系统完整性检测

在这里插入图片描述
在这里插入图片描述


场景介绍

应用通过调用Device Security Kit的checkSysIntegrity接口获取系统完整性检测结果,用于判断设备环境是否安全,比如是否被越狱、非真实设备等。

应用可以根据检测结果评估如何进行业务操作。

约束与限制

每个应用在每个设备上每天最多可以调用1万次接口、每分钟最多可以调用5次接口。
每个设备上最多支持5个并发调用。

在这里插入图片描述

流程说明:

  1. 开发者应用获取nonce。

在调用checkSysIntegrity接口时,您必须传入一个随机生成的nonce值。在检测结果中会包含这个nonce值,您可以通过校验这个nonce值来确定返回结果能够对应您的请求,并且没有被重放攻击。

说明
nonce值必须为16至66字节之间,有效值为base64编码范围。
推荐的做法是,每次请求都从服务器随机生成新的nonce值。

  1. 开发者应用调用checkSysIntegrity接口,发起系统完整性检测请求。
    Device Security Kit收到请求后,首先采集系统完整性检测数据,然后将检测数据与nonce一起发送到Device Security服务器做检测,最后通过checkSysIntegrity接口的返回值将检测结果传递给开发者应用。

  2. 当开发者应用发起业务请求时,在您的应用服务器中验证系统完整性检测结果。
    当系统完整性检测结果为false时,您可以根据自身功能对安全的要求决定是否提醒用户。

说明
1.当前方案已经通过服务端与客户端相结合等措施进行安全风险消减,但系统完整性检测API无法消减所有的安全风险。
2.系统完整性检测结果可以用作系统整体安全的一个环节,需要考虑检测结果误报带来的风险以及给用户带来的影响,不建议将系统完整性检测结果作为判断当前设备是否安全的唯一依据,更好的做法是通过额外的步骤降低风险。

接口说明

以下是系统完整性检测相关接口,包括ArkTS API,更多接口及使用方法请参见API参考。

接口名描述
checkSysIntegrity(req: SysIntegrityRequest): Promise;检测系统完整性

开发步骤

说明
请确保已打开“安全检测服务”开关并申请Profile。

  1. 导入Device Security Kit模块及相关公共模块。
import { safetyDetect } from '@kit.DeviceSecurityKit';
import { BusinessError } from '@ohos.base';
import { hilog } from '@kit.PerformanceAnalysisKit';
  1. 调用接口获取系统完整性检测结果。
const TAG = "SafetyDetectJsTest";

// 请求系统完整性检测,并处理结果
let req : safetyDetect.SysIntegrityRequest = {
  nonce : 'imEe1PCRcjGkBCAhOCh6ImADztOZ8ygxlWRs' // 从服务器生成的随机的nonce值
};
try {
  hilog.info(0x0000, TAG, 'CheckSysIntegrity begin.');
  const data: safetyDetect.SysIntegrityResponse = await safetyDetect.checkSysIntegrity(req);
  hilog.info(0x0000, TAG, 'Succeeded in checkSysIntegrity: %{public}s', data.result);
} catch (err) {
  let e: BusinessError = err as BusinessError;
  hilog.error(0x0000, TAG, 'CheckSysIntegrity failed: %{public}d %{public}s', e.code, e.message);
}
  1. 在您的应用服务器中验证检测结果。
    系统完整性检测结果是一个格式为JSON WEB Signature(JWS)的字符串。包括三个部分:
  • Header(头部)
  • Payload(负载)
  • Signature(签名)
    这三个部分使用Base64URL编码后通过“.”进行连接。其中Signature为通过Header中指定的算法对Header与Payload拼接的字符串签名生成的字符串。

示例

eyAgICAiYW**.**.*Jxse
eyAgICAiYW**.**.*JodHxx

更多JWS的相关知识请参见 JSON Web Signature。

JWS的Header字段如下:

{
    "alg": "ES256",
    "x5c": ["","",""]
}

说明
“alg”:签名算法名称,ES256表示使用ECDSA进行签名。
“x5c”:Device Security服务器对JWS签名的证书链,包含3级证书。其中,x5c[0]为给JWS签名的证书,x5c[1]为华为设备二级CA,x5c[2]为华为设备ROOT CA。

JWS的Payload字段如下:

{
  "hapCertificateSha256": "xxx",
  "hapBundleName": "xxx",
  "appId": "xxx",
  "basicIntegrity": false,
  "detail": [
    "attack",
    "jailbreak",
    "emulator"
  ],
  "nonce": "xxx",
  "timestamp": 1604098577327
}

说明
nonce:调用checkSysIntegrity接口时传入的nonce字符串。
timestamp:服务器生成的时间戳。
hapBundleName:您应用的包名。
hapCertificateSha256:您应用的签名证书SHA256摘要。
basicIntegrity:系统完整性检测的结果,true表示检测结果完整,false表示存在风险。
appId:您应用的appid。
detail:可选字段,当basicIntegrity结果为false时,该字段将提供存在风险的原因,App开发者可以根据不同风险做出不同的决策,详情如下:

  • jailbreak:设备被越狱。
  • emulator:非真实设备。
  • attack:设备被攻击。

验证检测结果的步骤如下:

  1. 解析JWS,获取header、payload、signature。
  2. 从header中获取证书链,使用Huawei CBG Root CA G2证书对其进行验证。
  3. 校验证书链中是否包含3级证书;校验证书链中x5c[0]证书的域名是否为sysintegrity.platform.hicloud.com。
  4. 从signature中获取签名,校验其签名。
  5. 从payload中获取完整性验证结果,当检测结果中basicIntegrity为false,detail字段会列出检测结果为false的原因,您可以根据自身功能对安全的要求决定是否提醒用户。

我们提供了系统完整性检测结果签名验证的java示例代码,仅供应用服务器参考。


在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

RZer

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值