Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Giustificazione dietro permesso di generare traffico in chiaro #6346

Open
orazioedoardo opened this issue Oct 30, 2024 · 1 comment
Open

Comments

@orazioedoardo
Copy link

Descrivi il problema
Il manifest contiene la dicitura android:usesCleartextTraffic="true", il che consente all'app di generare traffico in chiaro che quindi può essere facilmente intercettato, a meno che non si applichi una cifratura addizionale al di sopra. Naturalmente ciò non implica che IO effettivamente generi traffico in chiaro, ma solo che ne ha la facoltà.

<application android:name=".MainApplication" android:label="@string/app_name" android:icon="@mipmap/ic_launcher" android:usesCleartextTraffic="true" android:roundIcon="@mipmap/ic_launcher_round" android:allowBackup="false" android:requestLegacyExternalStorage="true" android:theme="@style/AppTheme" android:largeHeap="true">

Noto che è stato aggiunto qui #2119 come bug fix, dunque ci si aspetta di caricare una pagina http:// nella webview? Il flag è globale.

@orazioedoardo
Copy link
Author

orazioedoardo commented Nov 6, 2024

Il comunicato di PagoPA purtroppo non chiarisce questo punto, tuttavia a giudicare dalla configurazione equivalente di iOS, pare si tratti di localhost, ma allora per evitare leaks accidentali andrebbe consentito solo questo tramite NetworkSecurityPolicy https://developer.android.com/privacy-and-security/security-config#CleartextTrafficPermitted

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

1 participant