pin-set>

语法:

<pin-set expiration="date">
...
</pin-set>
复制代码

可包含:

说明:

一组公钥固定。要信任某个安全链接,信任链中必须有一个公钥位于固定集中。有关固定格式,请参阅 <pin>。

属性:

expiration

采用 yyyy-MM-dd 格式的日期,证书固定会在该日期过时,于是将中止固定证书。若是未设置该属性,则证书固定不会过时。 设置到期时间有助于防止未得到其固定集更新(例如,在用户停用应用更新时)的应用出现链接问题。

<pin>

语法:

<pin digest=["SHA-256"]>base64 encoded digest of X.509
    SubjectPublicKeyInfo (SPKI)</pin>
复制代码

属性:

digest

用于生成证书固定的摘要算法。目前仅支持 "SHA-256"。

相关文章
相关标签/搜索