• APK签名原理


    网上已有多篇分析签名的类似文章,但是都有一个共同的问题,就是概念混乱,混乱的一塌糊涂。

    在了解APK签名原理之前,首先澄清几个概念:

    消息摘要 -Message Digest

    简称摘要,请看英文翻译,是摘要,不是签名,网上几乎所有APK签名分析的文章都混淆了这两个概念。

    摘要的链接http://en.wikipedia.org/wiki/Message_digest

    简单的说消息摘要就是在消息数据上,执行一个单向的Hash函数,生成一个固定长度的Hash值,这个Hash值即是消息摘要也称为数字指纹:

    消息摘要有以下特点:

    1. 通过摘要无法推算得出消息本身

    2. 如果修改了消息,那么摘要一定会变化(实际上,由于长明文生成短摘要的Hash必然会产生碰撞),所以这句话并不准确,我们可以改为:很难找到一种模式,修改了消息,而它的摘要不会变化。

    消息摘要的这种特性,很适合来验证数据的完整性,比如在网络传输过程中下载一个大文件BigFile,我们会同时从网络下载BigFile和BigFile.md5,BigFile.md5保存BigFile的摘要,我们在本地生成BigFile的消息摘要,和BigFile.md5比较,如果内容相同,则表示下载过程正确。

    注意,消息摘要只能保证消息的完整性,并不能保证消息的不可篡改性。

    MD5/SHA-0 SHA-1

    这些都是摘要生成算法,和签名没有半毛钱关系。如果非要说他们和签名有关系,那就是签名是要借助于摘要技术。

    数字签名 - Signature

    数字签名百度百科对数字签名有非常清楚的介绍。我这里再罗嗦一下,不懂的去看百度百科。

    数字签名就是信息的发送者用自己的私钥对消息摘要加密产生一个字符串,加密算法确保别人无法伪造生成这段字符串,这段数字串也是对信息的发送者发送信息真实性的一个有效证明。

    数字签名是 非对称密钥加密技术 + 数字摘要技术 的结合。

    数字签名技术是将信息摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的信息摘要,然后接收者用相同的Hash函数对收到的原文产生一个信息摘要,与解密的信息摘要做比对。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改;不同则说明信息被修改过,因此数字签名能保证信息的完整性。并且由于只有发送者才有加密摘要的私钥,所以我们可以确定信息一定是发送者发送的。

    数字证书 - Certificate

    数字证书是一个经证书授权 中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。CERT.RSA包含了一个数字签名以及一个数字证书。

    需要注意的是Android APK中的CERT.RSA证书是自签名的,并不需要这个证书是第三方权威机构发布或者认证的,用户可以在本地机器自行生成这个自签名证书。

    APK签名过程分析

    摘要和签名的概念清楚后,我们就可以分析APK 签名过程了。Android提供了APK的签名工具signapk ,使用方法如下:

    [html] view plain copy
     
     在CODE上查看代码片派生到我的代码片
    1. signapk [-w] publickey.x509[.pem] privatekey.pk8 input.jar output.jar  

    publickey.x509.pem包含证书和证书链,证书和证书链中包含了公钥和加密算法;privatekey.pk8是私钥;input.jar是需要签名的jar;output.jar是签名结果

    signapk的实现在android/build/tools/signapk/SignApk.java中,主函数main实现如下

    [java] view plain copy
     
     在CODE上查看代码片派生到我的代码片
    1. public static void main(String[] args) {  
    2.     if (args.length != 4 && args.length != 5) {  
    3.         System.err.println("Usage: signapk [-w] " +  
    4.                 "publickey.x509[.pem] privatekey.pk8 " +  
    5.                 "input.jar output.jar");  
    6.         System.exit(2);  
    7.     }  
    8.   
    9.     sBouncyCastleProvider = new BouncyCastleProvider();  
    10.     Security.addProvider(sBouncyCastleProvider);  
    11.   
    12.     boolean signWholeFile = false;  
    13.     int argstart = 0;  
    14.     if (args[0].equals("-w")) {  
    15.         signWholeFile = true;  
    16.         argstart = 1;  
    17.     }  
    18.   
    19.     JarFile inputJar = null;  
    20.     JarOutputStream outputJar = null;  
    21.     FileOutputStream outputFile = null;  
    22.   
    23.     try {  
    24.         File publicKeyFile = new File(args[argstart+0]);  
    25.         X509Certificate publicKey = readPublicKey(publicKeyFile);  
    26.   
    27.         // Assume the certificate is valid for at least an hour.  
    28.         long timestamp = publicKey.getNotBefore().getTime() + 3600L * 1000;  
    29.   
    30.         PrivateKey privateKey = readPrivateKey(new File(args[argstart+1]));  
    31.         inputJar = new JarFile(new File(args[argstart+2]), false);  // Don't verify.  
    32.   
    33.         OutputStream outputStream = null;  
    34.         if (signWholeFile) {  
    35.             outputStream = new ByteArrayOutputStream();  
    36.         } else {  
    37.             outputStream = outputFile = new FileOutputStream(args[argstart+3]);  
    38.         }  
    39.         outputJar = new JarOutputStream(outputStream);  
    40.   
    41.         // For signing .apks, use the maximum compression to make  
    42.         // them as small as possible (since they live forever on  
    43.         // the system partition).  For OTA packages, use the  
    44.         // default compression level, which is much much faster  
    45.         // and produces output that is only a tiny bit larger  
    46.         // (~0.1% on full OTA packages I tested).  
    47.         if (!signWholeFile) {  
    48.             outputJar.setLevel(9);  
    49.         }  
    50.   
    51.         JarEntry je;  
    52.   
    53.         Manifest manifest = addDigestsToManifest(inputJar);  
    54.   
    55.         // Everything else  
    56.         copyFiles(manifest, inputJar, outputJar, timestamp);  
    57.   
    58.         // otacert  
    59.         if (signWholeFile) {  
    60.             addOtacert(outputJar, publicKeyFile, timestamp, manifest);  
    61.         }  
    62.   
    63.         // MANIFEST.MF  
    64.         je = new JarEntry(JarFile.MANIFEST_NAME);  
    65.         je.setTime(timestamp);  
    66.         outputJar.putNextEntry(je);  
    67.         manifest.write(outputJar);  
    68.   
    69.         // CERT.SF  
    70.         je = new JarEntry(CERT_SF_NAME);  
    71.         je.setTime(timestamp);  
    72.         outputJar.putNextEntry(je);  
    73.         ByteArrayOutputStream baos = new ByteArrayOutputStream();  
    74.         writeSignatureFile(manifest, baos);  
    75.         byte[] signedData = baos.toByteArray();  
    76.         outputJar.write(signedData);  
    77.   
    78.         // CERT.RSA  
    79.         je = new JarEntry(CERT_RSA_NAME);  
    80.         je.setTime(timestamp);  
    81.         outputJar.putNextEntry(je);  
    82.         writeSignatureBlock(new CMSProcessableByteArray(signedData),  
    83.                             publicKey, privateKey, outputJar);  
    84.   
    85.         outputJar.close();  
    86.         outputJar = null;  
    87.         outputStream.flush();  
    88.   
    89.         if (signWholeFile) {  
    90.             outputFile = new FileOutputStream(args[argstart+3]);  
    91.             signWholeOutputFile(((ByteArrayOutputStream)outputStream).toByteArray(),  
    92.                                 outputFile, publicKey, privateKey);  
    93.         }  
    94.     } catch (Exception e) {  
    95.         e.printStackTrace();  
    96.         System.exit(1);  
    97.     } finally {  
    98.         try {  
    99.             if (inputJar != null) inputJar.close();  
    100.             if (outputFile != null) outputFile.close();  
    101.         } catch (IOException e) {  
    102.             e.printStackTrace();  
    103.             System.exit(1);  
    104.         }  
    105.     }  
    106. }  

    生成MAINFEST.MF文件

    [java] view plain copy
     
     在CODE上查看代码片派生到我的代码片
    1. Manifest manifest = addDigestsToManifest(inputJar);  

    遍历inputJar中的每一个文件,利用SHA1算法生成这些文件的信息摘要。

    [java] view plain copy
     
     在CODE上查看代码片派生到我的代码片
    1. // MANIFEST.MF  
    2. je = new JarEntry(JarFile.MANIFEST_NAME);  
    3. je.setTime(timestamp);  
    4. outputJar.putNextEntry(je);  
    5. manifest.write(outputJar);  

    生成MAINFEST.MF文件,这个文件包含了input jar包内所有文件内容的摘要值。注意,不会生成下面三个文件的摘要值MANIFEST.MF CERT.SF和CERT.RSA

    生成CERT.SF

    [java] view plain copy
     
     在CODE上查看代码片派生到我的代码片
    1. // CERT.SF  
    2. je = new JarEntry(CERT_SF_NAME);  
    3. je.setTime(timestamp);  
    4. outputJar.putNextEntry(je);  
    5. ByteArrayOutputStream baos = new ByteArrayOutputStream();  
    6. writeSignatureFile(manifest, baos);  
    7. byte[] signedData = baos.toByteArray();  
    8. outputJar.write(signedData);  

    虽然writeSignatureFile字面上看起来是写签名文件,但是CERT.SF的生成和私钥没有一分钱的关系,实际上也不应该有一分钱的关系,这个文件自然不保存任何签名内容。

    CERT.SF中保存的是MANIFEST.MF的摘要值,以及MANIFEST.MF中每一个摘要项的摘要值。恕我愚顿,没搞清楚为什么要引入CERT.SF,实际上我觉得签名完全可以用MANIFEST.MF生成。

    signedData就是CERT.SF的内容,这个信息摘要在制作签名的时候会用到。

    生成CERT.RSA

    这个文件保存了签名和公钥证书。签名的生成一定会有私钥参与,签名用到的信息摘要就是CERT.SF内容。

    [java] view plain copy
     
     在CODE上查看代码片派生到我的代码片
    1. // CERT.RSA  
    2. je = new JarEntry(CERT_RSA_NAME);  
    3. je.setTime(timestamp);  
    4. outputJar.putNextEntry(je);  
    5. writeSignatureBlock(new CMSProcessableByteArray(signedData),  
    6.                     publicKey, privateKey, outputJar);  

    signedData这个数据会作为签名用到的摘要,writeSignatureBlock函数用privateKey对signedData加密生成签名,然后把签名和公钥证书一起保存到CERT.RSA中、

    [java] view plain copy
     
     在CODE上查看代码片派生到我的代码片
    1. /** Sign data and write the digital signature to 'out'. */  
    2. private static void writeSignatureBlock(  
    3.     CMSTypedData data, X509Certificate publicKey, PrivateKey privateKey,  
    4.     OutputStream out)  
    5.     throws IOException,  
    6.            CertificateEncodingException,  
    7.            OperatorCreationException,  
    8.            CMSException {  
    9.     ArrayList<X509Certificate> certList = new ArrayList<X509Certificate>(1);  
    10.     certList.add(publicKey);  
    11.     JcaCertStore certs = new JcaCertStore(certList);  
    12.   
    13.     CMSSignedDataGenerator gen = new CMSSignedDataGenerator();  
    14.     ContentSigner sha1Signer = new JcaContentSignerBuilder("SHA1withRSA")  
    15.         .setProvider(sBouncyCastleProvider)  
    16.         .build(privateKey);  
    17.     gen.addSignerInfoGenerator(  
    18.         new JcaSignerInfoGeneratorBuilder(  
    19.             new JcaDigestCalculatorProviderBuilder()  
    20.             .setProvider(sBouncyCastleProvider)  
    21.             .build())  
    22.         .setDirectSignature(true)  
    23.         .build(sha1Signer, publicKey));  
    24.     gen.addCertificates(certs);  
    25.     CMSSignedData sigData = gen.generate(data, false);  
    26.   
    27.     ASN1InputStream asn1 = new ASN1InputStream(sigData.getEncoded());  
    28.     DEROutputStream dos = new DEROutputStream(out);  
    29.     dos.writeObject(asn1.readObject());  
    30. }  

    翻译下这个函数的注释:对参数data进行签名,然后把生成的数字签名写入参数out中

    @data是生成签名的摘要

    @publicKey; 是签名用到的私钥对应的证书

    @privateKey: 是签名时用到的私钥

    @out: 输出文件,也就是CERT.RSA

    最终保存在CERT.RSA中的是CERT.SF的数字签名,签名使用privateKey生成的,签名算法会在publicKey中定义。同时还会把publicKey存放在CERT.RSA中,也就是说CERT.RSA包含了签名和签名用到的证书。并且要求这个证书是自签名的。

  • 相关阅读:
    ipython是python的交互式shell工具
    [pip]安装和管理python第三方包
    django 文件上传 研究
    matplotlib01
    mysql数据导出为excel文件
    怎么查看mysql的数据库编码格式
    动态图片、图表
    django 生成复杂的 PDF 文件(数据较多时)
    链接sql数据库并输出csv文件
    django生成文件txt、pdf(在生成 PDF 文件之前,需要安装 ReportLab 库)
  • 原文地址:https://www.cnblogs.com/xiaorenwu702/p/5868899.html
Copyright © 2020-2023  润新知