Android APK 签名比对

本文深入探讨了Android应用的签名机制,解释了签名在确保软件安全方面的重要性,并详细介绍了签名过程及其对软件安全性的有效性。同时,文章还提供了一种获取和比对APK文件公钥的方法,以判断APK的发布机构。最后,讨论了签名比对的应用场景,包括程序自检测、第三方检测和系统限定安装等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

http://www.blogjava.net/zh-weir/archive/2011/07/19/354663.html

 

发布过Android应用的朋友们应该都知道,Android APK的发布是需要签名的。签名机制在Android应用和框架中有着十分重要的作用。

例如,Android系统禁止更新安装签名不一致的APK;如果应用需要使用system权限,必须保证APK签名与Framework签名一致,等等。在 APK Crack 一文中,我们了解到,要破解一个APK,必然需要重新对APK进行签名。而这个签名,一般情况无法再与APK原先的签名保持一致。(除非APK原作者的私钥泄漏,那已经是另一个层次的软件安全问题了。)

简单地说,签名机制标明了APK的发行机构。因此,站在软件安全的角度,我们就可以通过比对APK的签名情况,判断此APK是否由“官方”发行,而不是被破解篡改过重新签名打包的“盗版软件”。


Android签名机制

    为了说明APK签名比对对软件安全的有效性,我们有必要了解一下Android APK的签名机制。为了更易于大家理解,我们从 Auto- S ign 工具的一条批处理命令说起。

APK Crack 一文中,我们了解到,要签名一个没有签名过的APK,可以使用一个叫作 Auto-sign 的工具。 Auto-sign 工具实际运行的是一个叫做Sign.bat的批处理命令。用文本编辑器打开这个批处理文件,我们可以发现,实现签名功能的命令主要是这一行命令:

 

    java  - jar signapk.jar testkey.x509.pem testkey.pk8 update.apk update_signed.apk


    这条命令的意义是:通过signapk.jar这个可执行jar包,以“
testkey.x509.pem ”这个公钥文件和“ testkey.pk8 ”这个私钥文件对“ update.apk ”进行签名,签名后的文件保存为“ update_signed.apk ”。

    对于此处所使用的私钥和公钥的 生成 方式,这里就不做进一步介绍了。这方面的资料大家可以找到很多。我们这里要讲的是signapk.jar到底做了什么。

    signapk.jar是Android源码包中的一个签名工具。由于Android是个开源项目,所以,很高兴地,我们可以直接找到signapk.jar的源码!路径为/ build / tools / signapk /SignApk.java。

对比一个没有签名的APK和一个签名好的APK,我们会发现,签名好的APK包中多了一个叫做 META-INF 的文件夹。里面有三个文件,分别名为 MANIFEST.MF CERT.SF CERT.RSA 。signapk.jar就是生成了这几个文件(其他文件没有任何改变。因此我们可以很容易去掉原有签名信息)。

    通过阅读signapk源码,我们可以理清签名APK包的整个过程。


1、 
生成 MANIFEST.MF 文件:

程序遍历update.apk包中的所有文件(entry),对非文件夹非签名文件的文件,逐个生成SHA1的数字签名信息,再用Base64进行编码。具体代码见这个方法:

 

    private   static  Manifest addDigestsToManifest(JarFile jar)

关键代码如下:

 1        for  (JarEntry entry: byName.values()) {
 2           String name  =  entry.getName();
 3            if  ( ! entry.isDirectory()  &&   ! name.equals(JarFile.MANIFEST_NAME)  &&
 4                ! name.equals(CERT_SF_NAME)  &&   ! name.equals(CERT_RSA_NAME)  &&
 5                  (stripPattern  ==   null   ||! stripPattern.matcher(name).matches())) {
 6                   InputStream data  =  jar.getInputStream(entry);
 7                    while  ((num  =  data.read(buffer))  >   0 ) {
 8                       md.update(buffer,  0 , num);
 9                   }
10                   Attributes attr  =   null ;
11                    if  (input  !=   null ) attr  =  input.getAttributes(name);
12                   attr  =  attr  !=   null   ?   new  Attributes(attr) :  new  Attributes();
13                   attr.putValue( " SHA1-Digest " , base64.encode(md.digest()));
14                   output.getEntries().put(name, attr);
15             }
16       }


    之后将生成的签名写入MANIFEST.MF 文件。关键代码如下:

 

1       Manifest manifest  =  addDigestsToManifest(inputJar);
2       je  =   new  JarEntry(JarFile.MANIFEST_NAME);
3       je.setTime(timestamp);
4       outputJar.putNextEntry(je);
5       manifest.write(outputJar);

    这里简单介绍下SHA1数字签名。简 单地说,它就是一种安全哈希算法,类似于MD5算法。它把任意长度的输入,通过散列算法变成固定长度的输出(这里我们称作“摘要信息”)。你不能仅通过这 个摘要信息复原原来的信息。另外,它保证不同信息的摘要信息彼此不同。因此,如果你改变了apk包中的文件,那么在apk安装校验时,改变后的文件摘要信 息与MANIFEST.M F的检验信息不同,于是程序就不能成功安装。


2、 
生成 CERT.SF 文件:

对前一步生成的Manifest,使用SHA1-RSA算法,用私钥进行签名。关键代码如下:

1       Signature signature  =  Signature.getInstance( " SHA1withRSA " );
2       signature.initSign(privateKey);
3       je  =   new  JarEntry(CERT_SF_NAME);
4       je.setTime(timestamp);
5       outputJar.putNextEntry(je);
6       writeSignatureFile(manifest,
7        new  SignatureOutputStream(outputJar, signature));

    RSA是一种非对称加密算法。用私钥通过RSA算法对摘要信息进行加密。在安装时只能使用公钥才能解密它。解密之后,将它与未加密的摘要信息进行对比,如果相符,则表明内容没有被异常修改。


3、 
生成 CERT.RSA 文件:

生成 MANIFEST.MF 没有使用密钥信息,生成 CERT.SF 文件使用了私钥文件。那么我们可以很容易猜测到,CERT.RSA文件的生成肯定和公钥相关。

CERT.RSA文件中保存了公钥、所采用的加密算法等信息。核心代码如下:

 

1       je  =   new  JarEntry(CERT_RSA_NAME);
2       je.setTime(timestamp);
3       outputJar.putNextEntry(je);
4       writeSignatureBlock(signature, publicKey, outputJar);

    其中writeSignatureBlock 的代码如下:

 

 1        private   static   void  writeSignatureBlock(
 2           Signature signature, X509Certificate publicKey, OutputStream out)
 3                throws  IOException, GeneralSecurityException {
 4                   SignerInfo signerInfo  =   new  SignerInfo(
 5                    new  X500Name(publicKey.getIssuerX500Principal().getName()),
 6                   publicKey.getSerialNumber(),
 7                   AlgorithmId.get( " SHA1 " ),
 8                   AlgorithmId.get( " RSA " ),
 9                   signature.sign());
10  
11           PKCS7 pkcs7  =   new  PKCS7(
12                new  AlgorithmId[] { AlgorithmId.get( " SHA1 " ) },
13                new  ContentInfo(ContentInfo.DATA_OID,  null ),
14                new  X509Certificate[] { publicKey },
15                new  SignerInfo[] { signerInfo });
16  
17           pkcs7.encodeSignedData(out);
18       }

    好了,分析完APK包的签名流程,我们可以清楚地意识到:

1、  Android签名机制其实是对APK包完整性和发布机构 唯一性 的一种校验机制。

2、  Android签名机制不能阻止APK包被修改,但修改后的再签名无法与原先的签名保持一致。(拥有私钥的情况除外)。

3、  APK包加密的公钥就打包在APK包内,且不同的私钥对应不同的公钥。换句话言之,不同的私钥签名的APK公钥也必不相同。所以我们可以根据公钥的对比,来判断私钥是否一致。


APK签名比对的实现方式

    好了,通过Android签名机制的分析,我们从理论上证明了通过APK公钥的比对能判断一个APK的发布机构。并且这个发布机构是很难伪装的,我们暂时可以认为是不可伪装的。

    有了理论基础后,我们就 可以 开始实践了。那么如何获取到APK文件的公钥信息呢?因为Android 系统 安装程序肯定会获取APK信息进行比对,所以我们可以通过Android源码获得一些思路和帮助。

    源码中有一个隐藏的类用于APK包的解析。这个类叫PackageParser,路径为 frameworks\base\core\java\android\content\pm\PackageParser.java 。当我们需要获取APK包的相关信息时,可以直接使用这个类,下面代码就是一个例子函数:

 

 1        private  PackageInfo parsePackage(String archiveFilePath,  int  flags){
 2           
 3           PackageParser packageParser  =   new  PackageParser(archiveFilePath);
 4           DisplayMetrics metrics  =   new  DisplayMetrics();
 5           metrics.setToDefaults();
 6            final  File sourceFile  =   new  File(archiveFilePath);
 7           PackageParser.Package pkg  =  packageParser.parsePackage(
 8                   sourceFile, archiveFilePath, metrics,  0 );
 9            if  (pkg  ==   null ) {
10                return   null ;
11           }
12           
13           packageParser.collectCertificates(pkg,  0 ); 
14           
15            return  PackageParser.generatePackageInfo(pkg,  null , flags,  0 0 );
16       }

    其中参数archiveFilePath 指定APK文件路径; flags 需设置 PackageManager.GET_SIGNATURES 位,以保证返回证书签名信息。

    具体如何通过PackageParser获取签名信息在此处不做详述,具体代码请参考PackageParser中的 public boolean collectCertificates(Package pkg, int flags) private Certificate[] loadCertificates(JarFile jarFile, JarEntry je,  byte[] readBuffer) 方法。 至于如何在 Android应用开发中使用隐藏的类及方法,可以参看我的这篇文章: 《Android应用开发中如何使用隐藏API》

    紧接着 ,我们 可以通过 packageInfo.signatures 来访问到APK的签名信息。还需要说明的是 Android中 Signature 和Java中 Certificate 的对应关系。它们的关系如下面代码所示:

 

1       pkg.mSignatures  =   new  Signature[certs.length];
2        for  ( int  i = 0 ; i < N; i ++ ) {
3           pkg.mSignatures[i]  =   new  Signature(
4           certs[i].getEncoded());
5       }

    也就是说signature = new Signature(certificate.getEncoded()); certificate证书中包含了公钥和证书的其他基本信息。公钥不同,证书肯定互不相同。我们可以通过certificate的getPublicKey 方法获取公钥信息。所以比对签名证书本质上就是比对公钥信息。

    OK,获取到APK签名证书之后,就剩下比对了。这个简单,功能函数如下所示:

 1        private   boolean  IsSignaturesSame(Signature[] s1, Signature[] s2) {
 2                if  (s1  ==   null ) {
 3                    return   false ;
 4               }
 5                if  (s2  ==   null ) {
 6                    return   false ;
 7               }
 8               HashSet < Signature >  set1  =   new  HashSet < Signature > ();
 9                for  (Signature sig : s1) {
10                   set1.add(sig);
11               }
12               HashSet < Signature >  set2  =   new  HashSet < Signature > ();
13                for  (Signature sig : s2) {
14                   set2.add(sig);
15               }
16                //  Make sure s2 contains all signatures in s1.
17                if  (set1.equals(set2)) {
18                    return   true ;
19               }
20                return   false ;
21           }


APK签名比对的应用场景

    经过以上的 论述 ,想必大家已经明白签名 比对 的原理和我的实现方式了。那么什么时候什么情况适合使用签名对比来保障Android APK的软件安全呢?

    个人认为主要有以下三种场景:

1、  程序自检测。在程序运行时,自我进行签名比对。比对样本可以存放在APK包内,也可存放于云端。缺点是程序被破解时,自检测功能同样可能遭到破坏,使其失效。

2、  可 信赖的第三方检测。由可信赖的第三方程序负责APK的软件安全问题。对比样本由第三方收集,放在云端。这种方式适用于杀毒安全软件或者 APP Market之类的软件下载市场。缺点是需要联网检测,在无网络情况下无法实现功能。(不可能把大量的签名数据放在移动设备本地)。

3、  系统限定安装。这就涉及到改Android系统了。限定仅能安装某些证书的APK。软件发布商需要向系统发布上申请证书。如果发现问题,能追踪到是哪个软件发布商的责任。 适用于系统提供商或者终端产品生产商。 缺点是过于封闭,不利于系统的开放性。

以上三种场景,虽然各有缺点,但缺点并不是不能克服的。例如,我们可以考虑程序自检测的功能用native method的方法实现等等。软件安全是一个复杂的课题,往往需要多种技术联合使用,才能更好的保障软件不被恶意破坏。


参考资料

Android源码

《Android中的签名机制》

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值