Google 致力于为黑人社区推动种族平等。查看具体举措

应用安全性最佳做法

提高应用的安全性有助于维护用户信任和设备完整性。

本页介绍了若干最佳做法,可以极大地改善您的应用安全性。

实现安全通信

通过对您的应用与其他应用之间或您的应用与网站之间交换的数据采取保护措施,您可以提升应用的稳定性,并保护您发送和接收的数据。

使用隐式 intent 和不支持导出的内容提供程序

显示应用选择器

如果隐式 intent 可以在用户设备上启动至少两个可能的应用,请明确显示应用选择器。此互动策略让用户可以向其信任的应用传输敏感信息。

Kotlin

val intent = Intent(ACTION_SEND)
val possibleActivitiesList: List<ResolveInfo> =
        queryIntentActivities(intent, PackageManager.MATCH_ALL)

// Verify that an activity in at least two apps on the user's device
// can handle the intent. Otherwise, start the intent only if an app
// on the user's device can handle the intent.
if (possibleActivitiesList.size > 1) {

    // Create intent to show chooser.
    // Title is something similar to "Share this photo with".

    val chooser = resources.getString(R.string.chooser_title).let { title ->
        Intent.createChooser(intent, title)
    }
    startActivity(chooser)
} else if (intent.resolveActivity(packageManager) != null) {
    startActivity(intent)
}

Java

Intent intent = new Intent(Intent.ACTION_SEND);
List<ResolveInfo> possibleActivitiesList =
        queryIntentActivities(intent, PackageManager.MATCH_ALL);

// Verify that an activity in at least two apps on the user's device
// can handle the intent. Otherwise, start the intent only if an app
// on the user's device can handle the intent.
if (possibleActivitiesList.size() > 1) {

    // Create intent to show chooser.
    // Title is something similar to "Share this photo with".

    String title = getResources().getString(R.string.chooser_title);
    Intent chooser = Intent.createChooser(intent, title);
    startActivity(chooser);
} else if (intent.resolveActivity(getPackageManager()) != null) {
    startActivity(intent);
}

相关信息

应用基于签名的权限

当您在受您控制或由您拥有的两个应用之间共享数据时,请使用基于签名的权限。此类权限不需要用户确认,而是检查访问数据的应用是否使用相同的签名密钥进行了签名。因此,这些权限能够提供更加顺畅、安全的用户体验。

<manifest xmlns:android="http://schemas.android.com/apk/res/android"
    package="com.example.myapp">
    <permission android:name="my_custom_permission_name"
                android:protectionLevel="signature" />

相关信息

禁止访问您的应用的内容提供程序

除非您打算从您的应用向不属于您的其他应用发送数据,否则您应当明确禁止其他开发者的应用访问您的应用所包含的 ContentProvider 对象。如果您的应用可在搭载 Android 4.1.1(API 级别 16)或更低版本的设备上安装,此设置尤为重要,因为在这些版本的 Android 中,<provider> 元素的 android:exported 属性默认设为 true

<manifest xmlns:android="http://schemas.android.com/apk/res/android"
    package="com.example.myapp">
    <application ... >
        <provider
            android:name="android.support.v4.content.FileProvider"
            android:authorities="com.example.myapp.fileprovider"
            ...
            android:exported="false">
            <!-- Place child elements of <provider> here. -->
        </provider>
        ...
    </application>
</manifest>

在显示敏感信息前索要凭据

向用户索要凭据以允许其访问应用中的敏感信息或付费内容时,可要求其提供 PIN 码/密码/图案或生物识别凭据,如使用人脸识别或指纹识别。

如需详细了解如何索要生物识别凭据,请参阅生物识别身份验证指南

应用网络安全措施

下面几个部分将介绍如何提升应用的网络安全性。

使用 SSL 流量

如果您的应用与某个网络服务器通信,而该服务器具有由公认的可信 CA 颁发的证书,则 HTTPS 请求非常简单:

Kotlin

val url = URL("https://www.google.com")
val urlConnection = url.openConnection() as HttpsURLConnection
urlConnection.connect()
urlConnection.inputStream.use {
    ...
}

Java

URL url = new URL("https://www.google.com");
HttpsURLConnection urlConnection = (HttpsURLConnection) url.openConnection();
urlConnection.connect();
InputStream in = urlConnection.getInputStream();

添加网络安全配置

如果为您的应用颁发证书的 CA 是新 CA 或自定义 CA,您可以在配置文件中声明您的网络安全设置。通过这种方式,您可以在不修改任何应用代码的前提下创建配置。

如需向应用添加网络安全配置文件,请按以下步骤操作:

  1. 在应用的清单中声明配置:
  2. <manifest ... >
        <application
            android:networkSecurityConfig="@xml/network_security_config"
            ... >
            <!-- Place child elements of <application> element here. -->
        </application>
    </manifest>
    
  3. 添加 XML 资源文件,位于 res/xml/network_security_config.xml

    通过禁用明文流量,指定流向特定域的所有流量都应使用 HTTPS:

    <network-security-config>
        <domain-config cleartextTrafficPermitted="false">
            <domain includeSubdomains="true">secure.example.com</domain>
            ...
        </domain-config>
    </network-security-config>
    

    在开发过程中,您可以使用 <debug-overrides> 元素明确允许使用用户安装的证书。此元素可在调试和测试期间替换应用的关键安全选项,而不会影响应用的版本配置。以下代码段展示了如何在应用的网络安全配置 XML 文件中定义此元素:

    <network-security-config>
        <debug-overrides>
            <trust-anchors>
                <certificates src="user" />
            </trust-anchors>
        </debug-overrides>
    </network-security-config>
    

相关信息网络安全配置

创建您自己的信任管理器

您的 SSL 检查工具不应接受所有的证书。如果您的用例符合以下情形之一,您可能需要设置信任管理器来处理收到的所有 SSL 警告:

  • 您与之进行通信的网络服务器具有由新 CA 或自定义 CA 签名的证书。
  • 您所使用的设备不信任该 CA。
  • 您无法使用网络安全配置

如需详细了解如何完成这些步骤,请参阅有关处理未知证书颁发机构的介绍。

相关信息

谨慎使用 WebView 对象

尽可能仅在 WebView 对象中加载许可名单中的内容。换言之,您的应用中的 WebView 对象不应允许用户导航到超出您控制范围的网站。

此外,除非您可以完全控制并信任应用的 WebView 对象中的内容,否则绝不要启用 JavaScript 接口支持

使用 HTML 消息通道

如果应用必须在搭载 Android 6.0(API 级别 23)及更高版本的设备上使用 JavaScript 接口支持,请使用 HTML 消息通道在网站与应用之间进行通信,如以下代码段中所示:

Kotlin

val myWebView: WebView = findViewById(R.id.webview)

// messagePorts[0] and messagePorts[1] represent the two ports.
// They are already tangled to each other and have been started.
val channel: Array<out WebMessagePort> = myWebView.createWebMessageChannel()

// Create handler for channel[0] to receive messages.
channel[0].setWebMessageCallback(object : WebMessagePort.WebMessageCallback() {

    override fun onMessage(port: WebMessagePort, message: WebMessage) {
        Log.d(TAG, "On port $port, received this message: $message")
    }
})

// Send a message from channel[1] to channel[0].
channel[1].postMessage(WebMessage("My secure message"))

Java

WebView myWebView = (WebView) findViewById(R.id.webview);

// messagePorts[0] and messagePorts[1] represent the two ports.
// They are already tangled to each other and have been started.
WebMessagePort[] channel = myWebView.createWebMessageChannel();

// Create handler for channel[0] to receive messages.
channel[0].setWebMessageCallback(new WebMessagePort.WebMessageCallback() {
    @Override
    public void onMessage(WebMessagePort port, WebMessage message) {
         Log.d(TAG, "On port " + port + ", received this message: " + message);
    }
});

// Send a message from channel[1] to channel[0].
channel[1].postMessage(new WebMessage("My secure message"));

相关信息

提供恰当的权限

您的应用应当仅请求维持正常运行所需的最低数量的权限。如果可能的话,您的应用还应该放弃一些不再需要的权限。

使用 intent 转移权限

如果某项操作可以在其他应用中完成,应尽量避免通过在您的应用中添加权限来完成此操作,而应使用 intent 将请求转给已具有相应权限的其他应用。

以下示例展示了如何使用 intent 将用户跳转到“通讯录”应用,而不是请求 READ_CONTACTSWRITE_CONTACTS 权限:

Kotlin

// Delegates the responsibility of creating the contact to a contacts app,
// which has already been granted the appropriate WRITE_CONTACTS permission.
Intent(Intent.ACTION_INSERT).apply {
    type = ContactsContract.Contacts.CONTENT_TYPE
}.also { intent ->
    // Make sure that the user has a contacts app installed on their device.
    intent.resolveActivity(packageManager)?.run {
        startActivity(intent)
    }
}

Java

// Delegates the responsibility of creating the contact to a contacts app,
// which has already been granted the appropriate WRITE_CONTACTS permission.
Intent insertContactIntent = new Intent(Intent.ACTION_INSERT);
insertContactIntent.setType(ContactsContract.Contacts.CONTENT_TYPE);

// Make sure that the user has a contacts app installed on their device.
if (insertContactIntent.resolveActivity(getPackageManager()) != null) {
    startActivity(insertContactIntent);
}

此外,如果您的应用需要执行基于文件的 I/O 操作(如访问存储空间或选择文件),它不需要具备特殊的权限,因为系统可以代替您的应用完成这些操作。更好的一点是,在用户选择位于特定 URI 的内容后,发出调用的应用就可以获得所选资源的相关权限。

相关信息

在应用之间安全地共享数据

请遵循以下最佳做法,以更安全的方式与其他应用共享您应用的内容:

以下代码段展示了如何使用 URI 权限授予标记和内容提供程序权限,在独立的 PDF 查看器应用中显示应用的 PDF 文件:

Kotlin

// Create an Intent to launch a PDF viewer for a file owned by this app.
Intent(Intent.ACTION_VIEW).apply {
    data = Uri.parse("content://com.example/personal-info.pdf")

    // This flag gives the started app read access to the file.
    addFlags(Intent.FLAG_GRANT_READ_URI_PERMISSION)
}.also { intent ->
    // Make sure that the user has a PDF viewer app installed on their device.
    intent.resolveActivity(packageManager)?.run {
        startActivity(intent)
    }
}

Java

// Create an Intent to launch a PDF viewer for a file owned by this app.
Intent viewPdfIntent = new Intent(Intent.ACTION_VIEW);
viewPdfIntent.setData(Uri.parse("content://com.example/personal-info.pdf"));

// This flag gives the started app read access to the file.
viewPdfIntent.addFlags(Intent.FLAG_GRANT_READ_URI_PERMISSION);

// Make sure that the user has a PDF viewer app installed on their device.
if (viewPdfIntent.resolveActivity(getPackageManager()) != null) {
    startActivity(viewPdfIntent);
}

注意:以 Android 10(API 级别 29)及更高版本为目标平台的不可信应用无法对应用主目录中的文件调用 exec()。这种从可写的应用主目录执行文件的行为违反了 W^X 安全机制。应用应该仅加载嵌入到应用的 APK 文件中的二进制代码。此外,以 Android 10 及更高版本为目标平台的应用也无法在内存中修改通过 dlopen() 打开的文件中的可执行代码。其中包括含有文本重定位的所有共享对象 (.so) 文件。

相关信息android:grantUriPermissions

安全地存储数据

尽管您的应用可能需要访问用户的敏感信息,但用户只有在相信您会妥善保护数据的情况下,才会授予您的应用访问这些数据的权限。

将私有数据存储在内部存储设备中

将所有私有用户数据存储在设备的内部存储设备中,该存储设备已根据应用进行了沙盒化处理。您的应用不需要请求权限即可查看这些文件,而其他应用则无法访问这些文件。作为附加的安全措施,当用户卸载应用时,设备会删除该应用保存在内部存储设备中的所有文件。

注意:如果您存储的数据特别敏感或私密,请考虑使用 Security 库中提供的 EncryptedFile 对象,而不要使用 File 对象。

以下代码段展示了一种将数据写入存储空间的方法:

Kotlin

// Although you can define your own key generation parameter specification, it's
// recommended that you use the value specified here.
val keyGenParameterSpec = MasterKeys.AES256_GCM_SPEC
val masterKeyAlias = MasterKeys.getOrCreate(keyGenParameterSpec)

// Creates a file with this name, or replaces an existing file
// that has the same name. Note that the file name cannot contain
// path separators.
val fileToWrite = "my_sensitive_data.txt"
val encryptedFile = EncryptedFile.Builder(
    File(DIRECTORY, fileToWrite),
    context,
    masterKeyAlias,
    EncryptedFile.FileEncryptionScheme.AES256_GCM_HKDF_4KB
).build()

val fileContent = "MY SUPER-SECRET INFORMATION"
        .toByteArray(StandardCharsets.UTF_8)
encryptedFile.openFileOutput().apply {
    write(fileContent)
    flush()
    close()
}

Java

// Although you can define your own key generation parameter specification, it's
// recommended that you use the value specified here.
KeyGenParameterSpec keyGenParameterSpec = MasterKeys.AES256_GCM_SPEC;
String masterKeyAlias = MasterKeys.getOrCreate(keyGenParameterSpec);

// Creates a file with this name, or replaces an existing file
// that has the same name. Note that the file name cannot contain
// path separators.
String fileToWrite = "my_sensitive_data.txt";
EncryptedFile encryptedFile = new EncryptedFile.Builder(
        new File(DIRECTORY, fileToWrite),
        context,
        masterKeyAlias,
        EncryptedFile.FileEncryptionScheme.AES256_GCM_HKDF_4KB
).build();

byte[] fileContent = "MY SUPER-SECRET INFORMATION"
        .getBytes(StandardCharsets.UTF_8);
OutputStream outputStream = encryptedFile.openFileOutput();
outputStream.write(fileContent);
outputStream.flush();
outputStream.close();

以下代码段展示了相反的操作,即从存储空间读取数据:

Kotlin

// Although you can define your own key generation parameter specification, it's
// recommended that you use the value specified here.
val keyGenParameterSpec = MasterKeys.AES256_GCM_SPEC
val masterKeyAlias = MasterKeys.getOrCreate(keyGenParameterSpec)

val context = applicationContext
val fileToRead = "my_sensitive_data.txt"
val encryptedFile = EncryptedFile.Builder(
    File(DIRECTORY, fileToRead),
    context,
    masterKeyAlias,
    EncryptedFile.FileEncryptionScheme.AES256_GCM_HKDF_4KB
).build()

val inputStream = encryptedFile.openFileInput()
val byteArrayOutputStream = ByteArrayOutputStream()
var nextByte: Int = inputStream.read()
while (nextByte != -1) {
    byteArrayOutputStream.write(nextByte)
    nextByte = inputStream.read()
}

val plaintext: ByteArray = byteArrayOutputStream.toByteArray()

Java

// Although you can define your own key generation parameter specification, it's
// recommended that you use the value specified here.
KeyGenParameterSpec keyGenParameterSpec = MasterKeys.AES256_GCM_SPEC;
String masterKeyAlias = MasterKeys.getOrCreate(keyGenParameterSpec);

Context context = getApplicationContext();
String fileToRead = "my_sensitive_data.txt";
EncryptedFile encryptedFile = new EncryptedFile.Builder(
        new File(DIRECTORY, fileToRead),
        context,
        masterKeyAlias,
        EncryptedFile.FileEncryptionScheme.AES256_GCM_HKDF_4KB
).build();

InputStream inputStream = encryptedFile.openFileInput();
ByteArrayOutputStream byteArrayOutputStream = new ByteArrayOutputStream();
int nextByte = inputStream.read();
while (nextByte != -1) {
    byteArrayOutputStream.write(nextByte);
    nextByte = inputStream.read();
}

byte[] plaintext = byteArrayOutputStream.toByteArray();

相关信息

根据用例将数据存储在外部存储设备中

将外部存储设备用于应用专属的大型非敏感文件,以及应用与其他应用共享的文件。所使用的具体 API 取决于您的应用是用于访问应用专属文件还是访问共享文件

检查存储卷的可用性

如果您的应用与可移动外部存储设备交互,请注意,在应用尝试访问该存储设备时,用户可能移除了该设备。请添加逻辑以验证存储设备是否可用

访问应用专属文件

如果文件不包含隐私信息或敏感信息,而仅在您的应用内对用户有价值,请将文件存储在外部存储设备上的应用专属目录中。

访问共享的文件

如果您的应用需要访问或存储对其他应用有价值的文件,请根据您的用例使用以下某个 API:

  • 媒体文件:如需存储和访问应用之间共享的图片、音频文件和视频,请使用 Media Store API
  • 其他文件:如需存储和访问其他类型的共享文件(包括已下载的文件),请使用存储访问框架

检查数据有效性

如果您的应用使用外部存储设备中的数据,请确保数据的内容没有遭到损坏或修改。您的应用还应包含相应的逻辑,用于处理不再具有稳定格式的文件。

以下代码段举例说明了哈希验证程序:

Kotlin

val hash = calculateHash(stream)
// Store "expectedHash" in a secure location.
if (hash == expectedHash) {
    // Work with the content.
}

// Calculating the hash code can take quite a bit of time, so it shouldn't
// be done on the main thread.
suspend fun calculateHash(stream: InputStream): String {
    return withContext(Dispatchers.IO) {
        val digest = MessageDigest.getInstance("SHA-512")
        val digestStream = DigestInputStream(stream, digest)
        while (digestStream.read() != -1) {
            // The DigestInputStream does the work; nothing for us to do.
        }
        digest.digest().joinToString(":") { "%02x".format(it) }
    }
}

Java

Executor threadPoolExecutor = Executors.newFixedThreadPool(4);
private interface HashCallback {
    void onHashCalculated(@Nullable String hash);
}

boolean hashRunning = calculateHash(inputStream, threadPoolExecutor, hash -> {
    if (Objects.equals(hash, expectedHash)) {
        // Work with the content.
    }
});

if (!hashRunning) {
    // There was an error setting up the hash function.
}

private boolean calculateHash(@NonNull InputStream stream,
                              @NonNull Executor executor,
                              @NonNull HashCallback hashCallback) {
    final MessageDigest digest;
    try {
        digest = MessageDigest.getInstance("SHA-512");
    } catch (NoSuchAlgorithmException nsa) {
        return false;
    }

    // Calculating the hash code can take quite a bit of time, so it shouldn't
    // be done on the main thread.
    executor.execute(() -> {
        String hash;
        try (DigestInputStream digestStream =
                new DigestInputStream(stream, digest)) {
            while (digestStream.read() != -1) {
                // The DigestInputStream does the work; nothing for us to do.
            }
            StringBuilder builder = new StringBuilder();
            for (byte aByte : digest.digest()) {
                builder.append(String.format("%02x", aByte)).append(':');
            }
            hash = builder.substring(0, builder.length() - 1);
        } catch (IOException e) {
            hash = null;
        }

        final String calculatedHash = hash;
        runOnUiThread(() -> hashCallback.onHashCalculated(calculatedHash));
    });
    return true;
}

仅将非敏感数据存储在缓存文件中

为了加快对非敏感应用数据的访问,您可以将其存储在设备的缓存中。如果缓存大小超过 1 MB,请使用 getExternalCacheDir();否则,请使用 getCacheDir()。每种方法都会提供 File 对象,其中包含应用的缓存数据。

以下代码段展示了如何缓存应用最近下载的文件:

Kotlin

val cacheFile = File(myDownloadedFileUri).let { fileToCache ->
    File(cacheDir.path, fileToCache.name)
}

Java

File cacheDir = getCacheDir();
File fileToCache = new File(myDownloadedFileUri);
String fileToCacheName = fileToCache.getName();
File cacheFile = new File(cacheDir.getPath(), fileToCacheName);

注意:如果您使用 getExternalCacheDir() 将应用缓存放在共享的存储空间中,用户可能会在应用运行期间弹出包含此存储的介质。您应该添加相应的逻辑,安全地处理此用户行为导致的缓存未命中。

注意:这些文件没有实施任何强制的安全措施。因此,任何以 Android 10(API 级别 29)或更低版本为目标平台且拥有 WRITE_EXTERNAL_STORAGE 权限的应用均可访问此缓存中的内容。

相关信息保存缓存文件

在隐私模式下使用 SharedPreferences

在使用 getSharedPreferences() 创建或访问您的应用的 SharedPreferences 对象时,请使用 MODE_PRIVATE。如此一来,只有您的应用才能访问共享偏好设置文件中的信息。

如果想要在应用之间共享数据,请勿使用 SharedPreferences 对象,而应该执行必要的步骤,在应用之间安全地共享数据

相关信息使用共享偏好设置

确保服务和依赖项处于最新状态

大多数应用使用外部库和设备系统信息来完成特定的任务。通过及时更新应用的依赖项,您可以提高这些通信点的安全性。

检查 Google Play 服务安全提供程序

注意:本部分仅适用于针对安装了 Google Play 服务的设备而设计的应用。

如果您的应用使用 Google Play 服务,请确保在安装了您的应用的设备上,该服务处于最新状态。这项检查应在界面线程外异步执行。如果设备不是最新状态,您的应用应触发授权错误。

如需确定安装有您应用的设备上的 Google Play 服务是否为最新状态,请按照更新您的安全提供程序以防范 SSL 攻击指南中的步骤操作。

相关信息

更新所有应用依赖项

在部署您的应用前,请确保所有库、SDK 和其他依赖项都处于最新状态:

  • 对于 Android SDK 等第一方依赖项,请使用 Android Studio 中提供的更新工具,如 SDK 管理器
  • 对于第三方依赖项,请检查您的应用所用库的网站,并安装所有可用的更新和安全补丁。

相关信息添加构建依赖项

更多信息

如需详细了解如何提高应用的安全性,请查看以下资源:

其他资源

有关提高应用安全性的更多信息,请参考以下资源。

Codelab

博客