http://www.blogjava.net/zh-weir/archive/2011/07/19/354663.html
发布过Android应用的朋友们应该都知道,Android APK的发布是需要签名的。签名机制在Android应用和框架中有着十分重要的作用。
例如,Android系统禁止更新安装签名不一致的APK;如果应用需要使用system权限,必须保证APK签名与Framework签名一致,等等。在
《APK Crack
》
一文中,我们了解到,要破解一个APK,必然需要重新对APK进行签名。而这个签名,一般情况无法再与APK原先的签名保持一致。(除非APK原作者的私钥泄漏,那已经是另一个层次的软件安全问题了。)
简单地说,签名机制标明了APK的发行机构。因此,站在软件安全的角度,我们就可以通过比对APK的签名情况,判断此APK是否由“官方”发行,而不是被破解篡改过重新签名打包的“盗版软件”。
Android签名机制
为了说明APK签名比对对软件安全的有效性,我们有必要了解一下Android APK的签名机制。为了更易于大家理解,我们从
Auto-
S
ign
工具的一条批处理命令说起。
在
《APK Crack
》
一文中,我们了解到,要签名一个没有签名过的APK,可以使用一个叫作
Auto-sign
的工具。
Auto-sign
工具实际运行的是一个叫做Sign.bat的批处理命令。用文本编辑器打开这个批处理文件,我们可以发现,实现签名功能的命令主要是这一行命令:
java
-
jar signapk.jar testkey.x509.pem testkey.pk8 update.apk update_signed.apk
这条命令的意义是:通过signapk.jar这个可执行jar包,以“
testkey.x509.pem
”这个公钥文件和“
testkey.pk8
”这个私钥文件对“
update.apk
”进行签名,签名后的文件保存为“
update_signed.apk
”。
对于此处所使用的私钥和公钥的
生成
方式,这里就不做进一步介绍了。这方面的资料大家可以找到很多。我们这里要讲的是signapk.jar到底做了什么。
signapk.jar是Android源码包中的一个签名工具。由于Android是个开源项目,所以,很高兴地,我们可以直接找到signapk.jar的源码!路径为/
build
/
tools
/
signapk
/SignApk.java。
对比一个没有签名的APK和一个签名好的APK,我们会发现,签名好的APK包中多了一个叫做
META-INF
的文件夹。里面有三个文件,分别名为
MANIFEST.MF
、
CERT.SF
和
CERT.RSA
。signapk.jar就是生成了这几个文件(其他文件没有任何改变。因此我们可以很容易去掉原有签名信息)。
通过阅读signapk源码,我们可以理清签名APK包的整个过程。
1、
生成
MANIFEST.MF
文件:
程序遍历update.apk包中的所有文件(entry),对非文件夹非签名文件的文件,逐个生成SHA1的数字签名信息,再用Base64进行编码。具体代码见这个方法:
private
static
Manifest addDigestsToManifest(JarFile jar)
关键代码如下:
1
for
(JarEntry entry: byName.values()) {
2
String name
=
entry.getName();
3
if
(
!
entry.isDirectory()
&&
!
name.equals(JarFile.MANIFEST_NAME)
&&
4
!
name.equals(CERT_SF_NAME)
&&
!
name.equals(CERT_RSA_NAME)
&&
5
(stripPattern
==
null
||!
stripPattern.matcher(name).matches())) {
6
InputStream data
=
jar.getInputStream(entry);
7
while
((num
=
data.read(buffer))
>
0
) {
8
md.update(buffer,
0
, num);
9
}
10
Attributes attr
=
null
;
11
if
(input
!=
null
) attr
=
input.getAttributes(name);
12
attr
=
attr
!=
null
?
new
Attributes(attr) :
new
Attributes();
13
attr.putValue(
"
SHA1-Digest
"
, base64.encode(md.digest()));
14
output.getEntries().put(name, attr);
15
}
16
}
之后将生成的签名写入MANIFEST.MF
文件。关键代码如下:
1
Manifest manifest
=
addDigestsToManifest(inputJar);
2
je
=
new
JarEntry(JarFile.MANIFEST_NAME);
3
je.setTime(timestamp);
4
outputJar.putNextEntry(je);
5
manifest.write(outputJar);
这里简单介绍下SHA1数字签名。简
单地说,它就是一种安全哈希算法,类似于MD5算法。它把任意长度的输入,通过散列算法变成固定长度的输出(这里我们称作“摘要信息”)。你不能仅通过这
个摘要信息复原原来的信息。另外,它保证不同信息的摘要信息彼此不同。因此,如果你改变了apk包中的文件,那么在apk安装校验时,改变后的文件摘要信
息与MANIFEST.M
F的检验信息不同,于是程序就不能成功安装。
2、
生成
CERT.SF
文件:
对前一步生成的Manifest,使用SHA1-RSA算法,用私钥进行签名。关键代码如下:
1
Signature signature
=
Signature.getInstance(
"
SHA1withRSA
"
);
2
signature.initSign(privateKey);
3
je
=
new
JarEntry(CERT_SF_NAME);
4
je.setTime(timestamp);
5
outputJar.putNextEntry(je);
6
writeSignatureFile(manifest,
7
new
SignatureOutputStream(outputJar, signature));
RSA是一种非对称加密算法。用私钥通过RSA算法对摘要信息进行加密。在安装时只能使用公钥才能解密它。解密之后,将它与未加密的摘要信息进行对比,如果相符,则表明内容没有被异常修改。
3、
生成
CERT.RSA
文件:
生成
MANIFEST.MF
没有使用密钥信息,生成
CERT.SF
文件使用了私钥文件。那么我们可以很容易猜测到,CERT.RSA文件的生成肯定和公钥相关。
CERT.RSA文件中保存了公钥、所采用的加密算法等信息。核心代码如下:
1
je
=
new
JarEntry(CERT_RSA_NAME);
2
je.setTime(timestamp);
3
outputJar.putNextEntry(je);
4
writeSignatureBlock(signature, publicKey, outputJar);
其中writeSignatureBlock
的代码如下:
1
private
static
void
writeSignatureBlock(
2
Signature signature, X509Certificate publicKey, OutputStream out)
3
throws
IOException, GeneralSecurityException {
4
SignerInfo signerInfo
=
new
SignerInfo(
5
new
X500Name(publicKey.getIssuerX500Principal().getName()),
6
publicKey.getSerialNumber(),
7
AlgorithmId.get(
"
SHA1
"
),
8
AlgorithmId.get(
"
RSA
"
),
9
signature.sign());
10
11
PKCS7 pkcs7
=
new
PKCS7(
12
new
AlgorithmId[] { AlgorithmId.get(
"
SHA1
"
) },
13
new
ContentInfo(ContentInfo.DATA_OID,
null
),
14
new
X509Certificate[] { publicKey },
15
new
SignerInfo[] { signerInfo });
16
17
pkcs7.encodeSignedData(out);
18
}
好了,分析完APK包的签名流程,我们可以清楚地意识到:
1、
Android签名机制其实是对APK包完整性和发布机构
唯一性
的一种校验机制。
2、
Android签名机制不能阻止APK包被修改,但修改后的再签名无法与原先的签名保持一致。(拥有私钥的情况除外)。
3、
APK包加密的公钥就打包在APK包内,且不同的私钥对应不同的公钥。换句话言之,不同的私钥签名的APK公钥也必不相同。所以我们可以根据公钥的对比,来判断私钥是否一致。
APK签名比对的实现方式
好了,通过Android签名机制的分析,我们从理论上证明了通过APK公钥的比对能判断一个APK的发布机构。并且这个发布机构是很难伪装的,我们暂时可以认为是不可伪装的。
有了理论基础后,我们就
可以
开始实践了。那么如何获取到APK文件的公钥信息呢?因为Android
系统
安装程序肯定会获取APK信息进行比对,所以我们可以通过Android源码获得一些思路和帮助。
源码中有一个隐藏的类用于APK包的解析。这个类叫PackageParser,路径为
frameworks\base\core\java\android\content\pm\PackageParser.java
。当我们需要获取APK包的相关信息时,可以直接使用这个类,下面代码就是一个例子函数:
1
private
PackageInfo parsePackage(String archiveFilePath,
int
flags){
2
3
PackageParser packageParser
=
new
PackageParser(archiveFilePath);
4
DisplayMetrics metrics
=
new
DisplayMetrics();
5
metrics.setToDefaults();
6
final
File sourceFile
=
new
File(archiveFilePath);
7
PackageParser.Package pkg
=
packageParser.parsePackage(
8
sourceFile, archiveFilePath, metrics,
0
);
9
if
(pkg
==
null
) {
10
return
null
;
11
}
12
13
packageParser.collectCertificates(pkg,
0
);
14
15
return
PackageParser.generatePackageInfo(pkg,
null
, flags,
0
,
0
);
16
}
其中参数archiveFilePath
指定APK文件路径;
flags
需设置
PackageManager.GET_SIGNATURES
位,以保证返回证书签名信息。
具体如何通过PackageParser获取签名信息在此处不做详述,具体代码请参考PackageParser中的
public boolean collectCertificates(Package pkg, int flags)
和
private Certificate[] loadCertificates(JarFile jarFile, JarEntry je,
byte[] readBuffer)
方法。
至于如何在
Android应用开发中使用隐藏的类及方法,可以参看我的这篇文章:
《Android应用开发中如何使用隐藏API》
。
紧接着
,我们
就
可以通过
packageInfo.signatures
来访问到APK的签名信息。还需要说明的是 Android中
Signature
和Java中
Certificate
的对应关系。它们的关系如下面代码所示:
1
pkg.mSignatures
=
new
Signature[certs.length];
2
for
(
int
i
=
0
; i
<
N; i
++
) {
3
pkg.mSignatures[i]
=
new
Signature(
4
certs[i].getEncoded());
5
}
也就是说signature = new Signature(certificate.getEncoded()); certificate证书中包含了公钥和证书的其他基本信息。公钥不同,证书肯定互不相同。我们可以通过certificate的getPublicKey
方法获取公钥信息。所以比对签名证书本质上就是比对公钥信息。
OK,获取到APK签名证书之后,就剩下比对了。这个简单,功能函数如下所示:
1
private
boolean
IsSignaturesSame(Signature[] s1, Signature[] s2) {
2
if
(s1
==
null
) {
3
return
false
;
4
}
5
if
(s2
==
null
) {
6
return
false
;
7
}
8
HashSet
<
Signature
>
set1
=
new
HashSet
<
Signature
>
();
9
for
(Signature sig : s1) {
10
set1.add(sig);
11
}
12
HashSet
<
Signature
>
set2
=
new
HashSet
<
Signature
>
();
13
for
(Signature sig : s2) {
14
set2.add(sig);
15
}
16
//
Make sure s2 contains all signatures in s1.
17
if
(set1.equals(set2)) {
18
return
true
;
19
}
20
return
false
;
21
}
APK签名比对的应用场景
经过以上的
论述
,想必大家已经明白签名
比对
的原理和我的实现方式了。那么什么时候什么情况适合使用签名对比来保障Android APK的软件安全呢?
个人认为主要有以下三种场景:
1、
程序自检测。在程序运行时,自我进行签名比对。比对样本可以存放在APK包内,也可存放于云端。缺点是程序被破解时,自检测功能同样可能遭到破坏,使其失效。
2、
可
信赖的第三方检测。由可信赖的第三方程序负责APK的软件安全问题。对比样本由第三方收集,放在云端。这种方式适用于杀毒安全软件或者
APP Market之类的软件下载市场。缺点是需要联网检测,在无网络情况下无法实现功能。(不可能把大量的签名数据放在移动设备本地)。
3、
系统限定安装。这就涉及到改Android系统了。限定仅能安装某些证书的APK。软件发布商需要向系统发布上申请证书。如果发现问题,能追踪到是哪个软件发布商的责任。
适用于系统提供商或者终端产品生产商。
缺点是过于封闭,不利于系统的开放性。
以上三种场景,虽然各有缺点,但缺点并不是不能克服的。例如,我们可以考虑程序自检测的功能用native method的方法实现等等。软件安全是一个复杂的课题,往往需要多种技术联合使用,才能更好的保障软件不被恶意破坏。
参考资料
Android源码
《Android中的签名机制》
分享到:
相关推荐
Android APK 签名比对
对于Android开发者来说,理解APK签名的重要性在于确保应用的安全发布。Unity开发者也需要注意,因为当使用Unity创建APK时,需要进行额外的签名步骤,尤其是当发布到Google Play或其他应用商店时。 此外,APK签名还...
理解并能够查看APK的签名字符串对于Android开发者来说非常重要,它可以帮助确保应用的安全性,防止篡改,并且是应用能够在Google Play等官方市场发布的前提条件。此外,对于逆向工程师和安全研究人员,这同样是一个...
在Android开发中,为了确保应用的安全性和完整性,开发者通常会对APK进行签名。签名不仅可以验证应用的来源,还可以确保应用在安装和更新时未被篡改。MD5(Message-Digest Algorithm 5)是一种广泛使用的哈希函数,...
修复了android5.0之前的系统版本对apk的验证漏洞,删除,增加,修改都能检测 安装apk和加载jar插件时通过验证cert.RSA, .MF .SF等签名文件证书以及摘要值比对判断是否是非法篡改过得apk/jar文件
签名检测通过对APK文件的数字签名进行分析,提取MD5值并与已知恶意应用的签名库进行比对,以识别已知的恶意应用。而敏感权限分组检测则是通过对应用的行为特征进行建模,将敏感权限分组,以此来匹配待检测应用的权限...
最后,将计算出的值显示给用户,用户可以将这个值与官方提供的SHA1值进行比对,如果两者一致,表明APK文件是安全的。此外,该工具可能还提供了一些额外的功能,比如查看APK的元数据、检测潜在的恶意行为等,以提高...
每个APK(Android Package)在打包时都需要进行签名,这个过程会产生包括SHA1在内的证书,这些证书信息可以防止恶意修改和伪装应用。 "签名"在安卓应用开发中具有重要意义,它不仅用于验证应用的完整性和来源,还在...
签名机制可以确保应用程序的信息摘要具有完整性,用户端将公钥解密签名获得的信息摘要与接收到的APK应用程序信息摘要进行比对,若两者一致则认为APK包内容未被篡改。 4. 权限声明控制机制:Android系统基于Linux...
总之,"Android手机防病毒软件源码"是一个综合性的安全解决方案,它涉及了Android应用权限的分析、数字签名验证、病毒数据库的比对等多个方面,旨在为用户提供一个安全、无虞的移动环境。通过深入理解并研究这部分...
在Android世界中,有些开源工具如Apktool、JAR signer等可以帮助开发者进行APK的解析、签名和打包工作。而专门用于增量更新的工具,如阿里巴巴的AndroGuard、Tencent的V2Diff等,可以提供更便捷的差分包生成和合并...
APK防二次打包解决方案是针对Android应用开发中一个普遍存在的问题——应用被重新打包并植入恶意代码或者广告的问题而提出的。这种做法不仅会损害开发者的利益,还会对用户的利益造成威胁。在解决这个问题的过程中,...
APK反编译工具包是针对Android应用进行逆向工程的一种资源,主要用于研究、调试或者安全分析。在Android系统中,APK文件是应用程序的打包形式,包含了所有的代码(DEX文件)、资源、权限声明等内容。这个工具包包含...
2. **病毒查杀**:源码中可能包含实现病毒扫描的模块,它会定期或按需扫描手机上的APK文件,使用签名匹配、行为分析等多种技术来发现潜在的病毒。 3. **系统优化**:手机安全卫士也提供了一键清理功能,清理内存中...
5. **签名与证书检查**:分析APK的签名信息,查看是否与已知恶意软件家族关联,或是否存在伪造签名的情况。 6. **沙箱测试**:在隔离的沙箱环境中执行恶意程序,避免对实际设备造成影响,同时收集其运行时的行为...
1. **网络验证机制**:系统通过与服务器通信,验证APK应用的合法性,可能包括设备ID、应用签名等信息的比对。 2. **PHP编程**:index.php文件涉及到PHP编程,可能包含接收请求、验证逻辑以及返回响应的代码。 3. **...
2. **签名比对**:木马检测器会维护一个已知恶意软件的数据库,通过比对应用的数字签名,判断是否与黑名单匹配。 3. **启发式检测**:运用算法预测未知应用的行为模式,如果与已知恶意软件的行为相似,也会被标记。...
针对这一问题,作者提出了一个创新方案,即在Android源码层面进行优化,实现对APK文件的公钥信息比对,以验证安装来源的合法性。APK文件包含了应用的数字签名,其中的公钥信息可以用来确认应用是否来自可信的开发者...
5. **安装流程**:下载完成后,使用`Intent`启动系统安装界面,或通过`PackageManager`进行静默安装(需签名相同且设置允许安装未知来源)。 四、开源项目`IncrementallyUpdate-master` 这个开源项目很可能是实现...
`SMSSDKSignCal.apk` 可能是SMSSDK的一个签名计算器工具,用于生成签名,这在调用SDK接口时可能需要。签名通常用于防止数据被篡改,确保通信的安全性。 `Update Log.txt` 文件可能是SMSSDK的更新日志,记录了版本...