android签名机制

来源:互联网 发布:开源 移动电商 php 编辑:程序博客网 时间:2024/05/14 13:52

android中所有运行在设备上的应用都必须要签名,这是系统提供的一种安全认证机制。
下面以问答形式来自我认识下,后面在根据部分内容来进一步研究:

1.为什么用签名机制?如果不签名呢?

为了防止app被反编译替换原有的程序,如果有相同包名的应用存在,新的apk则不能安装在设备上。 就算被反编译,在没有原有私钥的情况,重新签名生成的apk和原来的apk的标志是不同的。如此,被修改的apk如果安装在原来的设备上,则会提示:
Failure [INSTALL_PARSE_FAILED_NO_CERTIFICATES]

如果不签名呢?
直接安装到设备上,则也提示:

从上面可以有个很简易的认知,如果不签名或者签名不对,则不能安装在设备上。

如果应用androidmenifast.xml中加了android:sharedUserId="android.uid.system"时,要用平台签名,否则提示
   
更多安装异常可以查找相关信息。

2.平台签名?签名有很多种么?

有很多种。在android源码目录build\target\product\security,有如下几种签名密钥。
 
*.pk8表示的是private key---私钥
*.x509.pem理解为公钥

这里的platform.*即为平台签名的私钥和公钥,加密方式是非对称加密。
从上图可以看出有好几种的签名,4种具体表示可参考当前目录下的README.

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
The following commands were used to generate the test key pairs:
//制作key的脚本和相关信息
  development/tools/make_key testkey  '/C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com'
  development/tools/make_key platform '/C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com'
  development/tools/make_key shared   '/C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com'
  development/tools/make_key media    '/C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com'
 
The following standard test keys are currently included:
 
//testkey--当应用没有指定其他key时,源码默认以此key签名
testkey -- a generic key forpackages that donot otherwise specify a key.
//平台签名,系统级应用用此签名
platform -- a test key forpackages that are part of the core platform.
//当需要用到联系人的共享数据时,需要此签名
shared -- a test key forthings that are shared in the home/contacts process.
//对系统的media/download相关的应用,用此签名
media -- a test key forpackages that are part of the media/download system.
 
These test keys are used strictly in development, and should never be assumed
to convey any sort of validity.  When $BUILD_SECURE=true, the code should not
honor these keys in any context.
 
 
signing using the openssl commandline (forboot/system images)
--------------------------------------------------------------
 
1. convert pk8 format key to pem format
   % openssl pkcs8 -inform DER -nocrypt -in testkey.pk8 -out testkey.pem
 
2. create a signature using the pem format key
   % openssl dgst -binary -sha1 -sign testkey.pem FILE > FILE.sig
 
extractingpublickeysforembedding
------------------------------------
it's a Java tool
but it generates C code
take a look at commands/recovery/Android.mk
you'll see it running $(HOST_OUT_JAVA_LIBRARIES)/dumpkey.jar

从shared签名,可以联想到:
当A应用需要用到B应用的共享数据时,他们的
android:sharedUserId="xxx"需要一致,签名也需要一致

注:当应用工程的Android.mk中未指定LOCAL_CERTIFICATE时,源码编译则使用默认testkey


3.如何区别签名过和没签名的apk?

注:apk支持多次签名,以最后一次为准
apk是个zip包格式,这里就有个很简单直观的方式---用压缩程序方式打开apk,看下图:
 
签名过的apk包里有个META-INF文件夹,里面就是对各个资源文件用SHA1加密后的值。

4.了解加密、数字摘要、数字签名和数字证书


那么应该如何签名呢?

apk签名有几种方式:

1.源码编译签名

源码下编译的apk,系统会默认签名.

2.命令行签名

1>添加权限

   很多应用会需要提升系统用户组权限,所以要在AndroidManifest.xml文件下添加    

   android:sharedUserId="android.uid.system" 。

2>在Eclipse中导出无签名的应用文件

   在工程中:右键->Android Tools -> Export Unsigned Application Package导出应用

3>找出系统签名密钥

   系统密钥为: platform.pk8和platform.x509.pem

   路径: build\target\product\security 

4>找出系统签名工具  

   工具为:signApk.jar 

   路径:/out/host/linux-x86/framework/ signApk.jar 

 

5>开始签名

  将第2、3、4步找到的无签名应用、platform.pk8、platform.x509.pem和signApk.jar放到同一文件夹下如F:\sign。

  打开 dos 操作界面,定们到F:\sign,输入命令:

  java -jar  signapk.jar  platform.x509.pem  platform.pk8 **.apk   ***.apk 

(**.apk 为未签名应用  ***.apk 为签名之后应用)

笔者实际中做的一般都是系统级应用开发,一般都用这种签名,比较方便,推荐下


3.eclipse签名

eclipse run应用调试时,在/bin/*.apk下生成eclipse默认签名的apk,使用的签名密钥位于
    C:\Documents and Settings\Administrator\.android\debug.keystore.
普通应用可以安装到设备中,但
如果应用要获取系统用户组时,加上了 android:sharedUserId="android.uid.system",
则此种签名的应用则无效。会提示


注:测试时可用此种方式直接run应用调试,但是发布时切忌不可用eclipse的默认签名run出的bin/*.apk,原因:
1)eclipse的默认debug签名有效期只有1年,并且不能再android market中上架。
2)debug.keystore在不同的机器上所生成的可能都不一样,当如果此debug.keysotre由于特殊原因丢失,那之前发的应用都无法更新、替换,是非常严重的问题



制作签名

一、制作android签名公钥/密钥

1.生成长度为2048位的RSA私钥

openssl genrsa -3 -out test.pem 2048

2.生成x509格式的公钥证书
openssl req -new -x509 -key test.pem -out test.x509.pem -days 10000

3.生成符合PKCS8标注的私钥文件
openssl pkcs8 -in test.pem -topk8 -outform DER -out test.pk8 -nocrypt


二、系统平台签名转eclipse签名

1.android 源码目录build\target\product\security 取platform.pk8 platform.x509.pem放到一个目录下

E:\sign\convert_keystore>ls

platform.pk8 platform.x509.pem

2.把pkcs8格式的私钥转换成pkcs12格式:

E:\sign\convert_keystore>openssl pkcs8 -in platform.pk8 -inform DER -outform PEM -out shared.priv.pem -nocrypt

E:\sign\convert_keystore>ls

shared.priv.pem platform.pk8 platform.x509.pem


3.把x509.pem公钥转换成pkcs12格式:

E:\sign\convert_keystore> openssl pkcs12 -export -in platform.x509.pem -inkey shared.priv.pem -out shared.pk12 -name androiddebugkey

Enter Export Password: (密码android)

Verifying - Enter Export Password:(密码android)


E:\sign\convert_keystore>ls

shared.priv.pem platform.pk8 platform.x509.pem shared.pk12


4.生成debug.keystore

E:\sign\convert_keystore>keytool -importkeystore -deststorepass android -destkeypass android -destkeystore debug.keystore -srckeystore shared.pk12 

-srcstoretype PKCS12 -srcstorepass android -alias androiddebugkey 

E:\sign\convert_keystore>ls

convert debug.keystore platform.pk8 platform.x509.pem shared.pk12 shared.priv.pem


5.eclipse 的Windows/Preferences/Android/Build中设置"Custom debug keystore"为刚才生成的keystore即可


签名过程简析

先看张简易的时序图:
 

主要对签名时的命令行进行分析: 
java -jar  signapk.jar  platform.x509.pem  platform.pk8 **.apk   ***.apk    
注:如果对已签名的apk执行该命令,会重新覆盖已有的签名信息,故印证前面说讲的支持多次签名,以最后一次为准

signapk代码位于android源码路径:
SignApk.java (build\tools\signapk) 

是个可执行程序,代码只有514行,具体可参考代码。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
publicstaticvoidmain(String[] args) {
        if(args.length != 4&& args.length != 5) {
            System.err.println("Usage: signapk [-w] " +
                    "publickey.x509[.pem] privatekey.pk8 " +
                    "input.jar output.jar");
            System.exit(2);
        }
 
        booleansignWholeFile = false;
        intargstart = 0;
        if(args[0].equals("-w")) {
            signWholeFile = true;
            argstart = 1;
        }
 
        JarFile inputJar = null;
        JarOutputStream outputJar = null;
        FileOutputStream outputFile = null;
 
        try{
            X509Certificate publicKey = readPublicKey(newFile(args[argstart+0]));
 
            // Assume the certificate is valid for at least an hour.
            longtimestamp = publicKey.getNotBefore().getTime() + 3600L * 1000;
 
            PrivateKey privateKey = readPrivateKey(newFile(args[argstart+1]));
            inputJar = newJarFile(newFile(args[argstart+2]),false); // Don't verify.
 
            OutputStream outputStream = null;
            if(signWholeFile) {
                outputStream = newByteArrayOutputStream();
            }else{
                outputStream = outputFile = newFileOutputStream(args[argstart+3]);
            }
            outputJar = newJarOutputStream(outputStream);
            outputJar.setLevel(9);
 
            JarEntry je;
 
            // MANIFEST.MF
            Manifest manifest = addDigestsToManifest(inputJar);
            je = newJarEntry(JarFile.MANIFEST_NAME);
            je.setTime(timestamp);
            outputJar.putNextEntry(je);
            manifest.write(outputJar);
 
            // CERT.SF
            Signature signature = Signature.getInstance("SHA1withRSA");
            signature.initSign(privateKey);
            je = newJarEntry(CERT_SF_NAME);
            je.setTime(timestamp);
            outputJar.putNextEntry(je);
            writeSignatureFile(manifest,
                    newSignatureOutputStream(outputJar, signature));
 
            // CERT.RSA
            je = newJarEntry(CERT_RSA_NAME);
            je.setTime(timestamp);
            outputJar.putNextEntry(je);
            writeSignatureBlock(signature, publicKey, outputJar);
 
            // Everything else
            copyFiles(manifest, inputJar, outputJar, timestamp);
 
            outputJar.close();
            outputJar = null;
            outputStream.flush();
 
            if(signWholeFile) {
                outputFile = newFileOutputStream(args[argstart+3]);
                signWholeOutputFile(((ByteArrayOutputStream)outputStream).toByteArray(),
                                    outputFile, publicKey, privateKey);
            }
        }catch(Exception e) {
            e.printStackTrace();
            System.exit(1);
        }finally{
            try{
                if(inputJar != null) inputJar.close();
                if(outputFile != null) outputFile.close();
            }catch(IOException e) {
                e.printStackTrace();
                System.exit(1);
            }
        }
    }

1.MANIFEST.MF:保存资源文件的摘要经base64编码后的信息---数字摘要
2.CERT.SF:保存对摘要hash后的信息----数字签名
3.CERT.RSA:保存公钥信息---数字证书

涉及到的类:
Signature.java (frameworks\base\core\java\android\content\pm)


之后设备安装apk,会校验签名,校验过程主要在PackageManagerService中实现


0 0
原创粉丝点击