APK簽名原理

網上已有多篇分析簽名的類似文章,但是都有一個共同的問題,就是概念混亂,混亂的一塌糊塗。

在瞭解APK簽名原理之前,首先澄清幾個概念:


消息摘要 -Message Digest

簡稱摘要,請看英文翻譯,是摘要,不是簽名,網上幾乎所有APK簽名分析的文章都混淆了這兩個概念。

摘要的鏈接http://en.wikipedia.org/wiki/Message_digest

簡單的說消息摘要就是在消息數據上,執行一個單向的Hash函數,生成一個固定長度的Hash值,這個Hash值即是消息摘要也稱爲數字指紋:

消息摘要有以下特點:

1. 通過摘要無法推算得出消息本身

2. 如果修改了消息,那麼摘要一定會變化(實際上,由於長明文生成短摘要的Hash必然會產生碰撞),所以這句話並不準確,我們可以改爲:很難找到一種模式,修改了消息,而它的摘要不會變化。


消息摘要的這種特性,很適合來驗證數據的完整性,比如在網絡傳輸過程中下載一個大文件BigFile,我們會同時從網絡下載BigFile和BigFile.md5,BigFile.md5保存BigFile的摘要,我們在本地生成BigFile的消息摘要,和BigFile.md5比較,如果內容相同,則表示下載過程正確。

注意,消息摘要只能保證消息的完整性,並不能保證消息的不可篡改性。


MD5/SHA-0 SHA-1

這些都是摘要生成算法,和簽名沒有半毛錢關係。如果非要說他們和簽名有關係,那就是簽名是要藉助於摘要技術。


數字簽名 - Signature

數字簽名百度百科對數字簽名有非常清楚的介紹。我這裏再羅嗦一下,不懂的去看百度百科。

數字簽名就是信息的發送者用自己的私鑰對消息摘要加密產生一個字符串,加密算法確保別人無法僞造生成這段字符串,這段數字串也是對信息的發送者發送信息真實性的一個有效證明。

數字簽名是 非對稱密鑰加密技術 + 數字摘要技術 的結合。

數字簽名技術是將信息摘要用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送者的公鑰才能解密被加密的信息摘要,然後接收者用相同的Hash函數對收到的原文產生一個信息摘要,與解密的信息摘要做比對。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改;不同則說明信息被修改過,因此數字簽名能保證信息的完整性。並且由於只有發送者纔有加密摘要的私鑰,所以我們可以確定信息一定是發送者發送的。


數字證書 - Certificate

數字證書是一個經證書授權 中心數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。CERT.RSA包含了一個數字簽名以及一個數字證書。

需要注意的是Android APK中的CERT.RSA證書是自簽名的,並不需要這個證書是第三方權威機構發佈或者認證的,用戶可以在本地機器自行生成這個自簽名證書。


APK簽名過程分析

摘要和簽名的概念清楚後,我們就可以分析APK 簽名過程了。Android提供了APK的簽名工具signapk ,使用方法如下:

[html] view plain copy
 在CODE上查看代碼片派生到我的代碼片
  1. signapk [-w] publickey.x509[.pem] privatekey.pk8 input.jar output.jar  

publickey.x509.pem包含證書和證書鏈,證書和證書鏈中包含了公鑰和加密算法;privatekey.pk8是私鑰;input.jar是需要簽名的jar;output.jar是簽名結果


signapk的實現在android/build/tools/signapk/SignApk.Java中,主函數main實現如下

[java] view plain copy
 在CODE上查看代碼片派生到我的代碼片
  1. public static void main(String[] args) {  
  2.     if (args.length != 4 && args.length != 5) {  
  3.         System.err.println("Usage: signapk [-w] " +  
  4.                 "publickey.x509[.pem] privatekey.pk8 " +  
  5.                 "input.jar output.jar");  
  6.         System.exit(2);  
  7.     }  
  8.   
  9.     sBouncyCastleProvider = new BouncyCastleProvider();  
  10.     Security.addProvider(sBouncyCastleProvider);  
  11.   
  12.     boolean signWholeFile = false;  
  13.     int argstart = 0;  
  14.     if (args[0].equals("-w")) {  
  15.         signWholeFile = true;  
  16.         argstart = 1;  
  17.     }  
  18.   
  19.     JarFile inputJar = null;  
  20.     JarOutputStream outputJar = null;  
  21.     FileOutputStream outputFile = null;  
  22.   
  23.     try {  
  24.         File publicKeyFile = new File(args[argstart+0]);  
  25.         X509Certificate publicKey = readPublicKey(publicKeyFile);  
  26.   
  27.         // Assume the certificate is valid for at least an hour.  
  28.         long timestamp = publicKey.getNotBefore().getTime() + 3600L * 1000;  
  29.   
  30.         PrivateKey privateKey = readPrivateKey(new File(args[argstart+1]));  
  31.         inputJar = new JarFile(new File(args[argstart+2]), false);  // Don't verify.  
  32.   
  33.         OutputStream outputStream = null;  
  34.         if (signWholeFile) {  
  35.             outputStream = new ByteArrayOutputStream();  
  36.         } else {  
  37.             outputStream = outputFile = new FileOutputStream(args[argstart+3]);  
  38.         }  
  39.         outputJar = new JarOutputStream(outputStream);  
  40.   
  41.         // For signing .apks, use the maximum compression to make  
  42.         // them as small as possible (since they live forever on  
  43.         // the system partition).  For OTA packages, use the  
  44.         // default compression level, which is much much faster  
  45.         // and produces output that is only a tiny bit larger  
  46.         // (~0.1% on full OTA packages I tested).  
  47.         if (!signWholeFile) {  
  48.             outputJar.setLevel(9);  
  49.         }  
  50.   
  51.         JarEntry je;  
  52.   
  53.         Manifest manifest = addDigestsToManifest(inputJar);  
  54.   
  55.         // Everything else  
  56.         copyFiles(manifest, inputJar, outputJar, timestamp);  
  57.   
  58.         // otacert  
  59.         if (signWholeFile) {  
  60.             addOtacert(outputJar, publicKeyFile, timestamp, manifest);  
  61.         }  
  62.   
  63.         // MANIFEST.MF  
  64.         je = new JarEntry(JarFile.MANIFEST_NAME);  
  65.         je.setTime(timestamp);  
  66.         outputJar.putNextEntry(je);  
  67.         manifest.write(outputJar);  
  68.   
  69.         // CERT.SF  
  70.         je = new JarEntry(CERT_SF_NAME);  
  71.         je.setTime(timestamp);  
  72.         outputJar.putNextEntry(je);  
  73.         ByteArrayOutputStream baos = new ByteArrayOutputStream();  
  74.         writeSignatureFile(manifest, baos);  
  75.         byte[] signedData = baos.toByteArray();  
  76.         outputJar.write(signedData);  
  77.   
  78.         // CERT.RSA  
  79.         je = new JarEntry(CERT_RSA_NAME);  
  80.         je.setTime(timestamp);  
  81.         outputJar.putNextEntry(je);  
  82.         writeSignatureBlock(new CMSProcessableByteArray(signedData),  
  83.                             publicKey, privateKey, outputJar);  
  84.   
  85.         outputJar.close();  
  86.         outputJar = null;  
  87.         outputStream.flush();  
  88.   
  89.         if (signWholeFile) {  
  90.             outputFile = new FileOutputStream(args[argstart+3]);  
  91.             signWholeOutputFile(((ByteArrayOutputStream)outputStream).toByteArray(),  
  92.                                 outputFile, publicKey, privateKey);  
  93.         }  
  94.     } catch (Exception e) {  
  95.         e.printStackTrace();  
  96.         System.exit(1);  
  97.     } finally {  
  98.         try {  
  99.             if (inputJar != null) inputJar.close();  
  100.             if (outputFile != null) outputFile.close();  
  101.         } catch (IOException e) {  
  102.             e.printStackTrace();  
  103.             System.exit(1);  
  104.         }  
  105.     }  
  106. }  


生成MAINFEST.MF文件

[java] view plain copy
 在CODE上查看代碼片派生到我的代碼片
  1. Manifest manifest = addDigestsToManifest(inputJar);  

遍歷inputJar中的每一個文件,利用SHA1算法生成這些文件的信息摘要。

[java] view plain copy
 在CODE上查看代碼片派生到我的代碼片
  1. // MANIFEST.MF  
  2. je = new JarEntry(JarFile.MANIFEST_NAME);  
  3. je.setTime(timestamp);  
  4. outputJar.putNextEntry(je);  
  5. manifest.write(outputJar);  

生成MAINFEST.MF文件,這個文件包含了input jar包內所有文件內容的摘要值。注意,不會生成下面三個文件的摘要值MANIFEST.MF CERT.SF和CERT.RSA


生成CERT.SF

[java] view plain copy
 在CODE上查看代碼片派生到我的代碼片
  1. // CERT.SF  
  2. je = new JarEntry(CERT_SF_NAME);  
  3. je.setTime(timestamp);  
  4. outputJar.putNextEntry(je);  
  5. ByteArrayOutputStream baos = new ByteArrayOutputStream();  
  6. writeSignatureFile(manifest, baos);  
  7. byte[] signedData = baos.toByteArray();  
  8. outputJar.write(signedData);  

雖然writeSignatureFile字面上看起來是寫簽名文件,但是CERT.SF的生成和私鑰沒有一分錢的關係,實際上也不應該有一分錢的關係,這個文件自然不保存任何簽名內容。

CERT.SF中保存的是MANIFEST.MF的摘要值,以及MANIFEST.MF中每一個摘要項的摘要值。恕我愚頓,沒搞清楚爲什麼要引入CERT.SF,實際上我覺得簽名完全可以用MANIFEST.MF生成。

signedData就是CERT.SF的內容,這個信息摘要在製作簽名的時候會用到。


生成CERT.RSA

這個文件保存了簽名和公鑰證書。簽名的生成一定會有私鑰參與,簽名用到的信息摘要就是CERT.SF內容。

[java] view plain copy
 在CODE上查看代碼片派生到我的代碼片
  1. // CERT.RSA  
  2. je = new JarEntry(CERT_RSA_NAME);  
  3. je.setTime(timestamp);  
  4. outputJar.putNextEntry(je);  
  5. writeSignatureBlock(new CMSProcessableByteArray(signedData),  
  6.                     publicKey, privateKey, outputJar);  

signedData這個數據會作爲簽名用到的摘要,writeSignatureBlock函數用privateKey對signedData加密生成簽名,然後把簽名和公鑰證書一起保存到CERT.RSA中、


[java] view plain copy
 在CODE上查看代碼片派生到我的代碼片
  1. /** Sign data and write the digital signature to 'out'. */  
  2. private static void writeSignatureBlock(  
  3.     CMSTypedData data, X509Certificate publicKey, PrivateKey privateKey,  
  4.     OutputStream out)  
  5.     throws IOException,  
  6.            CertificateEncodingException,  
  7.            OperatorCreationException,  
  8.            CMSException {  
  9.     ArrayList<X509Certificate> certList = new ArrayList<X509Certificate>(1);  
  10.     certList.add(publicKey);  
  11.     JcaCertStore certs = new JcaCertStore(certList);  
  12.   
  13.     CMSSignedDataGenerator gen = new CMSSignedDataGenerator();  
  14.     ContentSigner sha1Signer = new JcaContentSignerBuilder("SHA1withRSA")  
  15.         .setProvider(sBouncyCastleProvider)  
  16.         .build(privateKey);  
  17.     gen.addSignerInfoGenerator(  
  18.         new JcaSignerInfoGeneratorBuilder(  
  19.             new JcaDigestCalculatorProviderBuilder()  
  20.             .setProvider(sBouncyCastleProvider)  
  21.             .build())  
  22.         .setDirectSignature(true)  
  23.         .build(sha1Signer, publicKey));  
  24.     gen.addCertificates(certs);  
  25.     CMSSignedData sigData = gen.generate(data, false);  
  26.   
  27.     ASN1InputStream asn1 = new ASN1InputStream(sigData.getEncoded());  
  28.     DEROutputStream dos = new DEROutputStream(out);  
  29.     dos.writeObject(asn1.readObject());  
  30. }  


翻譯下這個函數的註釋:對參數data進行簽名,然後把生成的數字簽名寫入參數out中

@data是生成簽名的摘要

@publicKey; 是簽名用到的私鑰對應的證書

@privateKey: 是簽名時用到的私鑰

@out: 輸出文件,也就是CERT.RSA


最終保存在CERT.RSA中的是CERT.SF的數字簽名,簽名使用privateKey生成的,簽名算法會在publicKey中定義。同時還會把publicKey存放在CERT.RSA中,也就是說CERT.RSA包含了簽名和簽名用到的證書。並且要求這個證書是自簽名的。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章