Android应用安全开发之浅谈加密算法的坑

做者:阿里移动安全@伊樵,@舟海
网址:http://jaq.alibaba.com/community/art/show?spm=a313e.7916642.24000001.23.pJNZyD&articleid=209

Android开发中,不免会遇到须要加解密一些数据内容存到本地文件、或者经过网络传输到其余服务器和设备的问题,但并非使用了加密就绝对安全了,若是加密函数使用不正确,加密数据很容易受到逆向破解攻击。还有不少开发者没有意识到的加密算法的问题。html


一、须要了解的基本概念


密码学的三大做用:加密( Encryption)、认证(Authentication),鉴定(Identification) java

加密:防止坏人获取你的数据。 android

认证:防止坏人修改了你的数据而你却并无发现。 算法

鉴权:防止坏人假冒你的身份。api

明文、密文、密钥、对称加密算法、非对称加密算法,这些基本概念和加密算法原理就不展开叙述了。安全


二、Android SDK提供的API

2.1 Android 加密相关API结构服务器

Android SDK使用的API和JAVA提供的基本类似,由 Java Cryptography Architecture (JCA,java加密体系结构) ,Java Cryptography Extension (JCE,Java加密扩展包) ,Java Secure Sockets Extension(JSSE,Java安全套接字扩展包),Java Authentication and Authentication Service(JAAS,Java 鉴别与安全服务)组成。网络

JCA提供基本的加密框架,如证书、数字签名、消息摘要和密钥对产生器,对应的Android API中的如下几个包:框架


JCE扩展了JCA,提供了各类加密算法、摘要算法、密钥管理等功能,对应的Android API中的如下几个包:less



JSSE提供了SSL(基于安全套接层)的加密功能,使用HTTPS加密传输使用,对应的Android API主要是java.net.ssl包中。

JAAS 提供了在Java平台上进行用户身份鉴别的功能。对应的Android API主要在如下几个包:



它们其实只是一组接口,实际的算法是可由不一样的Provider提供,Android API默认的Provider主要是是Bouncy Castle和OpenSSL。 
此外Android API还提供了android.security和android.security.keystore(API 23新增)来管理keychain和keystore。


2.2 Base64编码算法

Base64编码算法是一种用64个字符(ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/)来表示任意二进制数据的方法。在计算机网络发展的早期,因为“历史缘由”,电子邮件不支持非ASCII码字符,若是要传送的电子邮件带有非ASCII码字符(诸如中文)或者图片,用户收到的电子邮件将会是一堆乱码,所以发明了Base64编码算法。至于为什么会乱码?请你们自行Google。在加解密算法中,原始的数据和加密后的数据通常也是二进制数据,为了避免传输出错,方便保存或者调试代码,通常须要对加密后的数据进行base64编码。 
Android提供了Base64编码的工具类android.util.Base64,能够直接使用,不用本身去实现base64编码的算法了。 
如:




开发者建议: 
base64只是一种编码方式,并非一种加密算法,不要使用base64来加密数据。


2.3 随机数生成器

在Android加密算法中须要随机数时要使用SecureRandom来获取随机数。 
如:



注意不要给SecureRandom设置种子。调用seeded constructor或者setSeed(byte[])是不安全的。SecureRandom()默认使用的是dev/urandom做为种子产生器,这个种子是不可预测的。 


开发者建议: 
一、不要使用Random类来获取随机数。 
二、在使用SecureRandom时候,不要设置种子。使用如下函数设置种子都是有风险的:



2.4 Hash算法

Hash算法是指任意长度的字符串输入,此算法能给出固定n比特的字符串输出,输出的字符串通常称为Hash值。 
具备如下两个特色:

  • 抗碰撞性:寻找两个不一样输入获得相同的输出值在计算上是不可行的,须要大约  的时间去寻找到具备相同输出的两个输入字符串。

  • 不可逆:不可从结果推导出它的初始状态。

抗碰撞性使Hash算法对原始输入的任意一点更改,都会致使产生不一样的Hash值,所以Hash算法能够用来检验数据的完整性。咱们常常见到在一些网站下载某个文件时,网站还提供了此文件的hash值,以供咱们下载文件后检验文件是否被篡改。 
不可逆的特性使Hash算法成为一种单向密码体制,只能加密不能解密,能够用来加密用户的登陆密码等凭证。 


开发者建议: 
一、建议使用SHA-25六、SHA-3算法。 
如使用SHA-256算法对message字符串作哈希:



二、不建议使用MD二、MD四、MD五、SHA-一、RIPEMD算法来加密用户密码等敏感信息。这一类算法已经有不少破解办法,例如md5算法,网上有不少查询的字典库,给出md5值,能够查到加密前的数据。



三、不要使用哈希函数作为对称加密算法的签名。 
四、注意:当多个字符串串接后再作hash,要很是小心。 
如:字符串S,字符串T,串接作hash,记为 H (S||T)。可是有可能发生如下状况。如“builtin||securely” 和 “built||insecurely”的hash值是彻底同样的。 
如何修改从而避免上述问题产生? 
改成H(length(S) || S || T)或者 H(H(S)||H(T))或者H(H(S)||T)。


实际开发过程当中常常会对url的各个参数,作词典排序,而后取参数名和值串接后加上某个SECRET字符串,计算出hash值,做为此URL的签名, 

如foo=1, bar=2, baz=3 排序后为bar=2, baz=3, foo=1,作hash的字符串为:SECRETbar2baz3foo1,在参数和值之间没有分隔符,则”foo=bar”和”foob=ar”的hash值是同样的,”foo=bar&fooble=baz”和”foo=barfooblebaz”同样,这样经过精心构造的恶意参数就有可能与正常参数的hash值同样,从而骗过服务器的签名校验。


2.5 消息认证算法

要确保加密的消息不是别人伪造的,须要提供一个消息认证码(MAC,Message authentication code)。 
消息认证码是带密钥的hash函数,基于密钥和hash函数。

密钥双方事先约定,不能让第三方知道。

消息发送者使用MAC算法计算出消息的MAC值,追加到消息后面一块儿发送给接收者。 
接收者收到消息后,用相同的MAC算法计算接收到消息MAC值,并与接收到的MAC值对比是否同样。 


开发者建议: 
建议使用HMAC-SHA256算法,避免使用CBC-MAC。 
HMAC-SHA256例子以下:



2.6 对称加密算法

在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一块儿通过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则须要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。 
该算法的缺点是,若是一旦密钥泄漏,那么加密的内容将都不可信了。 


开发者建议: 
一、建议使用AES算法。 
二、DES默认的是56位的加密密钥,已经不安全,不建议使用。 
三、注意加密模式不要使用ECB模式。ECB模式不安全,说明问题的经典的三张图片,如 
明文是:


用ECB加密模式后:

用CBC加密模式后:


想更深刻的了解关于对CBC加密模式的攻击,可参看:《SSL/TLS协议安全系列:CBC 模式的弱安全性介绍(一)》http://drops.wooyun.org/tips/6619

四、Android 提供的AES加密算法API默认使用的是ECB模式,因此要显式指定加密算法为:CBC或CFB模式,可带上PKCS5Padding填充。AES密钥长度最少是128位,推荐使用256位。



2.7 非对称加密

非对称加密算法须要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,若是用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;若是用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密(这个过程能够作数字签名)。 
非对称加密主要使用的是RSA算法。 


开发者建议: 
一、注意密钥长度不要低于512位,建议使用2048位的密钥长度。 
使用RSA进行数字签名的算法,如:



二、使用RSA算法作加密,RSA加密算法应使用Cipher.getInstance(RSA/ECB/OAEPWithSHA256AndMGF1Padding),不然会存在重放攻击的风险。 
如:



2.8 加密算法PBE

PBE是一种基于口令的加密算法,其特色是使用口令代替了密钥,而口令由用户本身掌管,采用随机数杂凑多重加密等方法保证数据的安全性。 
开发者建议: 
使用基于口令的加密算法PBE时,生成密钥时要加盐,盐的取值最好来自SecureRandom,并指定迭代次数。 
如:


(以上全部示例算法仅供参考)


三、总结

几条原则: 
一、不要本身设计加密算法和协议,使用业界标准的算法。 
二、对称加密算法不要使用ECB模式,不建议使用DES算法。 
三、要选择合适长度的密钥。 
四、要确保随机数生成器的种子具备足够的信息熵。 
五、不要使用没有消息认证的加密算法加密消息,没法防重放。 
六、当多个字符串拼接后作hash,要很是小心。 
七、当给算法加yan盐取值时不要过短,不要重复。 
八、使用初始化向量时IV时,IV为常量的CBC,CFB,GCM等和ECB同样能够重放,即采用上一个消息的最后一块密文做为下一个消息的IV,是不安全的。 
九、密钥应遵循的原则 
(1)密钥不能为常量,应随机,按期更换,若是加密数据时使用的密钥为常量,则相同明文加密会获得相同的密文,很难防止字典攻击。 
(2)开发同窗要防范密钥硬编码的毛病。 
而在实际开发中,密钥如何保存始终是绕不过的坎?若是硬编码在代码中容易被逆向,若是放在设备的某个文件,也会被有经验的破解者逆向找到,在这里推荐阿里聚安全的安全组件服务,其中的安全加密功能提供了开发者密钥的安全管理与加密算法实现,保证密钥的安全性,实现安全的加解密操做。


参考: 

一、《Java加密与解密的艺术》 
二、《Android Application Secure Design/Secure Coding Guidebook》 
三、http://security.stackexchange.com/questions/2202/lessons-learned-and-misconceptions-regarding-encryption-and-cryptology 
四、http://netifera.com/research/flickr_api_signature_forgery.pdf 
五、http://nelenkov.blogspot.com/2012/04/using-password-based-encryption-on.html

相关文章
相关标签/搜索