android签名机制
发布过Android应用的朋友们应该都知道,Android APK的发布是需要签名的。签名机制在Android应用和框架中有着十分重要的作用。例如,Android系统禁止更新安装签名不一致的APK;如果应用需要使用system权限,必须保证APK签名与Framework签名一致,等等。在《APK Crack》一文中,我们了解到,要破解一个APK,必然需要重新对APK进行签名。而这个签名,一般情况无法再与APK原先的签名保持一致。(除非APK原作者的私钥泄漏,那已经是另一个层次的软件安全问题了。简单地说,签名机制标明了APK的发行机构。因此,站在软件安全的角度,我们就可以通过比对APK的签名情况,判断此APK是否由“官方”发行,而不是被破解篡改过重新签名打包的“盗版软件”。
目前主要的签名有两种方式,签名包括2 种,第一种是对APK 签名,即开发者开发的应用;第二种是对Android img 签名,保证img文件的完整性和后续升级,如果img文件被破解的话,则不能升级到最新的版本,应用apk也是同样的原理,这也是apk被破解不能升级的原因。
在linux系统下编译的时候,将会使用google原生的key的apk和应用进行签名,签名的脚步和key分别保存在如下的路径,有兴趣的话,可以研究一下:
android\build\tools\releasetools build\target\product\security
android默认的key主要有以下几种类型,每种key对应的权限不同:
testkey(releasekey) -- a generic key for packages that do not otherwise specify a key. 开发过程中的key
platform -- a test key for packages that are part of the core platform. 当APK 完成一些系统的核心功能时使用,这种方式编译出来的APK所在进程的UID 为system。
shared -- a test key for things that are shared in the home/contacts process. 当APK 需要和home/contacts 进程共享数据时使用
media -- a test key for packages that are part of the media/download system. 当APK 是media/download 系统中的一环时使用
如何生成自己的key,主要有两种方法,一种是使用keytool工具,比较简单,在调试应用程序时,Android SDK工具会自动对应用程序进行了签名。Eclipse的ADT插件和Ant编译工具都提供了两种签名模式——Debug模式和Release模式。 在开发和测试时,可以使用Debug模式。Debug模式下,编译工具使用内嵌在JDK中的Keytool工具来创建一个keystore和一个 key(包含公认的名字和密码)。在每次编译的时候,会使用这个Debug Key来为apk文件签名。由于密码是公认的所以每次编译的时候,并不需要提示你输入keystore和key密码。另外一种是使用make_key工具生成签名文件
development/tools$ sh make_key releasekey '/C=CN/ST=JiangSu/L=Nan