发布过Android应用的朋友们应该都知道,Android APK的发布是需要签名的。签名机制在Android应用和框架中有着十分重要的作用。
例 如,Android系统禁止更新安装签名不一致的APK;如果应用需要使用system权限,必须保证APK签名与Framework签名一致,等等。在 《APK Crack》一文中,我们了解到,要破解一个APK,必然需要重新对APK进行签名。而这个签名,一般情况无法再与APK原先的签名保持一致。(除非 APK原作者的私钥泄漏,那已经是另一个层次的软件安全问题了。)
简单地说,签名机制标明了APK的发行机构。因此,站在软件安全的角度,我们就可以通过比对APK的签名情况,判断此APK是否由“官方”发行,而不是被破解篡改过重新签名打包的“盗版软件”。
Android签名机制
为了说明APK签名比对对软件安全的有效性,我们有必要了解一下Android APK的签名机制。为了更易于大家理解,我们从Auto-Sign工具的一条批处理命令说起。
在 《APK Crack》一文中,我们了解到,要签名一个没有签名过的APK,可以使用一个叫作Auto-sign的工具。Auto-sign工具实际运行的是一个叫 做Sign.bat的批处理命令。用文本编辑器打开这个批处理文件,我们可以发现,实现签名功能的命令主要是这一行命令:
java -jar signapk.jar testkey.x509.pem testkey.pk8 update.apk update_signed.apk
这条命令的意义是:通过signapk.jar这个可执行jar包,以“testkey.x509.pem”这个公钥文件和“testkey.pk8”这 个私钥文件对“update.apk”进行签名,签名后的文件保存为“update_signed.apk”。
对于此处所使用的私钥和公钥的生成方式,这里就不做进一步介绍了。这方面的资料大家可以找到很多。我们这里要讲的是signapk.jar到底做了什么。
signapk.jar是Android源码包中的一个签名工具。由于Android是个开源项目,所以,很高兴地,我们可以直接找到signapk.jar的源码!路径为/build/tools/signapk/SignApk.java。
对 比一个没有签名的APK和一个签名好的APK,我们会发现,签名好的APK包中多了一个叫做META-INF的文件夹。里面有三个文件,分别名为 MANIFEST.MF、CERT.SF和CERT.RSA。signapk.jar就是生成了这几个文件(其他文件没有任何改变。因此我们可以很容易去 掉原有签名信息)。
通过阅读signapk源码,我们可以理清签名APK包的整个过程。
1、 生成MANIFEST.MF文件:
程序遍历update.apk包中的所有文件(entry),对非文件夹非签名文件的文件,逐个生成SHA1的数字签名信息,再用Base64进行编码。具体代码见这个方法:
private static Manifest addDigestsToManifest(JarFile jar)
关键代码如下:
1 for (JarEntry entry: byName.values()) { 2 String name = entry.getName(); 3 if (!entry.isDirectory() && !name.equals(JarFile.MANIFEST_NAME) && 4 !name.equals(CERT_SF_NAME) && !name.equals(CERT_RSA_NAME) && 5 (stripPattern == null ||!stripPattern.matcher(name).matches())) { 6 InputStream data = jar.getInputStream(entry); 7 while ((num = data.read(buffer)) > 0) { 8 md.update(buffer, 0, num); 9 } 10 Attributes attr = null; 11 if (input != null) attr = input.getAttributes(name); 12 attr = attr != null ? new Attributes(attr) : new Attributes(); 13 attr.putValue("SHA1-Digest", base64.encode(md.digest())); 14 output.getEntries().put(name, attr); 15 } 16 }
之后将生成的签名写入MANIFEST.MF文件。关键代码如下:
1 Manifest manifest = addDigestsToManifest(inputJar); 2 je = new JarEntry(JarFile.MANIFEST_NAME); 3 je.setTime(timestamp); 4 outputJar.putNextEntry(je); 5 manifest.write(outputJar);
这里简单介绍下SHA1数字签名。简 单地说,它就是一种安全哈希算法,类似于MD5算法。它把任意长度的输入,通过散列算法变成固定长度的输出(这里我们称作“摘要信息”)。你不能仅通过这 个摘要信息复原原来的信息。另外,它保证不同信息的摘要信息彼此不同。因此,如果你改变了apk包中的文件,那么在apk安装校验时,改变后的文件摘要信 息与MANIFEST.MF的检验信息不同,于是程序就不能成功安装。
2、 生成CERT.SF文件:
对前一步生成的Manifest,使用SHA1-RSA算法,用私钥进行签名。关键代码如下:
1 Signature signature = Signature.getInstance("SHA1withRSA"); 2 signature.initSign(privateKey); 3 je = new JarEntry(CERT_SF_NAME); 4 je.setTime(timestamp); 5 outputJar.putNextEntry(je); 6 writeSignatureFile(manifest, 7 new SignatureOutputStream(outputJar, signature));
RSA是一种非对称加密算法。用私钥通过RSA算法对摘要信息进行加密。在安装时只能使用公钥才能解密它。解密之后,将它与未加密的摘要信息进行对比,如果相符,则表明内容没有被异常修改。
3、 生成CERT.RSA文件:
生成MANIFEST.MF没有使用密钥信息,生成CERT.SF文件使用了私钥文件。那么我们可以很容易猜测到,CERT.RSA文件的生成肯定和公钥相关。
CERT.RSA文件中保存了公钥、所采用的加密算法等信息。核心代码如下:
1 je = new JarEntry(CERT_RSA_NAME); 2 je.setTime(timestamp); 3 outputJar.putNextEntry(je); 4 writeSignatureBlock(signature, publicKey, outputJar);
其中writeSignatureBlock的代码如下:
1 private static void writeSignatureBlock( 2 Signature signature, X509Certificate publicKey, OutputStream out) 3 throws IOException, GeneralSecurityException { 4 SignerInfo signerInfo = new SignerInfo( 5 new X500Name(publicKey.getIssuerX500Principal().getName()), 6 publicKey.getSerialNumber(), 7 AlgorithmId.get("SHA1"), 8 AlgorithmId.get("RSA"), 9 signature.sign()); 10 11 PKCS7 pkcs7 = new PKCS7( 12 new AlgorithmId[] { AlgorithmId.get("SHA1") }, 13 new ContentInfo(ContentInfo.DATA_OID, null), 14 new X509Certificate[] { publicKey }, 15 new SignerInfo[] { signerInfo }); 16 17 pkcs7.encodeSignedData(out); 18 }
好了,分析完APK包的签名流程,我们可以清楚地意识到:
1、 Android签名机制其实是对APK包完整性和发布机构唯一性的一种校验机制。
2、 Android签名机制不能阻止APK包被修改,但修改后的再签名无法与原先的签名保持一致。(拥有私钥的情况除外)。
3、 APK包加密的公钥就打包在APK包内,且不同的私钥对应不同的公钥。换句话言之,不同的私钥签名的APK公钥也必不相同。所以我们可以根据公钥的对比,来判断私钥是否一致。
APK签名比对的实现方式
好了,通过Android签名机制的分析,我们从理论上证明了通过APK公钥的比对能判断一个APK的发布机构。并且这个发布机构是很难伪装的,我们暂时可以认为是不可伪装的。
有了理论基础后,我们就可以开始实践了。那么如何获取到APK文件的公钥信息呢?因为Android系统安装程序肯定会获取APK信息进行比对,所以我们可以通过Android源码获得一些思路和帮助。
源码中有一个隐藏的类用于APK包的解析。这个类叫PackageParser,路径为frameworks\base\core\java \android\content\pm\PackageParser.java。当我们需要获取APK包的相关信息时,可以直接使用这个类,下面代码就 是一个例子函数:
1 private PackageInfo parsePackage(String archiveFilePath, int flags){ 2 3 PackageParser packageParser = new PackageParser(archiveFilePath); 4 DisplayMetrics metrics = new DisplayMetrics(); 5 metrics.setToDefaults(); 6 final File sourceFile = new File(archiveFilePath); 7 PackageParser.Package pkg = packageParser.parsePackage( 8 sourceFile, archiveFilePath, metrics, 0); 9 if (pkg == null) { 10 return null; 11 } 12 13 packageParser.collectCertificates(pkg, 0); 14 15 return PackageParser.generatePackageInfo(pkg, null, flags, 0, 0); 16 }
其中参数archiveFilePath指定APK文件路径;flags需设置PackageManager.GET_SIGNATURES位,以保证返回证书签名信息。
具体如何通过PackageParser获取签名信息在此处不做详述,具体代码请参考PackageParser中的public boolean collectCertificates(Package pkg, int flags)和private Certificate[] loadCertificates(JarFile jarFile, JarEntry je, byte[] readBuffer)方法。至于如何在Android应用开发中使用隐藏的类及方法,可以参看我的这篇文章:《Android应用开发中如何使用隐藏 API》。
紧接着,我们就可以通过packageInfo.signatures来访问到APK的签名信息。还需要说明的是 Android中Signature和Java中Certificate的对应关系。它们的关系如下面代码所示:
1 pkg.mSignatures = new Signature[certs.length]; 2 for (int i=0; i<N; i++) { 3 pkg.mSignatures[i] = new Signature( 4 certs[i].getEncoded()); 5 }
也就是说signature = new Signature(certificate.getEncoded()); certificate证书中包含了公钥和证书的其他基本信息。公钥不同,证书肯定互不相同。我们可以通过certificate的 getPublicKey方法获取公钥信息。所以比对签名证书本质上就是比对公钥信息。
OK,获取到APK签名证书之后,就剩下比对了。这个简单,功能函数如下所示:
1 private boolean IsSignaturesSame(Signature[] s1, Signature[] s2) { 2 if (s1 == null) { 3 return false; 4 } 5 if (s2 == null) { 6 return false; 7 } 8 HashSet<Signature> set1 = new HashSet<Signature>(); 9 for (Signature sig : s1) { 10 set1.add(sig); 11 } 12 HashSet<Signature> set2 = new HashSet<Signature>(); 13 for (Signature sig : s2) { 14 set2.add(sig); 15 } 16 // Make sure s2 contains all signatures in s1. 17 if (set1.equals(set2)) { 18 return true; 19 } 20 return false; 21 }
APK签名比对的应用场景
经过以上的论述,想必大家已经明白签名比对的原理和我的实现方式了。那么什么时候什么情况适合使用签名对比来保障Android APK的软件安全呢?
个人认为主要有以下三种场景:
1、 程序自检测。在程序运行时,自我进行签名比对。比对样本可以存放在APK包内,也可存放于云端。缺点是程序被破解时,自检测功能同样可能遭到破坏,使其失效。
2、 可 信赖的第三方检测。由可信赖的第三方程序负责APK的软件安全问题。对比样本由第三方收集,放在云端。这种方式适用于杀毒安全软件或者 APP Market之类的软件下载市场。缺点是需要联网检测,在无网络情况下无法实现功能。(不可能把大量的签名数据放在移动设备本地)。
3、 系统限定安装。这就涉及到改Android系统了。限定仅能安装某些证书的APK。软件发布商需要向系统发布上申请证书。如果发现问题,能追踪到是哪个软件发布商的责任。适用于系统提供商或者终端产品生产商。缺点是过于封闭,不利于系统的开放性。
以上三种场景,虽然各有缺点,但缺点并不是不能克服的。例如,我们可以考虑程序自检测的功能用native method的方法实现等等。软件安全是一个复杂的课题,往往需要多种技术联合使用,才能更好的保障软件不被恶意破坏。
转自:http://www.cnblogs.com/qq78292959/archive/2011/07/25/2116113.html
相关推荐
在Android系统中,APK签名是一个至关重要的过程,它确保了应用的完整性和开发者身份的验证。在Android 10中,这个过程没有本质的变化,但随着系统的更新,签名文件的作用和安全要求更加严格。本篇文章将深入探讨...
当APK被安装时,Android系统会使用证书中的公钥来解密签名,然后对比解密后的数据和CERT.SF中的原始签名数据,以验证APK的完整性和来源的真实性。 通过这些文件,Android系统可以确保APK未经篡改,只有经过签名验证...
总之,APK签名是Android开发中不可或缺的一环,尤其是在修改了APK内容之后。正确签名不仅可以确保应用的安全性,也是发布到Google Play或其他第三方市场的前提条件。理解并掌握签名过程对于任何Android开发者来说都...
本文将详细阐述Android APK签名验证原理、Upgrade DoS漏洞(升级拒绝服务攻击)的原理及如何修复该漏洞。 APK签名验证原理的讨论将基于以下几个方面:消息摘要、数字签名、数字证书、APK包组成以及签名验证流程。...
在Android应用开发领域,APK签名是一个至关重要的步骤,它确保了应用的完整性和来源可信性。本资源是一个名为"PEPK"的APK签名工具,用于生成Android应用程序的签名文件。下面将详细介绍PEPK工具及其工作原理、使用...
综上所述,解决Android APK内置导致的不开机问题,主要涉及权限检查、签名验证、版本兼容性和资源冲突的排查。通过`privapp_permissions.py`这样的辅助工具,可以更高效地定位和修复问题,避免进行完整的系统编译。...
在Android应用开发中,APK签名是一个至关重要的步骤,它确保了应用的完整性和来源的可信性。APK签名过程涉及到对应用的代码进行数字签名,这样设备在安装时可以验证应用的身份,防止篡改。这里我们将深入探讨apk签名...
APK签名是Android系统用来验证应用的身份和完整性的一种机制。每个 APK 文件在发布之前都需要用一个私钥进行签名,签名的过程会计算 APK 内容的哈希值,然后用私钥加密这个哈希值,生成一个数字签名。当用户安装...
6. **安装过程**:在Android 8.0及以上版本,非Play商店的应用需要在首次安装时手动确认安装权限,可以通过`ACTION_VIEW` Intent来启动系统安装界面。对于低版本Android,可以直接调用`installPackage()`方法进行...
5. **打包与签名**:混淆完成后,你需要将混淆后的APK进行打包,并使用Android的签名工具对APK进行签名,以确保其可正常安装和运行。 6. **测试**:最后,进行详尽的测试,确保混淆没有破坏应用的功能和用户体验。...
总的来说,Android的APK签名机制是保护用户安全、确保应用可靠的重要工具,而正确地读取和验证签名是开发和分发安全应用不可或缺的步骤。了解并掌握这一机制,可以帮助开发者更好地理解和应对Android平台的安全挑战...
【标题】"开心超级签系统源码 Java超级签名系统apk分发系统源码"涉及到的主要知识点是Android应用的签名机制、Java编程以及应用分发。 首先,我们需要理解Android应用的签名机制。在Android系统中,每个应用在安装...
在Android系统中,APK的安装过程是由`PackageInstaller`组件完成的,它会检查APK的签名、解析其元数据,并将APK的内容写入到系统的`/data/app`目录下。在这个过程中,系统会根据应用的权限声明来分配相应的运行时...
在Android中,MD5签名主要应用于APK的校验,开发者可以通过对比APK安装前后的MD5值来确认文件是否在传输过程中被修改。 描述中提到的"查看签名后的app的md5码,直接安装,填写包名即可",这表明该工具操作简便,只...
查看APK签名信息通常需要用到`aapt`(Android Asset Packaging Tool)或者`apksigner`工具,它们都是Android SDK的一部分。`aapt`是早期常用的工具,而`apksigner`则是Android Studio 2.2及更高版本引入的新工具,更...
- **APK签名**:确保apk未被篡改,保证安全。签名信息包括证书指纹和签名算法等。 - **Manifest文件**:包含了应用的元数据,如权限声明、活动、服务等。 利用此工具,开发者可以更高效地管理应用版本,优化更新...
虽然Smali代码不如Java源代码易于阅读,但通过对比类名和方法签名,可以大致了解代码逻辑。 5. **反混淆**:如果APK被混淆过,你可能需要用到额外的工具,如Proguard-Mapping文件来还原类名和方法名。将映射文件与...
3. **验证签名**:当设备尝试安装或运行已签名的APK时,系统会提取签名信息,用内置的公钥进行解密,对比解密后的哈希值与APK内容的当前哈希值,如果一致,则证明文件未被修改,安装或运行可以继续。 **四、sign....
本篇将详细探讨"Android apk目前最好的反编译工具"这一主题,主要关注ApkDB、Soyu以及apktool这三款工具,并对比它们的特点和优势。 首先,Apktool是一款广泛使用的开源Android反编译工具,它允许开发者解包、修改...
这可以通过解析APK的manifest.xml文件或直接对比签名信息来完成。 最后,为了提供良好的用户体验,应该实现断点续传功能。这意味着即使下载中断,应用也能从上次停止的地方继续。这需要在下载过程中记录已下载的...