Help us understand the problem. What is going on with this article?

AndroidアプリでSSL証明書を適切に検証しない脆弱性を作らない

More than 5 years have passed since last update.

AndroidアプリSSL証明書を適切に検証しない脆弱性を作らない - 「Androidアプリのセキュア設計・セキュアコーディングガイド」より

Android アプリ SSL証明書を適切に検証しない脆弱性

この脆弱性を作らない方法

『Androidアプリのセキュア設計・セキュアコーディングガイド』【2014年7月1日版】
https://www.jssec.org/report/securecoding.html
の「5.4. HTTPSで通信する」(P.336) に説明がある
特に「5.4.2. ルールブック」(P.349)
具体的には

  • TrustManagerを変更しない、独自のTrustManagerを作らない
  • HostnameVerifierを変更しない、独自のHostnameVerifierを作らない
  • SSLExceptionに対し適切な例外処理をする(間違ってもhttpにフォールバックしない)

が守られていれば問題ない。
TrustManagerとHostnameVerifierがちゃんとしていればAndroidのHTTPSライブラリ内部で必要な検証がちゃんと行われる。検証に失敗したらSSLExceptionが発生する。

※「5.4.3.3. 証明書検証を無効化する危険なコード」(P.357) に駄目な例が書いてある

Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
Comments
No comments
Sign up for free and join this conversation.
If you already have a Qiita account
Why do not you register as a user and use Qiita more conveniently?
You need to log in to use this function. Qiita can be used more conveniently after logging in.
You seem to be reading articles frequently this month. Qiita can be used more conveniently after logging in.
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
ユーザーは見つかりませんでした