Verschlüsselung: Apps müssen in Android P standardmäßig verschlüsseln
Unverschlüsselte Verbindungen von Android-Apps werden ab Android P automatisch abgewiesen. Ausnahmen von dieser Regel müssen explizit in den Netzwerkeinstellungen zugelassen werden.
Google will Android-Nutzer in Android P besser schützen, indem App-Anbieter verpflichtet werden, mit TLS-Verschlüsselung gesicherte Datenübertragungen einzusetzen. Unverschlüsselte Verbindungen sollen künftig die Ausnahme sein und müssen über Einstellungen explizit aktiviert werden.
Apple hatte App-Entwickler bei seinem Mobilbetriebssystem iOS bereits mit der Version 9 auf verschlüsselte Verbindungen verpflichtet. In Android P werden unverschlüsselte Verbindungen zu Servern künftig automatisch abgewiesen. Eine bereits seit Android Marshmallow eingesetzte Variante der Absicherung: Für ungesicherte Verbindungen muss das Attribut 'android:usesCleartextTraffic' genutzt werden. Entwickler müssen dann aktiv die Entscheidung treffen, die für die Nutzer unsicherere Variante zu wählen - und werden dies bei der Übertragung von Nutzerdaten oder anderen kritischen Merkmalen künftig hoffentlich nicht mehr tun.
Verbindungen ohne TLS müssen beantragt werden
Apps, die für Android P entwickelt werden, sollen künftig standardmäßig TLS nutzen, andernfalls werden diese Verbindungen geblockt. Wenn für einzelne Abfragen nur unverschlüsselte Server zur Verfügung stehen, muss dies in den Network-Security-Optionen für die App explizit festgelegt werden. Dafür steht das Attribut 'cleartextTrafficPermitted' zur Verfügung. Nähere Informationen dazu finden sich in Googles Dokumentation.
Google weist in dem Blogpost darauf hin, dass grundsätzlich alle Verbindungen verschlüsselt werden sollten - weil auch vermeintlich harmlose unverschlüsselte Verbindungen genutzt werden könnten, um unterwünschte Inhalte einzuschleusen, oder die Angriffsfläche der Apps vergrößern könnten.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed









gut, das wäre immerhin machbar wenn jmd einfach binaries mit liefert gehts zwar trotzdem...
vor allem HTTPS ist auch nicht nur verschlüsselung sondern auch signatur.