Android 7.0新签名机制

由于之前的打包机制是采用Python进行打包的,导致打包后的apk在7.0上无法进行安装,特此研究下android7.0的签名机制

Android7.0加强了签名的加固,导致在新的签名机制下无法使用修改apk文件的方式进行多渠道打包,首先再说一下打包的流程,整个打包的流程就是将Java代码,资源文件以及第三方库整合成一个Apk文件,并对整合后的文件进行签名和优化对其。
1.资源预编译
为每一个非assert资源生成一个ID并保存在一个R文件中。
2.Java文件编译 把手动编写的Java文件和前面步骤生成的Java文件一起编译成.class文件
3.Dex文件生成 把前面生成的class文件和第三方库的class文件一起整合成.dex文件,相当于所有.class文件的索引表,可以通过这个文件找到每一个.class文件
4.资源文件打包, 对资源进行大小优化,并把所有ID的资源对应的配置信息收录生成resource.arsc文件中,相当于资源的索引表。
APK文件生成 把之前生成的.dex文件和resource.arsc文件以及资源文件(res文件,里面包含一些已编译成而今正的文件如布局文件和一些未编译成二进制的文件如图片等)和未分配ID的文件(assert文件)等整合成一个Apk文件(特殊的.zip文件)。
签名 对生成的APK进行签名,添加唯一标识,从而保证能够正常安装和覆盖安装,不会被恶意覆盖,以及说明APK的来源和拥有者。
对齐处理 对APK中一些资源的二进制上的位置进行调整,从而加快APK运行时的速度。
APK是一种比较特别的.zip文件,他可以被我们的Android机器识别并且安装成一个应用
下面是Apk解压后的内容。这里写图片描述
签名过程中会加入很多的文件,这些文件都在META-INF文件夹里,这就是我们在签名过程中加入的文件夹作为APK的唯一标识。
签名的作用
Android App在开发时都有一个唯一的标识,我们把它叫做包名,比如大客户端的包名是com.Quanr,包名就像身份证号一样,是和每一个人一一对应的,在把App安装时机器也是通过包名来识别应用的,一个机器中不能存在两个包名一样的应用,这就是App在机器中的唯一性。我们在给App升级的时候,比如覆盖安装,就是通过包名来进行识别和对应的覆盖,这样才能保证App可以顺利升级而不会覆盖了其他的App,同样,别的App包名不同也无法覆盖我们的App。虽然Android提供了一套包名识别机制,但仅有包名就可以了吗。试想一下,如果别人用我们的包名新建一个App想要覆盖我们的App亦或是不法分子破解我们的
App往里面添加一些自己的内容,比如内嵌广告来牟利,把篡改过的App再发出去让用户覆盖安装,我们可能会受到巨大的损失。当然这种事情是不会发生的,Google为每一个App增加了一个签名机制,就像我们去银行办理业务,不但要提供身份证,还要签字画押,身份证号大家都可以看到,但签字画押只有自己才能做,别人是无法模仿的,App正是通过这种机制保证了自身的唯一性和安全性。

那么,签名是如何做到这些的呢。
签名的原理
对Apk签名有好几种工具,但原理都是大同小异的,这里拿signapk这个工具来说,对apk签名只要用这个工具附带一些参数以及我们的唯一的签名文件就可以完成了,直接使用工具签名是很简单的,我们更需要关注的是它的原理和具体是怎么实现的,这样才能帮助我们从中找出打渠道包的秘密。在使用签名工具之前我们必须准备好签名要用的私钥和公钥(a–(私钥)–>b–(公钥)–>a,最好用图片展示),然后再用签名工具对apk签名,之后签名流程会在apk里新建META-INF文件夹并在里面生成三个文件,这三个文件就是签名的关键和验证的依据。

从图中可以看到三个文件分别是:

MANIFEST.MF
CERT.RSA
CERT.SF

接下来说说这三个文件是怎么生成的。

MANIFEST.MF

这里写图片描述

先看看它的内容,可以看到是一些Name对应的SHA1的值,很容易就能知道这个文件保存的是每一个文件对应的一个唯一的值。MANIIFEST.MF文件的功能就如刚才说的一样,在对APK签名的时候,首先会对每一个文件进行数字编码,生成一个唯一的SHA1的值,不同的文件内容不一样所对应的SHA1的值也是不同的,所以如果有人篡改了文件内容,那么相应的SHA1的值也会发生变化。在对APK进行签名的时候检查自己的每一个文件,并生成对应的SHA1值,把这些内容都保存在一个新建的MANIFEST.MF文件中,并把这个文件放到META-INF目录下,就完成了第一个签名文件的生成。

CERT.SF
这里写图片描述

在生成了一个MANIFEST.MF文件之后,就能记录下我们每一个文件的唯一值,从而保证文件不被篡改,这样虽然保证了MANIFEST中记录文件的安全,但却无法保证自身的安全,别人照样可以修改原有文件之后生成对应的SHA1值然后再修改MANIFEST文件,所以我们还要对MANIFEST进行加固,从而保证安全性。在进行完第一个文件生成后,签名工具开始生成第二个文件了,这个文件就是CERT.RSA。在这个步骤里,对上一步生成的文件继续进行一次数字编码,把结果保存在这个新生成了CERT.RSA文件的头部,在继续对MANIFEST.MF文件中各个属性块做一次数字编码,存到到CERT.SF文件的一个属性块中。

CERT.RSA
这里写图片描述
这个文件都是二进制的,生成完CERT.SF文件之后,我们用私钥对CERT.SF进行加密计算得出签名,将得到的签名和公钥的数字证书的信息一起保存到CERT.RSA中,整个签名过程就结束了。

下面再简单叙述一下Apk安装过程中的验证步骤,其实就是和生成签名文件的步骤类似:

首先检验Apk中的所有文件的数字编码和MANIFEST.MF中的数字编码一致
验证CERT.SF文件的签名信息和CERT.RSA中的内容是否一致
MANIFEST.MF整个文件签名在CERT.SF文件中头属性中的值是否匹配以及验证MANIFEST.MF文件中的各个属性块的签名在CERT.SF文件中是否匹配
从上面的过程中,可以很明显的发现一个问题,在这个过程中从来就没有对META-INF里的任何文件进行数字编码和加密,因为这个文件夹是签名时生成的,在生成第一个文件MANIFEST.MF时并没有对这个文件夹里的任何文件进行数字编码,因为这个文件夹一定是空的,第二个文件是基于第一个文件生成的,第三个文件又是基于第二个生成的,所以整个过程中,这个META-INF文件夹几乎是在控制范围之外的。我们可以在里面添加一些文件从而躲过签名这个过程。这就是美团多渠道包方案的突破口。

美团通过利用签名原理来完成多渠道打包
通过前面打包过程的了解,可以知道想快速打多渠道包,就得跳过打包的阶段直接想办法对Apk文件进行修改,但这得挑战Android的签名校验规则了,不过正好,通过刚才我们对签名过程的分析,我们发现可以在META-INF文件夹里随意添加文件从而躲过签名规则的检查,这时候新方案就孕育而生了,在打包生成了一个没有渠道的Apk文件后,我们copy这个Apk并在在META-INF里添加一个文件,然后通过文件名来确定渠道号,不同的Apk里就在META-INF里添加不同的渠道名文件,即可确定不同的渠道了,之后要做的就是在我们需要渠道参数的时候直接去这个文件里拿就行了,完美的跳过了打包这个过程。那么这种方案的耗时呢?仅仅就是基于一个Apk文件的基础上复制并插入一个文件而已,这样的动作在高配的电脑里一分钟可以做900次。所以,这时候打一个渠道包要4分钟,打100个渠道包也只要四分钟加一个小零头,当然,这还不是极限,如果有900个渠道的话,一个个渠道包打包需要900x4分钟,美团方案只要5分钟,提高了好几百倍的效率,可以说美团方案在老签名下是非常完美的。

新签名方式对现有方案的影响
在Android 7.0 之后,Google为了增强签名的安全性,采用了新的签名验证规则,不是针对每个文件来进行数字编码了,如图所示:
这里写图片描述

新的签名方式是根据zip文件结构来进行签名的,Apk文件本质上就是一个.zip文件,如图所示,在被签名前可以分为三块内容。压缩文件实体数据 包含所有的元素具体数据
核心目录数据 包含所有元数据的相对偏移量
目录结束标志 包含目录数据的偏移位置和相关目录详情记录
下图中蓝色的部分代表Contents of ZIP entries,粉色的部分代表Central Directory。File Entry表示一个文件实体,一个压缩文件中有多个文件实体。文件实体由一个头部和文件数据组成(压缩后的,压缩算法在头部有说明)Central Directory由多个File header组成,每个File header都保存一个文件实体的偏移
文件最后由一个叫End of central directory的结构结束。

这里写图片描述
再看看End of Central Directory的作用,它记录了Central Directory相对于头部的偏移位置,再看看我们的新签名数据Apk Signing Block是放在Contents of ZIP entries和Central Directory之间的,它是根据未签名的ZIP文件三个模块的所有内容进行编码签名后产生的一个唯一的数据,可以按照前面说的数字编码来理解,这三块任何内容发生改变后所产生的这块的数据都是不一致的,所以在签名之后无法对Apk的任何内容进行修改,不过我们前面也没修改过Apk签名之外的内容,所以这个时候是不是可以考虑修改Apk Signing Block这块内容呢,我们在后面再追加一个小尾巴。显然这个方法也不行了,前面说过最后有一个叫End of Central Direcotry的部分,记录着Central Direcotry相对与ZIP文件起始位置的偏移,正好APK Signing Block位于Central Direcotry前面,如果改变APK Signing Block的长度那么Central Direcotry相对于头部的偏移就改变了,内容就会和Endof Central Directory里记录的不一样,整个Apk包就被破坏了。那么是不是可以修改这个偏移呢,显然不行,修改过这个偏移之后Apk Signing Block也会变,然后只有拥有签名文件的开发者才能得到对的APK Signing Block数据,想要篡改这个的人只能望洋兴叹了。这就是新签名机制的作用原理。在这套新的机制下,我们老的签名可能就要进行适当的修改了。

前面说过了,我们新的打包方案在新的签名机制下又要捉襟见肘了(当然,如果你还采用老签名的话那么就不需要考虑这个问题了),不过,Google有张良计,我们还有过墙梯~

之前说过添加渠道包有好几种方式:

直接修改代码,一个渠道包改一次代码,然后再打包
不直接修改代码,放出一个渠道参数在打包之前动态改变然后再打包
修改打包完成后的文件通过跳过签名校验加入渠道号
现在这三种方式都不行了,没关系,我们还有第四中。

之前分析过,如果修改了zip文件的任何模块内容,APK Signing Block都会发生改变,从而无法再绕过签名机制。

不过这个不要紧,签名机制只是为了保障我们Apk的安全,我们显然不是想恶意篡改App,我们可是开发者,手握着签名文件的私钥和公钥,既然签名机制绕不过去,那么我们就直接修改Apk包然后重新进行签名就行了。虽然这样的效率没有绕过签名机制效率高,但相比于好几分钟的打包过程,这些时间也是可以接受的。一般重新签名大概需要三四秒的时间,相对与我们四分钟的打包流程,显然还是可以接受和继续使用的。

当然,这只是基于我们签名机制想出来的一个方案,之前和大家分析了打包和签名的整个流程和机制,也许还有更好的方式可以从中挖掘出来,这就需要我们集思广益了,仔细分析和思考这些流程和原理,也许你就能找出更好的解决方案来继续优化我们的打包方案~

原文地址

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值