飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 12405|回复: 47

[Android] Android APK 签名比对

[复制链接]
  • TA的每日心情
    无聊
    2022-10-11 10:14
  • 签到天数: 228 天

    [LV.7]常住居民III

    发表于 2015-6-27 10:51:14 | 显示全部楼层 |阅读模式

    发布过Android应用的朋友们应该都知道,Android APK的发布是需要签名的。签名机制在Android应用和框架中有着十分重要的作用。

    例如,Android系统禁止更新安装签名不一致的APK;如果应用需要使用system权限,必须保证APK签名与Framework签名一致,等等。在《APK Crack》一文中,我们了解到,要破解一个APK,必然需要重新对APK进行签名。而这个签名,一般情况无法再与APK原先的签名保持一致。(除非APK原作者的私钥泄漏,那已经是另一个层次的软件安全问题了。)

    简单地说,签名机制标明了APK的发行机构。因此,站在软件安全的角度,我们就可以通过比对APK的签名情况,判断此APK是否由“官方”发行,而不是被破解篡改过重新签名打包的“盗版软件”。


    Android签名机制

        为了说明APK签名比对对软件安全的有效性,我们有必要了解一下Android APK的签名机制。为了更易于大家理解,我们从Auto-Sign工具的一条批处理命令说起。

    《APK Crack》一文中,我们了解到,要签名一个没有签名过的APK,可以使用一个叫作Auto-sign的工具。Auto-sign工具实际运行的是一个叫做Sign.bat的批处理命令。用文本编辑器打开这个批处理文件,我们可以发现,实现签名功能的命令主要是这一行命令:

        java -jar signapk.jar testkey.x509.pem testkey.pk8 update.apk update_signed.apk

        这条命令的意义是:通过signapk.jar这个可执行jar包,以“
    testkey.x509.pem”这个公钥文件和“testkey.pk8”这个私钥文件对“update.apk”进行签名,签名后的文件保存为“update_signed.apk”。

        对于此处所使用的私钥和公钥的生成方式,这里就不做进一步介绍了。这方面的资料大家可以找到很多。我们这里要讲的是signapk.jar到底做了什么。

        signapk.jar是Android源码包中的一个签名工具。由于Android是个开源项目,所以,很高兴地,我们可以直接找到signapk.jar的源码!路径为/build/tools/signapk/SignApk.java。

    对比一个没有签名的APK和一个签名好的APK,我们会发现,签名好的APK包中多了一个叫做META-INF的文件夹。里面有三个文件,分别名为MANIFEST.MF、CERT.SF和CERT.RSA。signapk.jar就是生成了这几个文件(其他文件没有任何改变。因此我们可以很容易去掉原有签名信息)。

        通过阅读signapk源码,我们可以理清签名APK包的整个过程。


    1、 生成MANIFEST.MF文件:

    程序遍历update.apk包中的所有文件(entry),对非文件夹非签名文件的文件,逐个生成SHA1的数字签名信息,再用Base64进行编码。具体代码见这个方法:

        private static Manifest addDigestsToManifest(JarFile jar)

    关键代码如下:

    1     for (JarEntry entry: byName.values()) {
    2         String name = entry.getName();
    3         if (!entry.isDirectory() && !name.equals(JarFile.MANIFEST_NAME) &&
    4             !name.equals(CERT_SF_NAME) && !name.equals(CERT_RSA_NAME) &&
    5                (stripPattern == null ||!stripPattern.matcher(name).matches())) {
    6                 InputStream data = jar.getInputStream(entry);
    7                 while ((num = data.read(buffer)) > 0) {
    8                     md.update(buffer, 0, num);
    9                 }
    10                 Attributes attr = null;
    11                 if (input != null) attr = input.getAttributes(name);
    12                 attr = attr != null ? new Attributes(attr) : new Attributes();
    13                 attr.putValue("SHA1-Digest", base64.encode(md.digest()));
    14                 output.getEntries().put(name, attr);
    15           }
    16     }


        之后将生成的签名写入MANIFEST.MF文件。关键代码如下:

    1     Manifest manifest = addDigestsToManifest(inputJar);
    2     je = new JarEntry(JarFile.MANIFEST_NAME);
    3     je.setTime(timestamp);
    4     outputJar.putNextEntry(je);
    5     manifest.write(outputJar);

        这里简单介绍下SHA1数字签名。简单地说,它就是一种安全哈希算法,类似于MD5算法。它把任意长度的输入,通过散列算法变成固定长度的输出(这里我们称作“摘要信息”)。你不能仅通过这个摘要信息复原原来的信息。另外,它保证不同信息的摘要信息彼此不同。因此,如果你改变了apk包中的文件,那么在apk安装校验时,改变后的文件摘要信息与MANIFEST.MF的检验信息不同,于是程序就不能成功安装。


    2、 生成CERT.SF文件:

    对前一步生成的Manifest,使用SHA1-RSA算法,用私钥进行签名。关键代码如下:

    1     Signature signature = Signature.getInstance("SHA1withRSA");
    2     signature.initSign(privateKey);
    3     je = new JarEntry(CERT_SF_NAME);
    4     je.setTime(timestamp);
    5     outputJar.putNextEntry(je);
    6     writeSignatureFile(manifest,
    7     new SignatureOutputStream(outputJar, signature));

        RSA是一种非对称加密算法。用私钥通过RSA算法对摘要信息进行加密。在安装时只能使用公钥才能解密它。解密之后,将它与未加密的摘要信息进行对比,如果相符,则表明内容没有被异常修改。


    3、 生成CERT.RSA文件:

    生成MANIFEST.MF没有使用密钥信息,生成CERT.SF文件使用了私钥文件。那么我们可以很容易猜测到,CERT.RSA文件的生成肯定和公钥相关。

    CERT.RSA文件中保存了公钥、所采用的加密算法等信息。核心代码如下:

    1     je = new JarEntry(CERT_RSA_NAME);
    2     je.setTime(timestamp);
    3     outputJar.putNextEntry(je);
    4     writeSignatureBlock(signature, publicKey, outputJar);

        其中writeSignatureBlock的代码如下:

    1     private static void writeSignatureBlock(
    2         Signature signature, X509Certificate publicKey, OutputStream out)
    3             throws IOException, GeneralSecurityException {
    4                 SignerInfo signerInfo = new SignerInfo(
    5                 new X500Name(publicKey.getIssuerX500Principal().getName()),
    6                 publicKey.getSerialNumber(),
    7                 AlgorithmId.get("SHA1"),
    8                 AlgorithmId.get("RSA"),
    9                 signature.sign());
    10
    11         PKCS7 pkcs7 = new PKCS7(
    12             new AlgorithmId[] { AlgorithmId.get("SHA1") },
    13             new ContentInfo(ContentInfo.DATA_OID, null),
    14             new X509Certificate[] { publicKey },
    15             new SignerInfo[] { signerInfo });
    16
    17         pkcs7.encodeSignedData(out);
    18     }

        好了,分析完APK包的签名流程,我们可以清楚地意识到:

    1、 Android签名机制其实是对APK包完整性和发布机构唯一性的一种校验机制。

    2、 Android签名机制不能阻止APK包被修改,但修改后的再签名无法与原先的签名保持一致。(拥有私钥的情况除外)。

    3、 APK包加密的公钥就打包在APK包内,且不同的私钥对应不同的公钥。换句话言之,不同的私钥签名的APK公钥也必不相同。所以我们可以根据公钥的对比,来判断私钥是否一致。


    APK签名比对的实现方式

        好了,通过Android签名机制的分析,我们从理论上证明了通过APK公钥的比对能判断一个APK的发布机构。并且这个发布机构是很难伪装的,我们暂时可以认为是不可伪装的。

        有了理论基础后,我们就可以开始实践了。那么如何获取到APK文件的公钥信息呢?因为Android系统安装程序肯定会获取APK信息进行比对,所以我们可以通过Android源码获得一些思路和帮助。

        源码中有一个隐藏的类用于APK包的解析。这个类叫PackageParser,路径为frameworks\base\core\java\android\content\pm\PackageParser.java。当我们需要获取APK包的相关信息时,可以直接使用这个类,下面代码就是一个例子函数:

    1     private PackageInfo parsePackage(String archiveFilePath, int flags){
    2         
    3         PackageParser packageParser = new PackageParser(archiveFilePath);
    4         DisplayMetrics metrics = new DisplayMetrics();
    5         metrics.setToDefaults();
    6         final File sourceFile = new File(archiveFilePath);
    7         PackageParser.Package pkg = packageParser.parsePackage(
    8                 sourceFile, archiveFilePath, metrics, 0);
    9         if (pkg == null) {
    10             return null;
    11         }
    12         
    13         packageParser.collectCertificates(pkg, 0);
    14         
    15         return PackageParser.generatePackageInfo(pkg, null, flags, 0, 0);
    16     }

        其中参数archiveFilePath指定APK文件路径;flags需设置PackageManager.GET_SIGNATURES位,以保证返回证书签名信息。

       

    游客,如果您要查看本帖隐藏内容请回复

    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    9 小时前
  • 签到天数: 2030 天

    [LV.Master]伴坛终老

    发表于 2015-6-27 11:18:28 | 显示全部楼层
    感谢大神分享精彩,支持一下了
    PYG19周年生日快乐!
  • TA的每日心情
    擦汗
    2024-2-27 14:57
  • 签到天数: 2043 天

    [LV.Master]伴坛终老

    发表于 2015-6-27 12:03:40 | 显示全部楼层
    这个要支持一下呀。。。。。谢谢分享。

    点评

    谢谢支持!  发表于 2015-6-29 11:13
    PYG19周年生日快乐!
  • TA的每日心情
    擦汗
    2017-4-27 21:14
  • 签到天数: 12 天

    [LV.3]偶尔看看II

    发表于 2015-6-28 13:58:14 | 显示全部楼层
    这个要支持一下呀。。。。。谢谢分享。
    PYG19周年生日快乐!
  • TA的每日心情
    无聊
    2022-10-11 10:14
  • 签到天数: 228 天

    [LV.7]常住居民III

     楼主| 发表于 2015-6-29 11:12:40 | 显示全部楼层
    非诚勿扰 发表于 2015-6-27 11:18
    感谢大神分享精彩,支持一下了

    O(∩_∩)O谢谢支持!
    PYG19周年生日快乐!
  • TA的每日心情
    无聊
    2022-10-11 10:14
  • 签到天数: 228 天

    [LV.7]常住居民III

     楼主| 发表于 2015-6-29 11:16:24 | 显示全部楼层
    coldfront 发表于 2015-6-28 13:58
    这个要支持一下呀。。。。。谢谢分享。

    O(∩_∩)O谢谢
    PYG19周年生日快乐!
  • TA的每日心情
    郁闷
    2015-12-21 19:13
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2015-7-4 19:35:49 | 显示全部楼层
    谢谢分享。                     

    点评

    O(∩_∩)O谢谢  发表于 2015-7-6 10:40
    PYG19周年生日快乐!
  • TA的每日心情

    2016-3-22 21:44
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2015-7-6 13:16:59 | 显示全部楼层
    不错,值得阅读
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2015-7-6 21:44:09 | 显示全部楼层
    好多CODE啊!
    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    2024-3-14 12:16
  • 签到天数: 337 天

    [LV.8]以坛为家I

    发表于 2015-7-7 13:08:07 | 显示全部楼层
    看帖不回者 么有小JJ.........
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表