http://bbs.pediy.com/showthread.php?t=137500
AndroidAPK签名比对
发布过Android应用的朋友们应该都知道,AndroidAPK的发布是需要签名的。签名机制在Android应用和框架中有着十分重要的作用。
例如,Android系统禁止更新安装签名不一致的APK;如果应用需要使用system权限,必须保证APK签名与Framework签名一致,等等。在 《APKCrack》一文中,我们了解到,要破解一个APK,必然需要重新对APK进行签名。而这个签名,一般情况无法再与APK原先的签名保持一致。(除非APK原作者的私钥泄漏,那已经是另一个层次的软件安全问题了。)
简单地说,签名机制标明了APK的发行机构。因此,站在软件安全的角度,我们就可以通过比对APK的签名情况,判断此APK是否由“官方”发行,而不是被破解篡改过重新签名打包的“盗版软件”。
Android签名机制
为了说明APK签名比对对软件安全的有效性,我们有必要了解一下AndroidAPK的签名机制。为了更易于大家理解,我们从Auto-Sign工具的一条批处理命令说起。
在 《APKCrack》一文中,我们了解到,要签名一个没有签名过的APK,可以使用一个叫作Auto-sign的工具。Auto-sign工具实际运行的是一个叫做Sign.bat的批处理命令。用文本编辑器打开这个批处理文件,我们可以发现,实现签名功能的命令主要是这一行命令:
代码:
java-jarsignapk.jartestkey.x509.pemtestkey.pk8update.apkupdate_signed.apk
对于此处所使用的私钥和公钥的生成方式,这里就不做进一步介绍了。这方面的资料大家可以找到很多。我们这里要讲的是signapk.jar到底做了什么。
signapk.jar是Android源码包中的一个签名工具。由于Android是个开源项目,所以,很高兴地,我们可以直接找到signapk.jar的源码!路径为/build/tools/signapk/SignApk.java。
对比一个没有签名的APK和一个签名好的APK,我们会发现,签名好的APK包中多了一个叫做META-INF的文件夹。里面有三个文件,分别名为MANIFEST.MF、CERT.SF和CERT.RSA。signapk.jar就是生成了这几个文件(其他文件没有任何改变。因此我们可以很容易去掉原有签名信息)。
通过阅读signapk源码,我们可以理清签名APK包的整个过程。
1、生成MANIFEST.MF文件:
程序遍历update.apk包中的所有文件(entry),对非文件夹非签名文件的文件,逐个生成SHA1的数字签名信息,再用Base64进行编码。具体代码见这个方法:
代码:
privatestaticManifestaddDigestsToManifest(JarFilejar)
代码:
for(JarEntryentry:byName.values()){ Stringname=entry.getName(); if(!entry.isDirectory()&&!name.equals(JarFile.MANIFEST_NAME)&& !name.equals(CERT_SF_NAME)&&!name.equals(CERT_RSA_NAME)&& (stripPattern==null||!stripPattern.matcher(name).matches())){ InputStreamdata=jar.getInputStream(entry); while((num=data.read(buffer))>0){ md.update(buffer,0,num); } Attributesattr=null; if(input!=null)attr=input.getAttributes(name); attr=attr!=null?newAttributes(attr):newAttributes(); attr.putValue("SHA1-Digest",base64.encode(md.digest())); output.getEntries().put(name,attr); } }
代码:
Manifestmanifest=addDigestsToManifest(inputJar); je=newJarEntry(JarFile.MANIFEST_NAME); je.setTime(timestamp); outputJar.putNextEntry(je); manifest.write(outputJar);
2、生成CERT.SF文件:
对前一步生成的Manifest,使用SHA1-RSA算法,用私钥进行签名。关键代码如下:
代码:
Signaturesignature=Signature.getInstance("SHA1withRSA"); signature.initSign(privateKey); je=newJarEntry(CERT_SF_NAME); je.setTime(timestamp); outputJar.putNextEntry(je); writeSignatureFile(manifest, newSignatureOutputStream(outputJar,signature));
3、生成CERT.RSA文件:
生成MANIFEST.MF没有使用密钥信息,生成CERT.SF文件使用了私钥文件。那么我们可以很容易猜测到,CERT.RSA文件的生成肯定和公钥相关。
CERT.RSA文件中保存了公钥、所采用的加密算法等信息。核心代码如下:
代码:
je=newJarEntry(CERT_RSA_NAME); je.setTime(timestamp); outputJar.putNextEntry(je); writeSignatureBlock(signature,publicKey,outputJar);
代码:
privatestaticvoidwriteSignatureBlock( Signaturesignature,X509CertificatepublicKey,OutputStreamout) throwsIOException,GeneralSecurityException{ SignerInfosignerInfo=newSignerInfo( newX500Name(publicKey.getIssuerX500Principal().getName()), publicKey.getSerialNumber(), AlgorithmId.get("SHA1"), AlgorithmId.get("RSA"), signature.sign()); PKCS7pkcs7=newPKCS7( newAlgorithmId[]{AlgorithmId.get("SHA1")}, newContentInfo(ContentInfo.DATA_OID,null), newX509Certificate[]{publicKey}, newSignerInfo[]{signerInfo}); pkcs7.encodeSignedData(out); }
1、Android签名机制其实是对APK包完整性和发布机构唯一性的一种校验机制。
2、Android签名机制不能阻止APK包被修改,但修改后的再签名无法与原先的签名保持一致。(拥有私钥的情况除外)。
3、APK包加密的公钥就打包在APK包内,且不同的私钥对应不同的公钥。换句话言之,不同的私钥签名的APK公钥也必不相同。所以我们可以根据公钥的对比,来判断私钥是否一致。
APK签名比对的实现方式
好了,通过Android签名机制的分析,我们从理论上证明了通过APK公钥的比对能判断一个APK的发布机构。并且这个发布机构是很难伪装的,我们暂时可以认为是不可伪装的。
有了理论基础后,我们就可以开始实践了。那么如何获取到APK文件的公钥信息呢?因为Android系统安装程序肯定会获取APK信息进行比对,所以我们可以通过Android源码获得一些思路和帮助。
源码中有一个隐藏的类用于APK包的解析。这个类叫PackageParser,路径为frameworks\base\core\java\android\content\pm\PackageParser.java。当我们需要获取APK包的相关信息时,可以直接使用这个类,下面代码就是一个例子函数:
代码:
privatePackageInfoparsePackage(StringarchiveFilePath,intflags){ PackageParserpackageParser=newPackageParser(archiveFilePath); DisplayMetricsmetrics=newDisplayMetrics(); metrics.setToDefaults(); finalFilesourceFile=newFile(archiveFilePath); PackageParser.Packagepkg=packageParser.parsePackage( sourceFile,archiveFilePath,metrics,0); if(pkg==null){ returnnull; } packageParser.collectCertificates(pkg,0); returnPackageParser.generatePackageInfo(pkg,null,flags,0,0); }
具体如何通过PackageParser获取签名信息在此处不做详述,具体代码请参考PackageParser中的publicbooleancollectCertificates(Packagepkg,intflags)和privateCertificate[]loadCertificates(JarFilejarFile,JarEntryje,byte[]readBuffer)方法。至于如何在Android应用开发中使用隐藏的类及方法,可以参看我的这篇文章: 《Android应用开发中如何使用隐藏API》。
紧接着,我们就可以通过packageInfo.signatures来访问到APK的签名信息。还需要说明的是Android中Signature和Java中Certificate的对应关系。它们的关系如下面代码所示:
代码:
pkg.mSignatures=newSignature[certs.length]; for(inti=0;i<N;i++){ pkg.mSignatures[i]=newSignature( certs[i].getEncoded()); }
OK,获取到APK签名证书之后,就剩下比对了。这个简单,功能函数如下所示:
代码:
privatebooleanIsSignaturesSame(Signature[]s1,Signature[]s2){ if(s1==null){ returnfalse; } if(s2==null){ returnfalse; } HashSet<Signature>set1=newHashSet<Signature>(); for(Signaturesig:s1){ set1.add(sig); } HashSet<Signature>set2=newHashSet<Signature>(); for(Signaturesig:s2){ set2.add(sig); } //Makesures2containsallsignaturesins1. if(set1.equals(set2)){ returntrue; } returnfalse; }
经过以上的论述,想必大家已经明白签名比对的原理和我的实现方式了。那么什么时候什么情况适合使用签名对比来保障AndroidAPK的软件安全呢?
个人认为主要有以下三种场景:
1、程序自检测。在程序运行时,自我进行签名比对。比对样本可以存放在APK包内,也可存放于云端。缺点是程序被破解时,自检测功能同样可能遭到破坏,使其失效。
2、可信赖的第三方检测。由可信赖的第三方程序负责APK的软件安全问题。对比样本由第三方收集,放在云端。这种方式适用于杀毒安全软件或者APPMarket之类的软件下载市场。缺点是需要联网检测,在无网络情况下无法实现功能。(不可能把大量的签名数据放在移动设备本地)。
3、系统限定安装。这就涉及到改Android系统了。限定仅能安装某些证书的APK。软件发布商需要向系统发布上申请证书。如果发现问题,能追踪到是哪个软件发布商的责任。适用于系统提供商或者终端产品生产商。缺点是过于封闭,不利于系统的开放性。
以上三种场景,虽然各有缺点,但缺点并不是不能克服的。例如,我们可以考虑程序自检测的功能用nativemethod的方法实现等等。软件安全是一个复杂的课题,往往需要多种技术联合使用,才能更好的保障软件不被恶意破坏。
参考资料
Android源码
《Android中的签名机制》