1. はじめに¶
1.1. スマートフォンを安心して利用出来る社会へ¶
本ガイドはAndroidアプリケーション開発者向けのセキュア設計、セキュアコーディングのノウハウをまとめたTips集です。できるだけ多くのAndroidアプリケーション開発者に活用していただきたく思い、ここに公開いたします。
昨今、スマートフォン市場は急拡大しており、さらにその勢いは増すばかりです。スマートフォン市場の急拡大は多種多彩なアプリケーション群によってもたらされています。従来の携帯電話ではセキュリティ制約によって利用できなかったさまざまな携帯電話の重要な機能がスマートフォンアプリケーションには開放され、従来の携帯電話では実現できなかった多種多彩なアプリケーション群がスマートフォンの魅力を引き立てています。
スマートフォンのアプリケーション開発者にはそれ相応の責任が生じています。従来の携帯電話ではあらかじめ課せられたセキュリティ制約によって、セキュリティについてあまり意識せずに開発したアプリケーションであっても比較的安全性が保たれていました。スマートフォンでは前述のとおり、携帯電話の重要な機能がアプリケーション開発者に開放されているため、アプリケーション開発者がセキュリティを意識して設計、コーディングをしなければ、スマートフォン利用者の個人情報が漏洩したり、料金の発生する携帯電話機能をマルウェアに悪用されたりといった被害が生じます。
AndroidスマートフォンはiPhoneに比べると、アプリケーション開発者のセキュリティへの配慮がより多く求められます。iPhoneに比べAndroidスマートフォンはアプリケーション開発者に開放された携帯電話機能が多く、App Storeに比べGoogle Play(旧Android Market)は無審査でアプリケーション公開ができるなど、アプリケーションのセキュリティがほぼ全面的にアプリケーション開発者に任されているためです。
スマートフォン市場の急拡大にともない、様々な分野のソフトウェア技術者が一気にスマートフォンアプリケーション開発市場に流れ込んできており、スマートフォン特有のセキュリティを考慮したセキュア設計、セキュアコーディングのノウハウ集約、共有が急務となっています。
このような状況を踏まえ、一般社団法人日本スマートフォンセキュリティ協会はセキュアコーディングWGを立ち上げ、Androidアプリケーションのセキュア設計、セキュアコーディングのノウハウを集めて、公開することにいたしました。それがこのガイド文書です。多くのAndroidアプリケーション開発者にセキュア設計、セキュアコーディングのノウハウを知っていただき、アプリケーション開発に活かしていただくことで、市場にリリースされる多くのAndroidアプリケーションのセキュリティを高めることを狙っています。その結果、安心、安全なスマートフォン社会づくりに貢献したいと考えています。
1.2. 常にベータ版でタイムリーなフィードバックを¶
私たちJSSECセキュアコーディングWGはこのガイド文書の内容について、できるだけ間違いがないように心がけておりますが、その正しさを保証するものではありません。私たちはタイムリーにノウハウを公開し共有していくことが第一と考え、最新かつその時点で正しいと思われることをできるだけ記載・公開し、間違いがあればフィードバックを頂いて常に正しい情報に更新し、タイムリーに提供するよう心がける、いわゆる常にベータ版というアプローチをとっています。このアプローチはこのガイド文書をご利用いただく多くのAndroidアプリケーション開発者のみなさまにとって有意義であると私たちは信じています。
このガイド文書とサンプルコードの最新版はいつでも下記URLから入手できます。
1.3. 本文書の利用許諾¶
このガイド文書のご利用に際しては次の2つの注意事項に同意いただく必要がございます。
- このガイド文書には間違いが含まれている可能性があります。ご自身の責任のもとでご利用ください。
- このガイド文書に含まれる間違いを見つけた場合には、下記連絡先までメールにてご連絡ください。ただしお返事することや修正をお約束するものではありませんのでご了承ください。
一般社団法人 日本スマートフォンセキュリティ協会
セキュアコーディングWG問い合わせ
メール宛先: jssec-securecoding-qa@googlegroups.com
件名:【コメント応募】Androidアプリのセキュア設計・セキュアコーディングガイド 2018年9月1日版
内容:氏名(任意)/所属(任意)/連絡先E-mail(任意)/ご意見(必須)/その他ご希望(任意)
1.4. 2018年2月1日版からの訂正記事について¶
本節では、前版の記事について事実関係と照らし合わせることで判明した訂正事項を一覧にして掲載しています。各訂正記事は、執筆者による継続的な調査結果だけでなく読者の方々の貴重なご指摘を広く取り入れたものです。特に、いただいたご指摘は、本改訂版をより実践に即したガイドとして高い完成度を得るための最も重要な糧となっています。
前版を元にアプリケーション開発を進めていた読者は、以下の訂正記事一覧に特に目を通していただきますようお願いいたします。なお、ここで掲げる項目には、誤植の修正、記事の追加、構成の変更、単なる表現上の改善は含みません。
本ガイドに対するコメントは、今後もお気軽にお寄せくださいますようよろしくお願いいたします。
訂正記事一覧
2018年2月1日版の修正個所 | 本改訂版の訂正記事 | 訂正の要旨 |
---|---|---|
2.5. サンプルコードのAndroid Studioへの取り込み手順 | 2.5. サンプルコードのAndroid Studioへの取り込み手順 | AndroidStudio version 3.1 以降の挙動に合わせてサンプルプロジェクトの取り込み手順を 改訂しました。 |
4.1.3.7. Autofillフレームワークについて | 4.1.3.7. Autofillフレームワークについて | Android 9.0(API Level 28)で Autofill Service のパッケージ情報が取得できるようになり、 これを利用した新たなセキュリティ対策を追記しました。 |
4.5.3.6. [参考]SQLiteデータベースを暗号化する(SQLCipher for Android) | 4.5.3.6. [参考]SQLiteデータベースを暗号化する(SQLCipher for Android) | SQLCipher についての記載内容を2018年8月現在のものに合わせて最新にしました。 |
(該当なし) | 4.9.3.4. WebViewのSafe Browsingについて | これまで記載のなかった WebView で利用できる SafeBrowsing 機能の利用環境や Android 8.0(API Level 26)および Android 8.1(API Level 27)で追加された API の説明を追記しました。 |
(該当なし) | 4.11. 共有メモリを使用する | Android 8.1(API Level 27)で追加された SharedMemory API の安全な使用法について 説明を追記しました。 |
5.2.1.2. 独自定義のSignature Permissionで自社アプリ連携する方法 | 5.2.1.2. 独自定義のSignature Permissionで自社アプリ連携する方法 | Android 9.0(API Level 28)で導入された、アプリの署名検証 API の説明を追記しました。 |
5.4.1.2. HTTPS通信する | 5.4.1.2. HTTPS通信する | サーバーの証明書の検証においてRFC2818にてCNの使用が非推奨となっているため Android 9.0(API Level 28)では検証にSANのみを使用するようになったことを追記しました。 |
5.4.3.7. Network Security Configuration | 5.4.3.7. Network Security Configuration | Android 9.0(API Level 28)以降で cleartextTrafficPermitted のデフォルトが false となったことを反映し、内容を改訂しました。 |
5.7. 指紋認証機能を利用する | 5.7. 指紋認証機能を利用する | Android 9.0(API Level 28)で導入されたBiometricPrompt APIを用いたサンプルコードを 追加しました。 |
5.4.3.2. Android OSの証明書ストアにプライベート認証局のルート証明書をインストールする | 5.4.3.2. Android OSの証明書ストアにプライベート認証局のルート証明書をインストールする | Android 7.0(API Level 24)以降では、プライベート認証局のルート証明書をインストールしても システムがこれを無視する旨を追記しました。 |
5.4.3.8. (コラム) セキュア接続のTLS1.2への移行について | 5.4.3.8. (コラム) セキュア接続のTLS1.2への移行について | Android OSのシェア情報を2018年8月時点のデータで更新しました。 |