2024年4月30日发(作者:)
apk签名原理及实现
发布过Android应用的朋友们应该都知道,Android APK的发布
是需要签名的。签名机制在Android应用和框架中有着十分重要的作
用。
例如,Android系统禁止更新安装签名不一致的APK;如果应用
需要使用system权限,必须保证APK签名与Framework签名一致,
等等。在《APK Crack》一文中,我们了解到,要破解一个APK,必
然需要重新对APK进行签名。而这个签名,一般情况无法再与APK原
先的签名保持一致。(除非APK原作者的私钥泄漏,那已经是另一个
层次的软件安全问题了。)
简单地说,签名机制标明了APK的发行机构。因此,站在软件安
全的角度,我们就可以通过比对APK的签名情况,判断此APK是否由
“官方”发行,而不是被破解篡改过重新签名打包的“盗版软件”。
Android签名机制
为了说明APK签名比对对软件安全的有效性,我们有必要了解一
下Android APK的签名机制。为了更易于大家理解,我们从Auto-
Sign工具的一条批处理命令说起。
在《APK Crack》一文中,我们了解到,要签名一个没有签名过
的APK,可以使用一个叫作Auto-sign的工具。Auto-sign工具实际
运行的是一个叫做的批处理命令。用文本编辑器打开这个批
处理文件,我们可以发现,实现签名功能的命令主要是这一行命令:
java -jar 8
k update_
这条命令的意义是:通过这个可执行jar包,以
“”这个公钥文件和“8”这个私钥文
件对“”进行签名,签名后的文件保存为
“update_”。
对于此处所使用的私钥和公钥的生成方式,这里就不做进一步介
绍了。这方面的资料大家可以找到很多。我们这里要讲的是
到底做了什么。
是Android源码包中的一个签名工具。由于Android
是个开源项目,所以,很高兴地,我们可以直接找到的源
码!路径为/build/tools/signapk/。
对比一个没有签名的APK和一个签名好的APK,我们会发现,签
名好的APK包中多了一个叫做META-INF的文件夹。里面有三个文件,
分别名为、和。就是生
成了这几个文件(其他文件没有任何改变。因此我们可以很容易去掉
原有签名信息)。
通过阅读signapk源码,我们可以理清签名APK包的整个过程。
1、 生成文件:
程序遍历包中的所有文件(entry),对非文件夹非签
名文件的文件,逐个生成SHA1的数字签名信息,再用Base64进行编
码。具体代码见这个方法:
1 Manifest manifest = addDigestsToManifest(inputJar);
2 je = new JarEntry(ST_NAME);
3 e(timestamp);
4 tEntry(je);
5 (outputJar);
这里简单介绍下SHA1数字签名。简单地说,它就是一种安全哈
希算法,类似于MD5算法。它把任意长度的输入,通过散列算法变成
固定长度的输出(这里我们称作“摘要信息”)。你不能仅通过这个
摘要信息复原原来的信息。另外,它保证不同信息的摘要信息彼此不
同。因此,如果你改变了apk包中的文件,那么在apk安装校验时,
改变后的文件摘要信息与的检验信息不同,于是程序


发布评论