谈谈签名的基本特征、作用、原理、流程和未来发展掘

本文探讨了签名在日常生活和Android应用中的作用,重点讲解了Android签名的身份验证功能、数据完整性保护,以及V1、V2签名的配置和验证过程。文章还提及了未来签名机制可能的发展趋势,如公钥证书管理、私钥智能化等。
摘要由CSDN通过智能技术生成

一、什么是签名,基本特征有哪些?

在日常生活中,签名是我们表明身份和授权的一种方式,无论是手写签名还是电子签名,它们都承载着签名者对某个文件内容的确认或对某个事件的授权,签名一般具备以下特征:

  • 独特性 一个签名可以确认唯一的签名主体;
  • 可验证 可以通过签名辨别签名者的身份,这要求签名具备可识别能力和防伪能力;
  • 主体分离 签名作为表明签名者身份的一个事物,不是签名者的一部分,可以独立传递转移;

在Android应用开发中,签名除了用来验证应用身份,还是保障应用安全和数据完整性的关键技术,下面我们就来详细谈谈Android签名的作用:

二、Android签名的作用是什么?

2.1 身份验证

Android签名用于验证应用的身份,确保应用来自可靠的开发者或发布者,每个应用都有一个唯一的签名,就像每个人的手写签名一样,用于标识其身份。

2.2 数据完整性保护

Android签名能确保应用数据在传输和存储过程中没有被篡改。有时间我们在文件上签名或者按指印也会覆盖在重要信息之上,是为了保证重要信息不被篡改;Android上也是如此,签名验证机制能够检测到未经授权的修改。

三、Android签名有哪几种,如何进行签名和验证?

3.1 Android签名有哪些

3.1.1 查看apk签名

apksigner.bat verify -v yourApp.apk 
=>
Verified using v1 scheme (JAR signing): false
Verified using v2 scheme (APK Signature Scheme v2): true
Verified using v3 scheme (APK Signature Scheme v3): false
Verified using v4 scheme (APK Signature Scheme v4): false

3.1.2 签名配置

1)生成密钥库(Keystore),它包含着用于签名的密钥对。
2)配置Gradle,在App模块的build.gradle中增加以下配置:

android {  
    ...  
    signingConfigs {  
        release {  
            storeFile file('mykeystore.jks') // 密钥库文件位置  
            storePassword 'keystore_password' // 密钥库密码  
            keyAlias 'myalias' // 密钥别名  
            keyPassword 'key_password' // 密钥密码  
            v1SigningEnabled false // 启用V1签名  
            v2SigningEnabled true // 启用V2签名  
            v3SigningEnabled false // 启用V3签名  

        }  
    }  

    buildTypes {  
        release {  
            signingConfig signingConfigs.release // 使用上面定义的签名配置  
            ...  
        }  
    }  
    ...  
}

3.2 v1签名介绍

3.2.1 签名过程

签名命令

// V1签名是基于JDK的签名方式,可以使用jarsigner命令进行签名 (jarsigner --help 得到完整命令说明)
jarsigner -verbose -keystore [keystore路径] -signedjar [签名后apk路径] [待签名apk路径] [keystore别名]
// 执行命令后 会提示输入签名的密码 输入密码进行签名 

在apk打包过程中gradle也会调用这个命令进行签名,执行签名命令后的详细流程如下:

详细流程

1. MANIFEST.MF 列举了 APK 中的所有文件的消息摘要 (SHA1 or SHA256),消息摘要有三个特性:① 固定长度 ② 唯一性 :不同文件的消息摘要也不同 ③单向性:消息摘要函数是单向函数,只能从原文件得到信息摘要,而无法从摘要中恢复出源文件任何消息

Manifest-Version: 1.0     // 版本号
Built-By: Signflinger       // v1 v2 v3 v4签名代理,它会调用具体的签名工具进行签名
Created-By: Android Gradle 4.1.3

Name: AndroidManifest.xml   // 路径+名称
SHA-256-Digest: Yx92Pkw6ZagIZeFBRj7ExGCC9eAvxgb+9rqvXfH9wGM=  // 消息摘要

Name: assets/images/btn_more.png
SHA-256-Digest: /LZxDmOAT/Y8sdbTVfMqH0gkj9/r8KekZBaK7MUUylg=

Name: classes.dex
SHA-256-Digest: TcUheEODmlXk5DXOi8ReP2WTfKPo6y3tSorFUejcFnA=

Name: lib/arm64-v8a/libmctocurl.so
SHA-256-Digest: +dLvPxlA6vfPonjWVfiInjC+edk+XuRnkoA0qli41RE=
....

2 CERT.SF是对MANIFEST.MF进行消息摘要得到的文件,目的是未MANIFEST.MF的数据完整性和每条数据的安全性增加一层保护错误

Signature-Version: 1.0
Created-By: Android Gradle 4.1.3
SHA-256-Digest-Manifest: lziVu56lWFbtbORoiqPuwVw4eo7GLbKBZPqDpuj9dFU=   //  MANIFEST.MF整体文件做消息摘要得到的值
X-Android-APK-Signed: 2   // meaning this APK was signed with both V1 & V2.

Name: AndroidManifest.xml     // 路径+名称
SHA-256-Digest: c8VhGi4X2S1id++RIlUioNfD/NlTP0amyhaepymlvkg=   // 对MANIFEST.MF对应条目再次进行消息摘要值

3 CERT.RSA
CERT.RSA存储的是:1) CERT.SF 文件用私钥计算出的签名; 2) 包含公钥信息的数字证书.
了解CERT.RSA需要的前置知识如下:
RSA 是一种非对称加密,公钥公开,私钥保密,加密解密算法是公开的,公钥、私钥都可以用来加密和解密,并且一方加密的内容可以由并且只能由对方进行解密。利用RSA的私钥加密,公钥解密的过程称为“签名”:如果使用公钥能正常解密某一个密文,那么就能证明这段密文一定是由私钥持有者发布的,而不是其他第三方发布的,故此将该过程称为“签名”,这种机制可以保证消息来源的可靠性和不可否认性。

4 为啥不直接对MANIFEST.MF签名,而是加一层CERT.SF?
答:这是安全性和性能妥协的结果,每增加一层安全性会提升一点,但是在apk安装、打包、甚至运行时候性能会降低,这个是双方妥协的结果。

3.2.2 签名验证

签名验证是发生在APK的安装过程中,流程如下:

从上图可以看出来v1签名校验就是对比签名的时候写入消息摘要和APK解压后得到所有文件的消息摘要,这个算法保证了除了META-INFO目录下,其他APK解压后的文件未被篡改,但它有明显的问题:实际运行的时候直接使用APK文件,但是它保护的是APK解压后得到的一部分文件,如果APK这个压缩包被篡改,但是解压后的文件依旧包含它保护的部分,那就依旧能通过v1校验,有兴趣的同学可以搜索Janus漏洞,它就是直接通过二进制方式修改APK文件(要搞这个要了解zip文件、app安装、app运行原理等),在头部加入一个class.dex文件,绕过了签名校验,但运行的时候就会先加载头部的class.dex。

3.3 v2签名介绍

鉴于v1签名的漏洞,谷歌在 Android 7.0 中引入了全新的 APK v2签名方案,v2 签名保护的是除了签名部分以外的整个APK,而不是单个 ZIP 条目,签名后解压缩,重新压缩都会破坏签名导致验签不过,首先我们来看下v2签名的apk什么样子:

v2签名和验证命令如下

// 签名,apk打包时候自动调用
apksigner sign --ks <keystore-file> --ks-key-alias <alias-name> --out <output-file> <input-file>

// 验证 ,apk安装时候 自动调用 
apksigner verify --print-certs <apk-file>

v2签名和验证过程如下

Android v2签名从整体机制上没有明显的漏洞,目前可能有漏洞的点在于签名算法,ZIP文件格式漏洞、以及可能出现的签名验证降级(就是同时使用了v1 v2签名,找到漏洞使得v2签名校验进行不下去降级为V1签名认证)等

V3、V4签名类似于V2签名,略

名词解释

**KeyStore:**它的作用类似于保险箱,这个保险箱主要用来存储密钥和证书,可以通过账户和密码打开保险,然后通过唯一的Id(别名)来取出来对应的密钥和证书。

签名的未来发展

未来Android签名机制可能在以下方向发展:
  • 公钥的证书验证:未来可能引入区块链对公钥证书进行管理;
  • 私钥管理:未来私钥的存储、使用可能更加的智能,打通和人生物特征信息的壁垒;
  • 加密算法:随着AI+计算机能力增强,目前的加密算法存在被破解的风险,需要更加安全加密算法。

最后

如果想要成为架构师或想突破20~30K薪资范畴,那就不要局限在编码,业务,要会选型、扩展,提升编程思维。此外,良好的职业规划也很重要,学习的习惯很重要,但是最重要的还是要能持之以恒,任何不能坚持落实的计划都是空谈。

如果你没有方向,这里给大家分享一套由阿里高级架构师编写的《Android八大模块进阶笔记》,帮大家将杂乱、零散、碎片化的知识进行体系化的整理,让大家系统而高效地掌握Android开发的各个知识点。
img
相对于我们平时看的碎片化内容,这份笔记的知识点更系统化,更容易理解和记忆,是严格按照知识体系编排的。

欢迎大家一键三连支持,若需要文中资料,直接扫描文末CSDN官方认证微信卡片免费领取↓↓↓(文末还有ChatGPT机器人小福利哦,大家千万不要错过)

PS:群里还设有ChatGPT机器人,可以解答大家在工作上或者是技术上的问题
图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值