如何通过OpenHarmony中的定制系统实现生成“私有签名”

567 篇文章 8 订阅
555 篇文章 0 订阅

为了保证 OpenHarmony 应用的完整性和来源可靠,在应用构建时需要对应用进行签名。经过签名的应用才能在真机设备上安装、运行、和调试。

图片

developtools_hapsigner 仓提供了签名工具的源码,包含密钥对生成、CSR 文件生成、证书生成、Profile 文件签名、Hap 包签名等功能。

OpenHarmony 系统中有一套默认签名信息,用于应用的开发和调试。当系统厂商正式发布系统时,需要新增或替换私有签名信息,本篇文档将介绍如何生成私有签名并在系统中进行配置。本文档需准备 Java 和 Gradle 编译环境。

文档环境如下:

开发环境:Windows 11

DevEco Studio 版本:DevEco Studio 3.1 Release(3.1.0.500)

SDK 版本:3.2.12.5(Full SDK)

开发板型号:DAYU 200

系统版本:OpenHarmony 3.2 Release

涉及仓库:Hap 包签名工具[developtools_hapsigner]

https://gitee.com/openharmony/developtools_hapsigner

基本概念

非对称密钥对:数据签名/验签的基础,应用签名工具实现了标准的非对称密钥对生成功能(支持的密钥对类型包括 ECC P384/256、RSA2048/3072/4096)

CSR:Certificate Signing Request 证书签发请求是生成证书的前提,他包括证书的公钥、证书主题和私钥签名,在申请证书之前,需要先基于密钥对生成 CSR,然后提交给 CA 签发证书。

证书:OpenHarmony 采用 RFC5280 标准构建 X509 证书信任体系。用于应用签名的 OpenHarmony 证书共有三级,分为:根 CA 证书、中间 CA 证书、最终实体证书,其中最终实体证书分为应用签名证书和 profile 签名证书。

应用签名证书表示应用开发者的身份,可保证系统上安装的应用来源可追溯,profile 签名证书实现对 profile 文件的签名进行验签,保证 profile 文件的完整性。

HAP:OpenHarmony Ability Package 是 Ability 的部署包,OpenHarmony 应用代码围绕 Ability 组件展开,它是由一个或者多个 Ability 组成。

  • Profile 文件:HarmonyAppProvision 配置文件,hap 包中的描述文件,该描述文件描述了已授权的证书权限和设备 ID 信息等信息。

  • Profile 签名场景:

  • 图片

  • 应用签名场景:

  • 图片

  • 如何生成私有签名

①准备签名工具

克隆 developtools_hapsigner 仓库:

git clone https://gitee.com/openharmony/developtools_hapsigner.git

命令行打开文件目录至 developtools_hapsigner/hapsigntool,执行命令进行编译打包:

gradle build 或者 gradle jar

图片

编译后得到二进制文件,目录为:

developtools_hapsigner/hapsigntool/hap_sign_tool/build/libs/hap-sign-tool.jar

图片

②签名工具说明

  • 生成密钥对:

  • generate-keypair : 
         ├── -keyAlias          # 密钥别名,必填项
         ├── -keyPwd            # 密钥口令,可选项
         ├── -keyAlg            # 密钥算法,必填项,包括RSA/ECC
         ├── -keySize           # 密钥长度,必填项,RSA算法的长度为2048/3072/4096,ECC算法的长度NIST-P-256/NIST-P-384
         ├── -keystoreFile      # 密钥库文件,必填项,JKS或P12格式
         ├── -keystorePwd       # 密钥库口令,可选项
    
  • 生成证书签名请求:

  • generate-csr :
         ├── -keyAlias          # 密钥别名,必填项
         ├── -keyPwd            # 密钥口令,可选项
         ├── -subject           # 证书主题,必填项
         ├── -signAlg           # 签名算法,必填项,包括SHA256withRSA / SHA384withRSA / SHA256withECDSA / SHA384withECDSA
         ├── -keystoreFile      # 密钥库文件,必填项,JKS或P12格式
         ├── -keystorePwd       # 密钥库口令,可选项
         ├── -outFile           # 输出文件,可选项,如果不填,则直接输出到控制台
    
  • 生成根 CA/中间 CA 证书,如果密钥不存在,一起生成密钥:

  • generate-ca : 
         ├── -keyAlias                        # 密钥别名,必填项
         ├── -keyPwd                          # 密钥口令,可选项
         ├── -keyAlg                          # 密钥算法,必填项,包括RSA/ECC
         ├── -keySize                         # 密钥长度,必填项,RSA算法的长度为2048/3072/4096,ECC算法的长度NIST-P-256/NIST-P-384
         ├── -issuer                          # 颁发者的主题,可选项,如果不填,表示根CA
         ├── -issuerKeyAlias                  # 颁发者的密钥别名,可选项,如果不填,表示根CA
         ├── -issuerKeyPwd                    # 颁发者的密钥口令,可选项
         ├── -subject                         # 证书主题,必填项
         ├── -validity                        # 证书有效期,可选项,默认为3650天
         ├── -signAlg                         # 签名算法,必填项,包括SHA256withRSA / SHA384withRSA / SHA256withECDSA / SHA384withECDSA
         ├── -basicConstraintsPathLen         # 路径长度,可选项,默认为0
         ├── -issuerKeystoreFile              # 签发者密钥库文件,可选项,JKS或P12格式
         ├── -issuerKeystorePwd               # 签发者密钥库口令,可选项
         ├── -keystoreFile                    # 密钥库文件,必填项,JKS或P12格式
         ├── -keystorePwd                     # 密钥库口令,可选项
         ├── -outFile                         # 输出文件,可选项,如果不填,则直接输出到控制台
    
  • 生成应用调试/发布证书:

  • generate-app-cert : 
         ├── -keyAlias                        # 密钥别名,必填项
         ├── -keyPwd                          # 密钥口令,可选项
         ├── -issuer                          # 颁发者的主题,必填项
         ├── -issuerKeyAlias                  # 颁发者的密钥别名,必填项
         ├── -issuerKeyPwd                    # 颁发者的密钥口令,可选项
         ├── -subject                         # 证书主题,必填项
         ├── -validity                        # 证书有效期,可选项,默认为3650天
         ├── -signAlg                         # 签名算法,必填项,包括SHA256withECDSA / SHA384withECDSA;
         ├── -keystoreFile                    # 密钥库文件,必填项,JKS或P12格式
         ├── -keystorePwd                     # 密钥库口令,可选项
         ├── -issuerKeystoreFile              # 签发者密钥库文件,可选项,JKS或P12格式
         ├── -issuerKeystorePwd               # 签发者密钥库口令,可选项
         ├── -outForm                         # 输出证书文件的格式,包括 cert / certChain,可选项,默认为certChain
         ├── -rootCaCertFile                  #  outForm为certChain时必填,根CA证书文件
         ├── -subCaCertFile                   #  outForm为certChain时必填,中间CA证书文件
         ├── -outFile                         #  输出证书文件(证书或证书链),可选项,如果不填,则直接输出到控制台
    
  • 生成 profile 调试/发布证书:

  • generate-profile-cert : 
         ├── -keyAlias                        # 密钥别名,必填项
         ├── -keyPwd                          # 密钥口令,可选项
         ├── -issuer                          # 颁发者的主题,必填项
         ├── -issuerKeyAlias                  # 颁发者的密钥别名,必填项
         ├── -issuerKeyPwd                    # 颁发者的密钥口令,可选项
         ├── -subject                         # 证书主题,必填项
         ├── -validity                        # 证书有效期,可选项,默认为3650天
         ├── -signAlg                         # 签名算法,必填项,包括SHA256withECDSA / SHA384withECDSA;
         ├── -keystoreFile                    # 密钥库文件,必填项,JKS或P12格式
         ├── -keystorePwd                     # 密钥库口令,可选项
         ├── -issuerKeystoreFile              # 签发者密钥库文件,可选项,JKS或P12格式
         ├── -issuerKeystorePwd               # 签发者密钥库口令,可选项
         ├── -outForm                         # 输出证书文件的格式,包括 cert / certChain,可选项,默认为certChain
         ├── -rootCaCertFile                  #  outForm为certChain时必填,根CA证书文件
         ├── -subCaCertFile                   #  outForm为certChain时必填,中间CA证书文件
         ├── -outFile                         #  输出证书文件(证书或证书链),可选项,如果不填,则直接输出到控制台
    
  • 通用证书生成,可以生成自定义证书:

  • generate-cert : 
          ├── -keyAlias                          # 密钥别名,必填项
          ├── -keyPwd                            # 密钥口令,可选项
          ├── -issuer                            # 颁发者的主题,必填项
          ├── -issuerKeyAlias                    # 颁发者的密钥别名,必填项
          ├── -issuerKeyPwd                      # 颁发者的密钥口令,可选项
          ├── -subject                           # 证书主题,必填项
          ├── -validity                          # 证书有效期,可选项,默认为1095天
          ├── -keyUsage                          # 密钥用法,必选项,包括digitalSignature, nonRepudiation, keyEncipherment,
          ├                                        dataEncipherment, keyAgreement, certificateSignature, crlSignature,
          ├                                        encipherOnly和decipherOnly,如果证书包括多个密钥用法,用逗号分隔
          ├── -keyUsageCritical                  # keyUsage是否为关键项,可选项,默认为是
          ├── -extKeyUsage                       # 扩展密钥用法,可选项,包括clientAuthentication,serverAuthentication,
          ├                                        codeSignature,emailProtection,smartCardLogin,timestamp,ocspSignature
          ├── -extKeyUsageCritical               # extKeyUsage是否为关键项,可选项,默认为否
          ├── -signAlg                           # 签名算法,必填项,包括SHA256withRSA/SHA384withRSA/SHA256withECDSA/SHA384withECDSA 
          ├── -basicConstraints                  # 是否包含basicConstraints,可选项,默认为否
          ├── -basicConstraintsCritical          # basicConstraints是否包含为关键项,可选项,默认为否
          ├── -basicConstraintsCa                # 是否为CA,可选项,默认为否
          ├── -basicConstraintsPathLen           # 路径长度,可选项,默认为0
          ├── -issuerKeystoreFile                # 签发者密钥库文件,可选项,JKS或P12格式
          ├── -issuerKeystorePwd                 # 签发者密钥库口令,可选项
          ├── -keystoreFile                      # 密钥库文件,必填项,JKS或P12格式
          ├── -keystorePwd                       # 密钥库口令,可选项
          ├── -outFile                           # 输出证书文件,可选项,如果不填,则直接输出到控制台
    
  • ProvisionProfile 文件签名:

  • sign-profile : 
          ├── -mode            # 签名模式,必填项,包括localSign,remoteSign
          ├── -keyAlias        # 密钥别名,必填项
          ├── -keyPwd          # 密钥口令,可选项
          ├── -profileCertFile # Profile签名证书(证书链,顺序为最终实体证书-中间CA证书-根证书),必填项
          ├── -inFile          # 输入的原始Provision Profile文件,必填项
          ├── -signAlg         # 签名算法,必填项,包括SHA256withECDSA / SHA384withECDSA
          ├── -keystoreFile    # 密钥库文件,localSign模式时为必填项,JKS或P12格式
          ├── -keystorePwd     # 密钥库口令,可选项
          ├── -outFile         # 输出签名后的Provision Profile文件,p7b格式,必填项
    
  • ProvisionProfile 文件验签:

  • verify-profile : 
           ├── -inFile       # 已签名的Provision Profile文件,p7b格式,必填项
           ├── -outFile       # 验证结果文件(包含验证结果和profile内容),json格式,可选项;如果不填,则直接输出到控制台
    
  • hap 应用包签名:

  • sign-app : 
          ├── -mode          # 签名模式,必填项,包括localSign,remoteSign,remoteResign
          ├── -keyAlias      # 密钥别名,必填项
          ├── -keyPwd        # 密钥口令,可选项
          ├── -appCertFile   # 应用签名证书文件(证书链,顺序为最终实体证书-中间CA证书-根证书),必填项
          ├── -profileFile   # 签名后的Provision Profile文件名,profileSigned为1时为p7b格式,profileSigned为0时为json格式,必填项
          ├── -profileSigned # 指示profile文件是否带有签名,1表示有签名,0表示没有签名,默认为1。可选项
          ├── -inForm        # 输入的原始文件的格式,zip格式或bin格式,默认zip格式,可选项
          ├── -inFile        # 输入的原始APP包文件,zip格式或bin格式,必填项
          ├── -signAlg       # 签名算法,必填项,包括SHA256withECDSA / SHA384withECDSA
          ├── -keystoreFile  # 密钥库文件,localSign模式时为必填项,JKS或P12格式
          ├── -keystorePwd   # 密钥库口令,可选项
          ├── -outFile       # 输出签名后的包文件,必填项
    
  • hap 应用包文件验签:

  • verify-app : 
         ├── -inFile          # 已签名的应用包文件,zip格式或bin格式,必填项
         ├── -outCertChain    # 签名的证书链文件,必填项
         ├── -outProfile      # 应用包中的profile文件,必填项
    

③生成签名文件

生成密钥对,keystorePwd 为密钥库口令。

java -jar hap-sign-tool.jar generate-keypair -keyAlias "OpenHarmony-Tizi" -keyAlg "ECC" -keySize "NIST-P-256" -keystoreFile "OpenHarmony-Tizi.p12" -keyPwd "Pwd-Tizi-1" -keystorePwd "Pwd-Tizi-2"

生成 RootCA 证书,subject 为 RootCA 的证书主题,用于配置 trusted_root_ca.json。

java -jar hap-sign-tool.jar generate-ca -keyAlias "OpenHarmony-Tizi-rootCA" -signAlg "SHA256withECDSA" -keyAlg "ECC" -keySize "NIST-P-256" -subject "C=CN, O=OpenHarmony-Tizi-rootCA, OU=OpenHarmony-Tizi-rootCA Community, CN=OpenHarmony Application Root CA" -keystoreFile "OpenHarmony-Tizi.p12" -outFile "OpenHarmony-Tizi-rootCA.cer" -keyPwd "Pwd-Tizi-3" -keystorePwd "Pwd-Tizi-2" -validity "365"

生成 SubCA 证书:

java -jar hap-sign-tool.jar generate-ca -keyAlias "OpenHarmony-Tizi-subCA" -signAlg "SHA256withECDSA" -keyAlg "ECC" -keySize "NIST-P-256" -subject "C=CN, O=OpenHarmony-Tizi-subCA, OU=OpenHarmony-Tizi-subCA Community, CN=OpenHarmony Application Sub CA" -keystoreFile "OpenHarmony-Tizi.p12" -outFile "OpenHarmony-Tizi-subCA.cer" -keyPwd "Pwd-Tizi-4" -keystorePwd "Pwd-Tizi-2" -issuer "C=CN, O=OpenHarmony-Tizi-rootCA, OU=OpenHarmony-Tizi-rootCA Community, CN=OpenHarmony Application Root CA" -issuerKeyAlias "OpenHarmony-Tizi-rootCA" -issuerKeyPwd "Pwd-Tizi-3" -validity "365"

生成应用调试/发布证书,subject 用于配置 trusted_apps_sources.json 中的 app-signing-cert 项。

java -jar hap-sign-tool.jar generate-app-cert -keyAlias "OpenHarmony-Tizi-subCA" -signAlg "SHA256withECDSA" -subject "C=CN, O=OpenHarmony-Tizi-app-cert, OU=OpenHarmony-Tizi-app-cert Community, CN=OpenHarmony Application Release" -keystoreFile "OpenHarmony-Tizi.p12" -subCaCertFile "OpenHarmony-Tizi-subCA.cer" -rootCaCertFile "OpenHarmony-Tizi-rootCA.cer" -outForm "certChain" -outFile "OpenHarmony-Tizi-app-cert.pem" -keyPwd "Pwd-Tizi-4" -keystorePwd "Pwd-Tizi-2" -issuer "C=CN, O=OpenHarmony-Tizi-subCA, OU=OpenHarmony-Tizi-subCA Community, CN=OpenHarmony Application Sub CA" -issuerKeyAlias "OpenHarmony-Tizi-subCA" -issuerKeyPwd "Pwd-Tizi-4" -validity "365"

生成 ProfileCA 证书,subject 用于配置 trusted_apps_sources.json 中的 issuer-ca 项。

java -jar hap-sign-tool.jar generate-ca -keyAlias "OpenHarmony-Tizi-profileCA" -signAlg "SHA256withECDSA" -keyAlg "ECC" -keySize "NIST-P-256" -subject "C=CN, O=OpenHarmony-Tizi-subCA, OU=OpenHarmony-Tizi-subCA Community, CN=OpenHarmony Application CA" -keystoreFile "OpenHarmony-Tizi.p12" -outFile "OpenHarmony-Tizi-profileCA.cer" -keyPwd "Pwd-Tizi-5" -keystorePwd "Pwd-Tizi-2" -issuer "C=CN, O=OpenHarmony-Tizi-rootCA, OU=OpenHarmony-Tizi-rootCA Community, CN=OpenHarmony Application Root CA" -issuerKeyAlias "OpenHarmony-Tizi-rootCA" -issuerKeyPwd "Pwd-Tizi-3" -validity "365"

生成应用 Release 版 profile 调试/发布证书,subject 用于配置 trusted_apps_sources.json 中的 profile-signing-certificate 项。

java -jar hap-sign-tool.jar generate-profile-cert -keyAlias "OpenHarmony-Tizi-profileCA" -signAlg "SHA256withECDSA" -subject "C=CN, O=OpenHarmony-Tizi-profile-cert, OU=OpenHarmony-Tizi-profile-cert Community, CN=OpenHarmony Application Profile Release" -keystoreFile "OpenHarmony-Tizi.p12" -subCaCertFile "OpenHarmony-Tizi-profileCA.cer" -rootCaCertFile "OpenHarmony-Tizi-rootCA.cer" -outForm "certChain" -outFile "OpenHarmony-Tizi-profile-cert-release.pem" -keyPwd "Pwd-Tizi-5" -keystorePwd "Pwd-Tizi-2" -issuer "C=CN, O=OpenHarmony-Tizi-subCA, OU=OpenHarmony-Tizi-subCA Community, CN=OpenHarmony Application CA" -issuerKeyAlias "OpenHarmony-Tizi-profileCA" -issuerKeyPwd "Pwd-Tizi-5" -validity "365"

生成应用 Debug 版 profile 调试/发布证书,subject 用于配置 trusted_apps_sources.json 中的 profile-debug-signing-certificate 项。

java -jar hap-sign-tool.jar generate-profile-cert -keyAlias "OpenHarmony-Tizi-profileCA" -signAlg "SHA256withECDSA" -subject "C=CN, O=OpenHarmony-Tizi-profile-cert, OU=OpenHarmony-Tizi-profile-cert Community, CN=OpenHarmony Application Profile Debug" -keystoreFile "OpenHarmony-Tizi.p12" -subCaCertFile "OpenHarmony-Tizi-profileCA.cer" -rootCaCertFile "OpenHarmony-Tizi-rootCA.cer" -outForm "certChain" -outFile "OpenHarmony-Tizi-profile-cert-debug.pem" -keyPwd "Pwd-Tizi-5" -keystorePwd "Pwd-Tizi-2" -issuer "C=CN, O=OpenHarmony-Tizi-subCA, OU=OpenHarmony-Tizi-subCA Community, CN=OpenHarmony Application CA" -issuerKeyAlias "OpenHarmony-Tizi-profileCA" -issuerKeyPwd "Pwd-Tizi-5" -validity "365"

将 OpenHarmony-Tizi-app-cert.pem 中第一部分的密钥,把回车转换为 \n 字符,放入 UnsgnedReleasedProfileTemplate.json 的 distribution-certificate 中。例如:

转换前:

-----BEGIN CERTIFICATE-----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=
-----END CERTIFICATE-----

转换后:

-----BEGIN CERTIFICATE-----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\n-----END CERTIFICATE-----\n

ProvisionProfile 文件签名:

java -jar hap-sign-tool.jar sign-profile -keyAlias "OpenHarmony-Tizi-profileCA" -signAlg "SHA256withECDSA" -mode "localSign" -profileCertFile "OpenHarmony-Tizi-profile-cert-release.pem" -inFile "UnsgnedReleasedProfileTemplate.json" -keystoreFile "OpenHarmony-Tizi.p12" -outFile "com.openharmony.signtest.p7b" -keyPwd "Pwd-Tizi-5" -keystorePwd "Pwd-Tizi-2"

hap 应用包签名:

java -jar hap-sign-tool.jar sign-app -keyAlias "OpenHarmony-Tizi-subCA" -signAlg "SHA256withECDSA" -mode "localSign" -appCertFile "OpenHarmony-Tizi-app-cert.pem" -profileFile "com.openharmony.signtest.p7b" -inFile "entry-default-unsigned.hap" -keystoreFile "OpenHarmony-Tizi.p12" -outFile "entry-default-signed.hap" -keyPwd "Pwd-Tizi-4" -keystorePwd "Pwd-Tizi-2"

④配置系统证书

系统中证书配置文件位于 /etc/security/ 中:

图片

配置 trusted_apps_sources.json 文件。注意“,”符号后面需要加入空格才可正常匹配。

{
    "name":"OpenHarmony-Tizi apps",
    "app-signing-cert":"C=CN, O=OpenHarmony-Tizi-app-cert, OU=OpenHarmony-Tizi-app-cert Community, CN=OpenHarmony Application Release",
    "profile-signing-certificate":"C=CN, O=OpenHarmony-Tizi-profile-cert, OU=OpenHarmony-Tizi-profile-cert Community, CN=OpenHarmony Application Profile Release",
    "profile-debug-signing-certificate":"C=CN, O=OpenHarmony-Tizi-profile-cert, OU=OpenHarmony-Tizi-profile-cert Community, CN=OpenHarmony Application Profile Debug",
    "issuer-ca":"C=CN, O=OpenHarmony-Tizi-subCA, OU=OpenHarmony-Tizi-subCA Community, CN=OpenHarmony Application CA",
    "max-certs-path":3,
    "critialcal-cert-extension":["keyusage"]
}

配置 trusted_root_ca.json 文件,将 OpenHarmony-Tizi-rootCA.cer 密钥信息处理后加入到文件中。

"C=CN, O=OpenHarmony-Tizi-rootCA, OU=OpenHarmony-Tizi-rootCA Community, CN=OpenHarmony Application Root CA":"-----BEGIN CERTIFICATE-----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\n/NOyuKLetw==\n-----END CERTIFICATE-----\n"

将文件推送回系统中并重启:

hdc shell "mount -o remount,rw /"
hdc file send D:\trusted_apps_sources.json /etc/security/trusted_apps_sources.json
hdc file send D:\trusted_root_ca.json /etc/security/trusted_root_ca.json
hdc shell reboot

安装签名应用:

图片

最后

如果你想快速提升鸿蒙技术,那么可以直接领取这份包含了:【OpenHarmony多媒体技术、Stage模型、ArkUI多端部署、分布式应用开发、音频、视频、WebGL、Napi组件、OpenHarmony内核、Harmony南向开发、鸿蒙项目实战】等技术知识点。

鸿蒙Next全套VIP学习资料←点击领取!(安全链接,放心点击

1.鸿蒙核心技术学习路线

2.大厂面试必问面试题

3.鸿蒙南向开发技术

 4.鸿蒙APP开发必备

 5.HarmonyOS Next 最新全套视频教程

 6.鸿蒙生态应用开发白皮书V2.0PDF

这份全套完整版的学习资料已经全部打包好,朋友们如果需要可以点击 鸿蒙Next全套VIP学习资料免费领取(安全链接,放心点击

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值