发布过Android应用的朋友们应该都知道,Android APK的发布是须要签名的。签名机制在Android应用和框架中有着十分重要的做用。html
例如,Android系统禁止更新安装签名不一致的APK;若是应用须要使用system权限,必须保证APK签名与Framework签名一致,等等。在《APK Crack》一文中,咱们了解到,要破解一个APK,必然须要从新对APK进行签名。而这个签名,通常状况没法再与APK原先的签名保持一致。(除非APK原做者的私钥泄漏,那已是另外一个层次的软件安全问题了。)java
简单地说,签名机制标明了APK的发行机构。所以,站在软件安全的角度,咱们就能够经过比对APK的签名状况,判断此APK是否由“官方”发行,而不是被破解篡改太重新签名打包的“盗版软件”。android
为了说明APK签名比对对软件安全的有效性,咱们有必要了解一下Android APK的签名机制。为了更易于你们理解,咱们从Auto-Sign工具的一条批处理命令提及。算法
在《APK Crack》一文中,咱们了解到,要签名一个没有签名过的APK,可使用一个叫做Auto-sign的工具。Auto-sign工具实际运行的是一个叫作Sign.bat的批处理命令。用文本编辑器打开这个批处理文件,咱们能够发现,实现签名功能的命令主要是这一行命令:安全
对于此处所使用的私钥和公钥的生成方式,这里就不作进一步介绍了。这方面的资料你们能够找到不少。咱们这里要讲的是signapk.jar到底作了什么。网络
signapk.jar是Android源码包中的一个签名工具。因为Android是个开源项目,因此,很高兴地,咱们能够直接找到signapk.jar的源码!路径为/build/tools/signapk/SignApk.java。框架
对比一个没有签名的APK和一个签名好的APK,咱们会发现,签名好的APK包中多了一个叫作META-INF的文件夹。里面有三个文件,分别名为MANIFEST.MF、CERT.SF和CERT.RSA。signapk.jar就是生成了这几个文件(其余文件没有任何改变。所以咱们能够很容易去掉原有签名信息)。编辑器
经过阅读signapk源码,咱们能够理清签名APK包的整个过程。
函数
一、 生成MANIFEST.MF文件:工具
程序遍历update.apk包中的全部文件(entry),对非文件夹非签名文件的文件,逐个生成SHA1的数字签名信息,再用Base64进行编码。具体代码见这个方法:
这里简单介绍下SHA1数字签名。简单地说,它就是一种安全哈希算法,相似于MD5算法。它把任意长度的输入,经过散列算法变成固定长度的输出(这里咱们称做“摘要信息”)。你不能仅经过这个摘要信息复原原来的信息。另外,它保证不一样信息的摘要信息彼此不一样。所以,若是你改变了apk包中的文件,那么在apk安装校验时,改变后的文件摘要信息与MANIFEST.MF的检验信息不一样,因而程序就不能成功安装。
二、 生成CERT.SF文件:
对前一步生成的Manifest,使用SHA1-RSA算法,用私钥进行签名。关键代码以下:
RSA是一种非对称加密算法。用私钥经过RSA算法对摘要信息进行加密。在安装时只能使用公钥才能解密它。解密以后,将它与未加密的摘要信息进行对比,若是相符,则代表内容没有被异常修改。
三、 生成CERT.RSA文件:
生成MANIFEST.MF没有使用密钥信息,生成CERT.SF文件使用了私钥文件。那么咱们能够很容易猜想到,CERT.RSA文件的生成确定和公钥相关。
CERT.RSA文件中保存了公钥、所采用的加密算法等信息。核心代码以下:
关键代码以下:
以后将生成的签名写入MANIFEST.MF文件。关键代码以下:
其中writeSignatureBlock的代码以下:
好了,分析完APK包的签名流程,咱们能够清楚地意识到:
一、 Android签名机制实际上是对APK包完整性和发布机构惟一性的一种校验机制。
二、 Android签名机制不能阻止APK包被修改,但修改后的再签名没法与原先的签名保持一致。(拥有私钥的状况除外)。
三、 APK包加密的公钥就打包在APK包内,且不一样的私钥对应不一样的公钥。换句话言之,不一样的私钥签名的APK公钥也必不相同。因此咱们能够根据公钥的对比,来判断私钥是否一致。
APK签名比对的实现方式
好了,经过Android签名机制的分析,咱们从理论上证实了经过APK公钥的比对能判断一个APK的发布机构。而且这个发布机构是很难假装的,咱们暂时能够认为是不可假装的。
有了理论基础后,咱们就能够开始实践了。那么如何获取到APK文件的公钥信息呢?由于Android系统安装程序确定会获取APK信息进行比对,因此咱们能够经过Android源码得到一些思路和帮助。
源码中有一个隐藏的类用于APK包的解析。这个类叫PackageParser,路径为frameworks\base\core\java\android\content\pm\PackageParser.java。当咱们须要获取APK包的相关信息时,能够直接使用这个类,下面代码就是一个例子函数:
其中参数archiveFilePath指定APK文件路径;flags需设置PackageManager.GET_SIGNATURES位,以保证返回证书签名信息。
具体如何经过PackageParser获取签名信息在此处不作详述,具体代码请参考PackageParser中的public boolean collectCertificates(Package pkg, int flags)和private Certificate[] loadCertificates(JarFile jarFile, JarEntry je, byte[] readBuffer)方法。至于如何在Android应用开发中使用隐藏的类及方法,能够参看个人这篇文章:《Android应用开发中如何使用隐藏API》。
紧接着,咱们就能够经过packageInfo.signatures来访问到APK的签名信息。还须要说明的是 Android中Signature和Java中Certificate的对应关系。它们的关系以下面代码所示:
也就是说signature = new Signature(certificate.getEncoded()); certificate证书中包含了公钥和证书的其余基本信息。公钥不一样,证书确定互不相同。咱们能够经过certificate的getPublicKey方法获取公钥信息。因此比对签名证书本质上就是比对公钥信息。
OK,获取到APK签名证书以后,就剩下比对了。这个简单,功能函数以下所示:
APK签名比对的应用场景
我的认为主要有如下三种场景:
一、 程序自检测。在程序运行时,自我进行签名比对。比对样本能够存放在APK包内,也可存放于云端。缺点是程序被破解时,自检测功能一样可能遭到破坏,使其失效。
二、 可信赖的第三方检测。由可信赖的第三方程序负责APK的软件安全问题。对比样本由第三方收集,放在云端。这种方式适用于杀毒安全软件或者APP Market之类的软件下载市场。缺点是须要联网检测,在无网络状况下没法实现功能。(不可能把大量的签名数据放在移动设备本地)。
三、 系统限定安装。这就涉及到改Android系统了。限定仅能安装某些证书的APK。软件发布商须要向系统发布上申请证书。若是发现问题,能追踪到是哪一个软件发布商的责任。适用于系统提供商或者终端产品生产商。缺点是过于封闭,不利于系统的开放性。
以上三种场景,虽然各有缺点,但缺点并非不能克服的。例如,咱们能够考虑程序自检测的功能用native method的方法实现等等。软件安全是一个复杂的课题,每每须要多种技术联合使用,才能更好的保障软件不被恶意破坏。