Android 中签名 加密和HTTPS
一 RSA 加密算法
1. 非对称加密算法
1976年,两位美国计算机学家Whitfield Diffie 和 Martin Hellman,提出了一种崭新构思,可以在不直接传递密钥的情况下,完成解密。这被称为"Diffie-Hellman密钥交换算法"。
Diffie-Hellman算法一种秘钥交换算法,它是一种建立秘钥的方法,而不是加密方法,所以秘钥必须和其他一种加密算法结合使用。这种秘钥交换技术的目的在于使两个用户安全的交换一个秘钥一遍后面的报文加密。这种方式称作非对称加密算法。
- 甲要传密信给乙,乙先根据某种算法得出本次与甲通信的公钥与私钥
- 乙将公钥传给甲(公钥可以让任何人知道,即使泄露也没有任何关系)
- 甲使用乙传给的公钥加密要发送的信息原文m,发送给乙密文c
- 乙使用自己的私钥解密密文c,得到信息原文m
如果公钥加密的信息只有私钥解得开,那么只要私钥不泄漏,通信就是安全的
2. RSA
RSA公钥加密算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。1987年7月首次在美国公布,当时他们三人都在麻省理工学院工作实习。RSA就是他们三人姓氏开头字母拼在一起组成的。 RSA加密算法
RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
二 Openssl
以Android的系统签名为例:使用 AOSP/development/tools/make_key 脚本生成teskKey.
1. 生成私钥和公钥
development/tools/make_key testkey '/C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com'
Enter password for 'testkey' (blank for none; password will be visible): test
openssl genrsa -f4 2048 | tee /tmp/tmp.jTRbeSdfX4/one > /tmp/tmp.jTRbeSdfX4/two
openssl req -new -x509 -sha1 -key /tmp/tmp.jTRbeSdfX4/two -out testkey.x509.pem -days 10000 -subj /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com
creating testkey.pk8 with password [test]
openssl pkcs8 -in /tmp/tmp.jTRbeSdfX4/one -topk8 -outform DER -out testkey.pk8 -passout env:password
Generating RSA private key, 2048 bit long modulus
.............................................+++
................................................................................................+++
e is 65537 (0x10001)
- 产生公钥:openssl genrsa -f4 2048 | tee /tmp/tmp.jTRbeSdfX4/one > /tmp/tmp.jTRbeSdfX4/two
- 根据公钥生成证书:openssl req -new -x509 -sha1 -key /tmp/tmp.jTRbeSdfX4/two -out testkey.x509.pem -days 10000 -subj /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com
- 根据公钥生成私钥: openssl pkcs8 -in /tmp/tmp.jTRbeSdfX4/one -topk8 -outform DER -out testkey.pk8 -passout env:password
- cer der
cer der 俗称数字证书,目的就是用于存储公钥证书,任何人都可以获取这个文件
- pem
pem – (Privacy-enhanced Electronic Mail) Base64 encoded DER certificate, enclosed between "-----BEGIN CERTIFICATE-----" and "-----END CERTIFICATE-----" PEM是cer der进行Base64编码后的文本格式. 但是这种文件格式里面不仅可以存储数字证书,还能存各种key。
- pk8
PKCS #8定义了保存private key信息的标准语法,用来保存private keys。PKCS#8 有两个版本,加密的和非加密的。
对于一个private key,非加密的PKCS#8为:
PrivateKeyInfo ::= SEQUENCE {
version Version,
//加密算法和privatekey
privateKeyAlgorithm PrivateKeyAlgorithmIdentifier,
privateKey PrivateKey,
attributes [0] IMPLICIT Attributes OPTIONAL }
Version ::= INTEGER
PrivateKeyAlgorithmIdentifier ::= AlgorithmIdentifier
PrivateKey ::= OCTET STRING
Attributes ::= SET OF Attribute
}
而相应的加密版本为:
EncryptedPrivateKeyInfo ::= SEQUENCE {
//加密算法和加密后的private key
encryptionAlgorithm EncryptionAlgorithmIdentifier,
encryptedData EncryptedData }
EncryptionAlgorithmIdentifier ::= AlgorithmIdentifier
EncryptedData ::= OCTET STRING
testkey.x509.pem 这种文件就是一个X.509的数字证书,里面有用户的公钥等信息,是用来解密的。
testkey.pk8
.pk8为扩展名的文件,应该和 PKCS #8是对应的,用来保存private key。
2. 密钥和证书存储到 keystore
以Android的 platform key 为例:
生成平台platform.keystore文件:
文件位置:
android/build/target/product/security/
1. 把pkcs8格式的私钥转化成pkcs12格式:
openssl pkcs8 -in platform.pk8 -inform DER -outform PEM -out shared.priv.pem -nocrypt
2. 把x509.pem公钥转换成pkcs12格式:
openssl pkcs12 -export -in platform.x509.pem -inkey shared.priv.pem -out shared.pk12 -name androiddebugkey
密码都是:android
3. 生成platform.keystore
keytool -importkeystore -deststorepass android -destkeypass android -destkeystore platform.keystore -srckeystore shared.pk12 -srcstoretype PKCS12 -srcstorepass android -alias androiddebugkey
android安全学习之2—android中.pem和.pk8是什么文件
利用openssl进行RSA加密解密
三 数字证书库
1. keystore
在 Android 和 java中 更多的是使用keystore。最常用的工具就是keytool.
Keytool是一个Java数据证书的管理工具 ,Keytool将密钥(key)和证书(certificates)存在一个称为keystore的文件中。
在keystore里,包含两种数据:
- 密钥实体(KeyEntry)——密钥(secret key)
- 可信任的证书实体(CertEntry)——只包含公钥
每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写
数字证书库 经常接触到有两种后缀,keystore, 和jks. 有什么区别呢,搜索到的信息是keystore 是eclipse 使用keystore, android studio 使用jks。重点:
.keystore 和.jks 两者没有任何区别,仅仅是后缀名字不同
生成keystore:
keytool -genkeypair -alias dtc-app -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-app.keystore
可以使用
keytool -list -v -keystore xxx.keystore
查看证书库:密钥库类型都是 JKS
keytool -list -rfc -keystore platform.keystore
Enter keystore password:
Keystore type: JKS
Keystore provider: SUN
Your keystore contains 1 entry
Alias name: androiddebugkey
Creation date: Jan 3, 2018
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
-----BEGIN CERTIFICATE-----
MIIEqDCCA5CgAwIBAgIJALOZgIbQVs/6MA0GCSqGSIb3DQEBBAUAMIGUMQswCQYD
......
IC7alMarjdW4OZID2q4u1EYjLk/pvZYTlMYwDlE448/Shebk5INTjLixs1c=
-----END CERTIFICATE-----
*******************************************
*******************************************
查看证书:
keytool -printcert -file platform.x509.pem
Owner: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
Issuer: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
Serial number: b3998086d056cffa
Valid from: Tue Apr 15 15:40:50 PDT 2008 until: Sat Sep 01 15:40:50 PDT 2035
Certificate fingerprints:
MD5: 8D:DB:34:2F:2D:A5:40:84:02:D7:56:8A:F2:1E:29:F9
SHA1: 27:19:6E:38:6B:87:5E:76:AD:F7:00:E7:EA:84:E4:C6:EE:E3:3D:FA
SHA256: C8:A2:E9:BC:CF:59:7C:2F:B6:DC:66:BE:E2:93:FC:13:F2:FC:47:EC:77:BC:6B:2B:0D:52:C1:1F:51:19:2A:B8
Signature algorithm name: MD5withRSA (weak)
Subject Public Key Algorithm: 2048-bit RSA key
Version: 3
Extensions:
#1: ObjectId: 2.5.29.35 Criticality=false
AuthorityKeyIdentifier [
KeyIdentifier [
0000: 4F E4 A0 B3 DD 9C BA 29 F7 1D 72 87 C4 E7 C3 8F O......)..r.....
0010: 20 86 C2 99 ...
]
[EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US]
SerialNumber: [ b3998086 d056cffa]
]
#2: ObjectId: 2.5.29.19 Criticality=false
BasicConstraints:[
CA:true
PathLen:2147483647
]
#3: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 4F E4 A0 B3 DD 9C BA 29 F7 1D 72 87 C4 E7 C3 8F O......)..r.....
0010: 20 86 C2 99 ...
]
]
Warning:
The certificate uses the MD5withRSA signature algorithm which is considered a security risk.
2. truststore
keystore 里面存放了证书和私钥,有时候仅仅把证书放到 keystore, 这种keystore 通常称作 truststore. 通过下面的命令将证书导入keystore.
keytool -import -alias certificatekey -file XXX.cer -keystore XXX.truststore
3. BKS
由于Android APK 中不识别.keystore和.jks格式的证书库文件(专利问题?),因此Android平台引入一种的证书库格式,BKS。
使用 KeyStore Explorer 把 jks 转为 bks.
4.生成https 加密所用的keystore
- keytool -genkeypair -alias dtc-app -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-app.keystore
- keytool -export -alias dtc-app -file dtc-app.cer -keystore dtc-app.keystore -storepass 123456
- keytool -export -alias dtc-app -file dtc-app-rfc.cer -keystore dtc-app.keystore -storepass 123456 -rfc
- keytool -list -v -keystore dtc-app.keystore
- keytool -genkeypair -alias dtc-service -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-service.keystore
- keytool -importcert -trustcacerts -alias dtc-app -keystore dtc-service.keystore -file dtc-app.cer
- keytool -importcert -trustcacerts -alias dtc-service -keystore dtc-app.keystore -file dtc-service.cer
- keytool -list -rfc -keystore dtc-service.keystore
KeyStore Explorer 转为 kbs 格式
Tools ---> Change KeyStore Type ----> BKS-V1
四 HTTPS
1. 单向认证
https 的认证过程是有 ssl 来完成的,需要配置好 SSLContext, 单向认证客户端
TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
KeyStore ts = KeyStore.getInstance(KeyStore.getDefaultType());
ts.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
tmf.init(ts);
SSLContext sslContext = SSLContext.getInstance("TLS");
sslContext.init(null, tmf.getTrustManagers(), new SecureRandom());
- 证书加载到KeyStore中。
- TrustManagerFactory初始化,KeyStore 作为参数。
- SSLContext 初始化,把TrustManagerFactory 穿进去。
2. 双向认证
双向认证除了需要TrustManagerFactory 验证证书的正确性,还需要把客户端证书发送到服务端。SSLContext 初始化的时候需要把KeyManager 传递进去。
KeyManagerFactory kmf = KeyManagerFactory.getInstance("X509");
KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType());
ks.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
kmf.init(ks, "storepass".toCharArray());
TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
KeyStore ts = KeyStore.getInstance(KeyStore.getDefaultType());
ts.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
tmf.init(ts);
SSLContext sslContext = SSLContext.getInstance("TLS");
sslContext.init(kmf.getKeyManagers(), tmf.getTrustManagers(), new SecureRandom());
3. 自签名证书不受信任
证书的认证是一个链式的过程,A 证书可以被B 证书认证,B证书可以被C证书认证,C为系统的信任的证书,就构成了一个完整的认证链,下面显示了三个链式证书。
keytool -printcert -file xxx_t1.cer
所有者: C=US, O=XXX, CN=xxx_Web_test
发布者: C=US, O=XXX, CN=xxx Intermediate CA
keytool -printcert -file xxx_t2.cer
所有者: C=US, O=XXX, CN=xxx Intermediate CA
发布者: C=US, O=XXX, CN=xxx Root CA
keytool -printcert -file xxx_t3.cer
所有者: C=US, O=XXX, CN=xxx Root CA
发布者: C=US, O=XXX, CN=xxx Root CA
问题就来了,自签名证书是无法被系统的根证书校验的,所以12306 网站被提示为不信任网站,在客户单开发中,通常设置信任所有的证书,相当于没有校验,不正确的姿势如下:
KeyManagerFactory kmf2 = KeyManagerFactory.getInstance("X509");
KeyStore ks2 = KeyStore.getInstance(KeyStore.getDefaultType());
ks2.load(getContext().getResources().openRawResource(R.raw.keystore), "123456".toCharArray());
kmf2.init(ks2, "123456".toCharArray());
TrustManagerFactory tmf2 = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
KeyStore ts2 = KeyStore.getInstance(KeyStore.getDefaultType());
ts2.load(getContext().getResources().openRawResource(R.raw.keystore), "123456".toCharArray());
tmf2.init(ts2);
TrustManager[] trustAllCerts = new TrustManager[]{new X509TrustManager() {
@Override
public void checkClientTrusted(java.security.cert.X509Certificate[] chain, String authType) throws CertificateException {
}
@Override
public void checkServerTrusted(java.security.cert.X509Certificate[] chain, String authType) throws CertificateException {
}
@Override
public java.security.cert.X509Certificate[] getAcceptedIssuers() {
return new java.security.cert.X509Certificate[0];
}
}
};
SSLContext sslContext2 = SSLContext.getInstance("TLS");
sslContext2.init(kmf2.getKeyManagers(), trustAllCerts, null);
4. HostnameVerifier
证书在验证的时候会校验 HostName,证书的 ON 和实际的访问的网页地址是否一致,
OkHttpClient okHttpClient = new OkHttpClient.Builder()
.sslSocketFactory(sslContext2.getSocketFactory())//获取SSLSocketFactory
.hostnameVerifier(new HostnameVerifier() {
@Override
public boolean verify(String hostname, SSLSession session) {
return true;
}
})
.build();