Android 中签名 加密和HTTPS

Android 中签名 加密和HTTPS

一 RSA 加密算法

1. 非对称加密算法

1976年,两位美国计算机学家Whitfield Diffie 和 Martin Hellman,提出了一种崭新构思,可以在不直接传递密钥的情况下,完成解密。这被称为"Diffie-Hellman密钥交换算法"。

Diffie-Hellman算法一种秘钥交换算法,它是一种建立秘钥的方法,而不是加密方法,所以秘钥必须和其他一种加密算法结合使用。这种秘钥交换技术的目的在于使两个用户安全的交换一个秘钥一遍后面的报文加密。这种方式称作非对称加密算法。

  1. 甲要传密信给乙,乙先根据某种算法得出本次与甲通信的公钥与私钥
  2. 乙将公钥传给甲(公钥可以让任何人知道,即使泄露也没有任何关系)
  3. 甲使用乙传给的公钥加密要发送的信息原文m,发送给乙密文c
  4. 乙使用自己的私钥解密密文c,得到信息原文m

如果公钥加密的信息只有私钥解得开,那么只要私钥不泄漏,通信就是安全的

RSA算法介绍

2. RSA

RSA公钥加密算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。1987年7月首次在美国公布,当时他们三人都在麻省理工学院工作实习。RSA就是他们三人姓氏开头字母拼在一起组成的。 RSA加密算法

RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

带你彻底理解RSA算法原理

二 Openssl

以Android的系统签名为例:使用 AOSP/development/tools/make_key 脚本生成teskKey.

1. 生成私钥和公钥

development/tools/make_key testkey '/C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com'

Enter password for 'testkey' (blank for none; password will be visible): test   
openssl genrsa -f4 2048 | tee /tmp/tmp.jTRbeSdfX4/one > /tmp/tmp.jTRbeSdfX4/two
openssl req -new -x509 -sha1 -key /tmp/tmp.jTRbeSdfX4/two -out testkey.x509.pem   -days 10000 -subj /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com
creating testkey.pk8 with password [test]
openssl pkcs8 -in /tmp/tmp.jTRbeSdfX4/one -topk8 -outform DER -out testkey.pk8 -passout env:password
Generating RSA private key, 2048 bit long modulus
.............................................+++
................................................................................................+++
e is 65537 (0x10001)
  1. 产生公钥:openssl genrsa -f4 2048 | tee /tmp/tmp.jTRbeSdfX4/one > /tmp/tmp.jTRbeSdfX4/two
  2. 根据公钥生成证书:openssl req -new -x509 -sha1 -key /tmp/tmp.jTRbeSdfX4/two -out testkey.x509.pem -days 10000 -subj /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com
  3. 根据公钥生成私钥: openssl pkcs8 -in /tmp/tmp.jTRbeSdfX4/one -topk8 -outform DER -out testkey.pk8 -passout env:password
  1. cer der

cer der 俗称数字证书,目的就是用于存储公钥证书,任何人都可以获取这个文件

  1. pem

pem – (Privacy-enhanced Electronic Mail) Base64 encoded DER certificate, enclosed between "-----BEGIN CERTIFICATE-----" and "-----END CERTIFICATE-----" PEM是cer der进行Base64编码后的文本格式. 但是这种文件格式里面不仅可以存储数字证书,还能存各种key。

  1. pk8

PKCS #8定义了保存private key信息的标准语法,用来保存private keys。PKCS#8 有两个版本,加密的和非加密的。
对于一个private key,非加密的PKCS#8为:

PrivateKeyInfo ::= SEQUENCE {
  version Version,
  //加密算法和privatekey
  privateKeyAlgorithm PrivateKeyAlgorithmIdentifier,
  privateKey PrivateKey,
  attributes [0] IMPLICIT Attributes OPTIONAL }

Version ::= INTEGER

PrivateKeyAlgorithmIdentifier ::= AlgorithmIdentifier

PrivateKey ::= OCTET STRING

Attributes ::= SET OF Attribute
}

而相应的加密版本为:

EncryptedPrivateKeyInfo ::= SEQUENCE {
  //加密算法和加密后的private key
  encryptionAlgorithm EncryptionAlgorithmIdentifier,
  encryptedData EncryptedData }

EncryptionAlgorithmIdentifier ::= AlgorithmIdentifier

EncryptedData ::= OCTET STRING
  1. testkey.x509.pem 这种文件就是一个X.509的数字证书,里面有用户的公钥等信息,是用来解密的。

  2. testkey.pk8
    .pk8为扩展名的文件,应该和 PKCS #8是对应的,用来保存private key。

2. 密钥和证书存储到 keystore

以Android的 platform key 为例:

生成平台platform.keystore文件:
文件位置:

android/build/target/product/security/

1. 把pkcs8格式的私钥转化成pkcs12格式:

openssl pkcs8 -in platform.pk8 -inform DER -outform PEM -out shared.priv.pem -nocrypt

2. 把x509.pem公钥转换成pkcs12格式:

openssl pkcs12 -export -in platform.x509.pem -inkey     shared.priv.pem -out shared.pk12 -name androiddebugkey

密码都是:android

3. 生成platform.keystore

keytool -importkeystore -deststorepass android -destkeypass android -destkeystore platform.keystore -srckeystore shared.pk12 -srcstoretype PKCS12 -srcstorepass android -alias androiddebugkey

RSA私钥文件(PEM)解析

android安全学习之2—android中.pem和.pk8是什么文件
利用openssl进行RSA加密解密

三 数字证书库

1. keystore

在 Android 和 java中 更多的是使用keystore。最常用的工具就是keytool.
Keytool是一个Java数据证书的管理工具 ,Keytool将密钥(key)和证书(certificates)存在一个称为keystore的文件中。
在keystore里,包含两种数据:

  1. 密钥实体(KeyEntry)——密钥(secret key)
  2. 可信任的证书实体(CertEntry)——只包含公钥

每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写

数字证书库 经常接触到有两种后缀,keystore, 和jks. 有什么区别呢,搜索到的信息是keystore 是eclipse 使用keystore, android studio 使用jks。重点:

.keystore 和.jks 两者没有任何区别,仅仅是后缀名字不同

生成keystore:

keytool -genkeypair -alias dtc-app -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-app.keystore

可以使用

keytool -list -v -keystore xxx.keystore

查看证书库:密钥库类型都是 JKS

keytool -list -rfc -keystore platform.keystore 
Enter keystore password:  
Keystore type: JKS
Keystore provider: SUN

Your keystore contains 1 entry

Alias name: androiddebugkey
Creation date: Jan 3, 2018
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
-----BEGIN CERTIFICATE-----
MIIEqDCCA5CgAwIBAgIJALOZgIbQVs/6MA0GCSqGSIb3DQEBBAUAMIGUMQswCQYD
......

IC7alMarjdW4OZID2q4u1EYjLk/pvZYTlMYwDlE448/Shebk5INTjLixs1c=
-----END CERTIFICATE-----


*******************************************
*******************************************

查看证书:

 keytool -printcert -file platform.x509.pem 
Owner: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
Issuer: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
Serial number: b3998086d056cffa
Valid from: Tue Apr 15 15:40:50 PDT 2008 until: Sat Sep 01 15:40:50 PDT 2035
Certificate fingerprints:
     MD5:  8D:DB:34:2F:2D:A5:40:84:02:D7:56:8A:F2:1E:29:F9
     SHA1: 27:19:6E:38:6B:87:5E:76:AD:F7:00:E7:EA:84:E4:C6:EE:E3:3D:FA
     SHA256: C8:A2:E9:BC:CF:59:7C:2F:B6:DC:66:BE:E2:93:FC:13:F2:FC:47:EC:77:BC:6B:2B:0D:52:C1:1F:51:19:2A:B8
Signature algorithm name: MD5withRSA (weak)
Subject Public Key Algorithm: 2048-bit RSA key
Version: 3

Extensions: 

#1: ObjectId: 2.5.29.35 Criticality=false
AuthorityKeyIdentifier [
KeyIdentifier [
0000: 4F E4 A0 B3 DD 9C BA 29   F7 1D 72 87 C4 E7 C3 8F  O......)..r.....
0010: 20 86 C2 99                                         ...
]
[EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US]
SerialNumber: [    b3998086 d056cffa]
]

#2: ObjectId: 2.5.29.19 Criticality=false
BasicConstraints:[
  CA:true
  PathLen:2147483647
]

#3: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 4F E4 A0 B3 DD 9C BA 29   F7 1D 72 87 C4 E7 C3 8F  O......)..r.....
0010: 20 86 C2 99                                         ...
]
]


Warning:
The certificate uses the MD5withRSA signature algorithm which is considered a security risk.

关于keystore的简单介绍

2. truststore

keystore 里面存放了证书和私钥,有时候仅仅把证书放到 keystore, 这种keystore 通常称作 truststore. 通过下面的命令将证书导入keystore.

keytool -import -alias certificatekey -file XXX.cer -keystore XXX.truststore

3. BKS

由于Android APK 中不识别.keystore和.jks格式的证书库文件(专利问题?),因此Android平台引入一种的证书库格式,BKS。

使用 KeyStore Explorer 把 jks 转为 bks.

KeyStore Explorer

4.生成https 加密所用的keystore

  1. keytool -genkeypair -alias dtc-app -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-app.keystore
  2. keytool -export -alias dtc-app -file dtc-app.cer -keystore dtc-app.keystore -storepass 123456
  3. keytool -export -alias dtc-app -file dtc-app-rfc.cer -keystore dtc-app.keystore -storepass 123456 -rfc
  4. keytool -list -v -keystore dtc-app.keystore
  5. keytool -genkeypair -alias dtc-service -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-service.keystore
  6. keytool -importcert -trustcacerts -alias dtc-app -keystore dtc-service.keystore -file dtc-app.cer
  7. keytool -importcert -trustcacerts -alias dtc-service -keystore dtc-app.keystore -file dtc-service.cer
  8. keytool -list -rfc -keystore dtc-service.keystore

KeyStore Explorer 转为 kbs 格式

Tools ---> Change KeyStore Type ----> BKS-V1

四 HTTPS

1. 单向认证

https 的认证过程是有 ssl 来完成的,需要配置好 SSLContext, 单向认证客户端

TrustManagerFactory tmf =      TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
        KeyStore ts = KeyStore.getInstance(KeyStore.getDefaultType());
        ts.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
        tmf.init(ts);

        SSLContext sslContext = SSLContext.getInstance("TLS");
        sslContext.init(null, tmf.getTrustManagers(), new SecureRandom());
  1. 证书加载到KeyStore中。
  2. TrustManagerFactory初始化,KeyStore 作为参数。
  3. SSLContext 初始化,把TrustManagerFactory 穿进去。

2. 双向认证

双向认证除了需要TrustManagerFactory 验证证书的正确性,还需要把客户端证书发送到服务端。SSLContext 初始化的时候需要把KeyManager 传递进去。

        KeyManagerFactory kmf = KeyManagerFactory.getInstance("X509");
        KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType());
        ks.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
        kmf.init(ks, "storepass".toCharArray());

        TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
        KeyStore ts = KeyStore.getInstance(KeyStore.getDefaultType());
        ts.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
        tmf.init(ts);

        SSLContext sslContext = SSLContext.getInstance("TLS");
        sslContext.init(kmf.getKeyManagers(), tmf.getTrustManagers(), new SecureRandom());

3. 自签名证书不受信任

证书的认证是一个链式的过程,A 证书可以被B 证书认证,B证书可以被C证书认证,C为系统的信任的证书,就构成了一个完整的认证链,下面显示了三个链式证书。

keytool -printcert -file xxx_t1.cer 
所有者: C=US, O=XXX, CN=xxx_Web_test
发布者: C=US, O=XXX, CN=xxx Intermediate CA

keytool -printcert -file xxx_t2.cer 
所有者: C=US, O=XXX, CN=xxx Intermediate CA
发布者: C=US, O=XXX, CN=xxx Root CA

keytool -printcert -file xxx_t3.cer 
所有者: C=US, O=XXX, CN=xxx Root CA
发布者: C=US, O=XXX, CN=xxx Root CA

问题就来了,自签名证书是无法被系统的根证书校验的,所以12306 网站被提示为不信任网站,在客户单开发中,通常设置信任所有的证书,相当于没有校验,不正确的姿势如下:

KeyManagerFactory kmf2 = KeyManagerFactory.getInstance("X509");
        KeyStore ks2 = KeyStore.getInstance(KeyStore.getDefaultType());

        ks2.load(getContext().getResources().openRawResource(R.raw.keystore), "123456".toCharArray());
        kmf2.init(ks2, "123456".toCharArray());

        TrustManagerFactory tmf2 = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
        KeyStore ts2 = KeyStore.getInstance(KeyStore.getDefaultType());
        ts2.load(getContext().getResources().openRawResource(R.raw.keystore), "123456".toCharArray());
        tmf2.init(ts2);

        TrustManager[] trustAllCerts = new TrustManager[]{new X509TrustManager() {

            @Override
            public void checkClientTrusted(java.security.cert.X509Certificate[] chain, String authType) throws CertificateException {

            }

            @Override
            public void checkServerTrusted(java.security.cert.X509Certificate[] chain, String authType) throws CertificateException {

            }

            @Override
            public java.security.cert.X509Certificate[] getAcceptedIssuers() {
                return new java.security.cert.X509Certificate[0];
            }
        }
        };

        SSLContext sslContext2 = SSLContext.getInstance("TLS");
        sslContext2.init(kmf2.getKeyManagers(), trustAllCerts, null);

4. HostnameVerifier

证书在验证的时候会校验 HostName,证书的 ON 和实际的访问的网页地址是否一致,

      OkHttpClient okHttpClient = new OkHttpClient.Builder()
                .sslSocketFactory(sslContext2.getSocketFactory())//获取SSLSocketFactory
                .hostnameVerifier(new HostnameVerifier() {
                    @Override
                    public boolean verify(String hostname, SSLSession session) {
                        return true;
                    }
                })
                .build();

android中https请求的单向认证和双向认证

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,222评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,455评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,720评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,568评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,696评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,879评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,028评论 3 409
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,773评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,220评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,550评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,697评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,360评论 4 332
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,002评论 3 315
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,782评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,010评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,433评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,587评论 2 350

推荐阅读更多精彩内容