Android 中簽名 加密和HTTPS
一 RSA 加密算法
1. 非對稱加密算法
1976年,兩位美國計算機學(xué)家Whitfield Diffie 和 Martin Hellman,提出了一種嶄新構(gòu)思,可以在不直接傳遞密鑰的情況下,完成解密。這被稱為"Diffie-Hellman密鑰交換算法"。
Diffie-Hellman算法一種秘鑰交換算法,它是一種建立秘鑰的方法,而不是加密方法,所以秘鑰必須和其他一種加密算法結(jié)合使用。這種秘鑰交換技術(shù)的目的在于使兩個用戶安全的交換一個秘鑰一遍后面的報文加密。這種方式稱作非對稱加密算法。
- 甲要傳密信給乙,乙先根據(jù)某種算法得出本次與甲通信的公鑰與私鑰
- 乙將公鑰傳給甲(公鑰可以讓任何人知道,即使泄露也沒有任何關(guān)系)
- 甲使用乙傳給的公鑰加密要發(fā)送的信息原文m,發(fā)送給乙密文c
- 乙使用自己的私鑰解密密文c,得到信息原文m
如果公鑰加密的信息只有私鑰解得開,那么只要私鑰不泄漏,通信就是安全的
2. RSA
RSA公鑰加密算法是1977年由羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)一起提出的。1987年7月首次在美國公布,當(dāng)時他們?nèi)硕荚诼槭±砉W(xué)院工作實習(xí)。RSA就是他們?nèi)诵帐祥_頭字母拼在一起組成的。 RSA加密算法
RSA算法基于一個十分簡單的數(shù)論事實:將兩個大質(zhì)數(shù)相乘十分容易,但是想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。
二 Openssl
以Android的系統(tǒng)簽名為例:使用 AOSP/development/tools/make_key 腳本生成teskKey.
1. 生成私鑰和公鑰
development/tools/make_key testkey '/C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com'
Enter password for 'testkey' (blank for none; password will be visible): test
openssl genrsa -f4 2048 | tee /tmp/tmp.jTRbeSdfX4/one > /tmp/tmp.jTRbeSdfX4/two
openssl req -new -x509 -sha1 -key /tmp/tmp.jTRbeSdfX4/two -out testkey.x509.pem -days 10000 -subj /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com
creating testkey.pk8 with password [test]
openssl pkcs8 -in /tmp/tmp.jTRbeSdfX4/one -topk8 -outform DER -out testkey.pk8 -passout env:password
Generating RSA private key, 2048 bit long modulus
.............................................+++
................................................................................................+++
e is 65537 (0x10001)
- 產(chǎn)生公鑰:openssl genrsa -f4 2048 | tee /tmp/tmp.jTRbeSdfX4/one > /tmp/tmp.jTRbeSdfX4/two
- 根據(jù)公鑰生成證書:openssl req -new -x509 -sha1 -key /tmp/tmp.jTRbeSdfX4/two -out testkey.x509.pem -days 10000 -subj /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com
- 根據(jù)公鑰生成私鑰: openssl pkcs8 -in /tmp/tmp.jTRbeSdfX4/one -topk8 -outform DER -out testkey.pk8 -passout env:password
- cer der
cer der 俗稱數(shù)字證書,目的就是用于存儲公鑰證書,任何人都可以獲取這個文件
- pem
pem – (Privacy-enhanced Electronic Mail) Base64 encoded DER certificate, enclosed between "-----BEGIN CERTIFICATE-----" and "-----END CERTIFICATE-----" PEM是cer der進行Base64編碼后的文本格式. 但是這種文件格式里面不僅可以存儲數(shù)字證書,還能存各種key。
- pk8
PKCS #8定義了保存private key信息的標(biāo)準(zhǔn)語法,用來保存private keys。PKCS#8 有兩個版本,加密的和非加密的。
對于一個private key,非加密的PKCS#8為:
PrivateKeyInfo ::= SEQUENCE {
version Version,
//加密算法和privatekey
privateKeyAlgorithm PrivateKeyAlgorithmIdentifier,
privateKey PrivateKey,
attributes [0] IMPLICIT Attributes OPTIONAL }
Version ::= INTEGER
PrivateKeyAlgorithmIdentifier ::= AlgorithmIdentifier
PrivateKey ::= OCTET STRING
Attributes ::= SET OF Attribute
}
而相應(yīng)的加密版本為:
EncryptedPrivateKeyInfo ::= SEQUENCE {
//加密算法和加密后的private key
encryptionAlgorithm EncryptionAlgorithmIdentifier,
encryptedData EncryptedData }
EncryptionAlgorithmIdentifier ::= AlgorithmIdentifier
EncryptedData ::= OCTET STRING
testkey.x509.pem 這種文件就是一個X.509的數(shù)字證書,里面有用戶的公鑰等信息,是用來解密的。
testkey.pk8
.pk8為擴展名的文件,應(yīng)該和 PKCS #8是對應(yīng)的,用來保存private key。
2. 密鑰和證書存儲到 keystore
以Android的 platform key 為例:
生成平臺platform.keystore文件:
文件位置:
android/build/target/product/security/
1. 把pkcs8格式的私鑰轉(zhuǎn)化成pkcs12格式:
openssl pkcs8 -in platform.pk8 -inform DER -outform PEM -out shared.priv.pem -nocrypt
2. 把x509.pem公鑰轉(zhuǎn)換成pkcs12格式:
openssl pkcs12 -export -in platform.x509.pem -inkey shared.priv.pem -out shared.pk12 -name androiddebugkey
密碼都是:android
3. 生成platform.keystore
keytool -importkeystore -deststorepass android -destkeypass android -destkeystore platform.keystore -srckeystore shared.pk12 -srcstoretype PKCS12 -srcstorepass android -alias androiddebugkey
android安全學(xué)習(xí)之2—android中.pem和.pk8是什么文件
利用openssl進行RSA加密解密
三 數(shù)字證書庫
1. keystore
在 Android 和 java中 更多的是使用keystore。最常用的工具就是keytool.
Keytool是一個Java數(shù)據(jù)證書的管理工具 ,Keytool將密鑰(key)和證書(certificates)存在一個稱為keystore的文件中。
在keystore里,包含兩種數(shù)據(jù):
- 密鑰實體(KeyEntry)——密鑰(secret key)
- 可信任的證書實體(CertEntry)——只包含公鑰
每個keystore都關(guān)聯(lián)這一個獨一無二的alias,這個alias通常不區(qū)分大小寫
數(shù)字證書庫 經(jīng)常接觸到有兩種后綴,keystore, 和jks. 有什么區(qū)別呢,搜索到的信息是keystore 是eclipse 使用keystore, android studio 使用jks。重點:
.keystore 和.jks 兩者沒有任何區(qū)別,僅僅是后綴名字不同
生成keystore:
keytool -genkeypair -alias dtc-app -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-app.keystore
可以使用
keytool -list -v -keystore xxx.keystore
查看證書庫:密鑰庫類型都是 JKS
keytool -list -rfc -keystore platform.keystore
Enter keystore password:
Keystore type: JKS
Keystore provider: SUN
Your keystore contains 1 entry
Alias name: androiddebugkey
Creation date: Jan 3, 2018
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
-----BEGIN CERTIFICATE-----
MIIEqDCCA5CgAwIBAgIJALOZgIbQVs/6MA0GCSqGSIb3DQEBBAUAMIGUMQswCQYD
......
IC7alMarjdW4OZID2q4u1EYjLk/pvZYTlMYwDlE448/Shebk5INTjLixs1c=
-----END CERTIFICATE-----
*******************************************
*******************************************
查看證書:
keytool -printcert -file platform.x509.pem
Owner: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
Issuer: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
Serial number: b3998086d056cffa
Valid from: Tue Apr 15 15:40:50 PDT 2008 until: Sat Sep 01 15:40:50 PDT 2035
Certificate fingerprints:
MD5: 8D:DB:34:2F:2D:A5:40:84:02:D7:56:8A:F2:1E:29:F9
SHA1: 27:19:6E:38:6B:87:5E:76:AD:F7:00:E7:EA:84:E4:C6:EE:E3:3D:FA
SHA256: C8:A2:E9:BC:CF:59:7C:2F:B6:DC:66:BE:E2:93:FC:13:F2:FC:47:EC:77:BC:6B:2B:0D:52:C1:1F:51:19:2A:B8
Signature algorithm name: MD5withRSA (weak)
Subject Public Key Algorithm: 2048-bit RSA key
Version: 3
Extensions:
#1: ObjectId: 2.5.29.35 Criticality=false
AuthorityKeyIdentifier [
KeyIdentifier [
0000: 4F E4 A0 B3 DD 9C BA 29 F7 1D 72 87 C4 E7 C3 8F O......)..r.....
0010: 20 86 C2 99 ...
]
[EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US]
SerialNumber: [ b3998086 d056cffa]
]
#2: ObjectId: 2.5.29.19 Criticality=false
BasicConstraints:[
CA:true
PathLen:2147483647
]
#3: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 4F E4 A0 B3 DD 9C BA 29 F7 1D 72 87 C4 E7 C3 8F O......)..r.....
0010: 20 86 C2 99 ...
]
]
Warning:
The certificate uses the MD5withRSA signature algorithm which is considered a security risk.
2. truststore
keystore 里面存放了證書和私鑰,有時候僅僅把證書放到 keystore, 這種keystore 通常稱作 truststore. 通過下面的命令將證書導(dǎo)入keystore.
keytool -import -alias certificatekey -file XXX.cer -keystore XXX.truststore
3. BKS
由于Android APK 中不識別.keystore和.jks格式的證書庫文件(專利問題?),因此Android平臺引入一種的證書庫格式,BKS。
使用 KeyStore Explorer 把 jks 轉(zhuǎn)為 bks.
4.生成https 加密所用的keystore
- keytool -genkeypair -alias dtc-app -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-app.keystore
- keytool -export -alias dtc-app -file dtc-app.cer -keystore dtc-app.keystore -storepass 123456
- keytool -export -alias dtc-app -file dtc-app-rfc.cer -keystore dtc-app.keystore -storepass 123456 -rfc
- keytool -list -v -keystore dtc-app.keystore
- keytool -genkeypair -alias dtc-service -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-service.keystore
- keytool -importcert -trustcacerts -alias dtc-app -keystore dtc-service.keystore -file dtc-app.cer
- keytool -importcert -trustcacerts -alias dtc-service -keystore dtc-app.keystore -file dtc-service.cer
- keytool -list -rfc -keystore dtc-service.keystore
KeyStore Explorer 轉(zhuǎn)為 kbs 格式
Tools ---> Change KeyStore Type ----> BKS-V1
四 HTTPS
1. 單向認(rèn)證
https 的認(rèn)證過程是有 ssl 來完成的,需要配置好 SSLContext, 單向認(rèn)證客戶端
TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
KeyStore ts = KeyStore.getInstance(KeyStore.getDefaultType());
ts.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
tmf.init(ts);
SSLContext sslContext = SSLContext.getInstance("TLS");
sslContext.init(null, tmf.getTrustManagers(), new SecureRandom());
- 證書加載到KeyStore中。
- TrustManagerFactory初始化,KeyStore 作為參數(shù)。
- SSLContext 初始化,把TrustManagerFactory 穿進去。
2. 雙向認(rèn)證
雙向認(rèn)證除了需要TrustManagerFactory 驗證證書的正確性,還需要把客戶端證書發(fā)送到服務(wù)端。SSLContext 初始化的時候需要把KeyManager 傳遞進去。
KeyManagerFactory kmf = KeyManagerFactory.getInstance("X509");
KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType());
ks.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
kmf.init(ks, "storepass".toCharArray());
TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
KeyStore ts = KeyStore.getInstance(KeyStore.getDefaultType());
ts.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
tmf.init(ts);
SSLContext sslContext = SSLContext.getInstance("TLS");
sslContext.init(kmf.getKeyManagers(), tmf.getTrustManagers(), new SecureRandom());
3. 自簽名證書不受信任
證書的認(rèn)證是一個鏈?zhǔn)降倪^程,A 證書可以被B 證書認(rèn)證,B證書可以被C證書認(rèn)證,C為系統(tǒng)的信任的證書,就構(gòu)成了一個完整的認(rèn)證鏈,下面顯示了三個鏈?zhǔn)阶C書。
keytool -printcert -file xxx_t1.cer
所有者: C=US, O=XXX, CN=xxx_Web_test
發(fā)布者: C=US, O=XXX, CN=xxx Intermediate CA
keytool -printcert -file xxx_t2.cer
所有者: C=US, O=XXX, CN=xxx Intermediate CA
發(fā)布者: C=US, O=XXX, CN=xxx Root CA
keytool -printcert -file xxx_t3.cer
所有者: C=US, O=XXX, CN=xxx Root CA
發(fā)布者: C=US, O=XXX, CN=xxx Root CA
問題就來了,自簽名證書是無法被系統(tǒng)的根證書校驗的,所以12306 網(wǎng)站被提示為不信任網(wǎng)站,在客戶單開發(fā)中,通常設(shè)置信任所有的證書,相當(dāng)于沒有校驗,不正確的姿勢如下:
KeyManagerFactory kmf2 = KeyManagerFactory.getInstance("X509");
KeyStore ks2 = KeyStore.getInstance(KeyStore.getDefaultType());
ks2.load(getContext().getResources().openRawResource(R.raw.keystore), "123456".toCharArray());
kmf2.init(ks2, "123456".toCharArray());
TrustManagerFactory tmf2 = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
KeyStore ts2 = KeyStore.getInstance(KeyStore.getDefaultType());
ts2.load(getContext().getResources().openRawResource(R.raw.keystore), "123456".toCharArray());
tmf2.init(ts2);
TrustManager[] trustAllCerts = new TrustManager[]{new X509TrustManager() {
@Override
public void checkClientTrusted(java.security.cert.X509Certificate[] chain, String authType) throws CertificateException {
}
@Override
public void checkServerTrusted(java.security.cert.X509Certificate[] chain, String authType) throws CertificateException {
}
@Override
public java.security.cert.X509Certificate[] getAcceptedIssuers() {
return new java.security.cert.X509Certificate[0];
}
}
};
SSLContext sslContext2 = SSLContext.getInstance("TLS");
sslContext2.init(kmf2.getKeyManagers(), trustAllCerts, null);
4. HostnameVerifier
證書在驗證的時候會校驗 HostName,證書的 ON 和實際的訪問的網(wǎng)頁地址是否一致,
OkHttpClient okHttpClient = new OkHttpClient.Builder()
.sslSocketFactory(sslContext2.getSocketFactory())//獲取SSLSocketFactory
.hostnameVerifier(new HostnameVerifier() {
@Override
public boolean verify(String hostname, SSLSession session) {
return true;
}
})
.build();