Original-URL des Artikels: https://www.golem.de/news/verschluesselung-apps-muessen-in-android-p-standardmaessig-verschluesseln-1804-133829.html    Veröffentlicht: 13.04.2018 14:15    Kurz-URL: https://glm.io/133829

Verschlüsselung

Apps müssen in Android P standardmäßig verschlüsseln

Unverschlüsselte Verbindungen von Android-Apps werden ab Android P automatisch abgewiesen. Ausnahmen von dieser Regel müssen explizit in den Netzwerkeinstellungen zugelassen werden.

Google will Android-Nutzer in Android P besser schützen, indem App-Anbieter verpflichtet werden, mit TLS-Verschlüsselung gesicherte Datenübertragungen einzusetzen. Unverschlüsselte Verbindungen sollen künftig die Ausnahme sein und müssen über Einstellungen explizit aktiviert werden.

Apple hatte App-Entwickler bei seinem Mobilbetriebssystem iOS bereits mit der Version 9 auf verschlüsselte Verbindungen verpflichtet. In Android P werden unverschlüsselte Verbindungen zu Servern künftig automatisch abgewiesen. Eine bereits seit Android Marshmallow eingesetzte Variante der Absicherung: Für ungesicherte Verbindungen muss das Attribut 'android:usesCleartextTraffic' genutzt werden. Entwickler müssen dann aktiv die Entscheidung treffen, die für die Nutzer unsicherere Variante zu wählen - und werden dies bei der Übertragung von Nutzerdaten oder anderen kritischen Merkmalen künftig hoffentlich nicht mehr tun.

Verbindungen ohne TLS müssen beantragt werden

Apps, die für Android P entwickelt werden, sollen künftig standardmäßig TLS nutzen, andernfalls werden diese Verbindungen geblockt. Wenn für einzelne Abfragen nur unverschlüsselte Server zur Verfügung stehen, muss dies in den Network-Security-Optionen für die App explizit festgelegt werden. Dafür steht das Attribut 'cleartextTrafficPermitted' zur Verfügung. Nähere Informationen dazu finden sich in Googles Dokumentation.

Google weist in dem Blogpost darauf hin, dass grundsätzlich alle Verbindungen verschlüsselt werden sollten - weil auch vermeintlich harmlose unverschlüsselte Verbindungen genutzt werden könnten, um unterwünschte Inhalte einzuschleusen, oder die Angriffsfläche der Apps vergrößern könnten.  (hg)


Verwandte Artikel:
Flexispy: Wir lassen uns Spyware installieren   
(31.01.2018, https://glm.io/132487 )
Dating-App: Tinder-Apps übertragen Bilder unverschlüsselt   
(24.01.2018, https://glm.io/132349 )
Android: Google führt API-Level-Grenze im Play Store ein   
(20.12.2017, https://glm.io/131769 )
AI Type: 31 Millionen Kundendaten von Tastaturanbieter veröffentlicht   
(07.12.2017, https://glm.io/131550 )
Android: Google scannt künftig auch Apps aus anderen Appstores   
(05.12.2017, https://glm.io/131505 )

© 1997–2019 Golem.de, https://www.golem.de/