2014-06-14 92 views
7

我已經從Eclipse for Android創建了一個已簽名的APK。我想知道哪些RSA證書類型在RSA-1024或RSA 2048等有簽名的APK中使用。確定APK的簽名證書

我怎麼會從APK文件中知道?

編輯標題由「哪個RSA證書在Eclipse中籤名的APK中使用?如何知道RSA密鑰大小(1024/2048)?」

+0

爲什麼你需要知道這一點?你爲什麼不直接搜索Android開發者網站而不是在這裏提問? – Squonk

+0

我們正在開發Android本地和動作腳本的應用程序..我們從Google獲取Open SSL的錯誤。在Action Script中,我們選擇了RSA證書的一個選項。所以我們想知道哪些證書在android本地使用。謝謝。 :) –

+0

根據Android站點上的說明,您自己生成包含密鑰對的證書。所以你應該知道答案。 –

回答

7

哪個RSA證書在Eclipse中的簽名APK中使用?

在調試期間(和沒有另一個鍵)的Eclipse下,您將使用默認的Android調試密鑰進行簽名。

如果Eclipse不存在,Eclipse會創建它。該密鑰添加到debug.keystore,商店密鑰密碼爲android。請參閱在Android的Signing Your Application上以調試模式登錄。


您可以用一些工具,包括keytooljarsigner簽字。但我相信您需要使用其他工具來檢查APK中的證書。

您可以使用OpenSSL轉儲自PKCS#7以來的相關位,但需要從APK中手動提取相關文件。


對於簽名,我使用jarsigner時,從命令行工作。例如,在帶調試鍵的Windows上:

jarsigner -verbose -keystore C:\Users\<user>\.android\debug.keystore \ 
    -storepass android -keypass android -digestalg SHA1 \ 
    -sigalg SHA1withRSA <package name>.apk androiddebugkey 

Eclipse在IDE下爲您執行類似的操作。


無法使用jarsigner轉儲信息。例如,下面的打印分辨名稱,但它不會打印的subjectPublicKeyInfo塊:

$ jarsigner -verbose -certs -verify Test.apk 

同樣,你無法使用keytool,因爲它沒有任何打印subjectPublicKeyInfo塊:

$ keytool -printcert -file META-INF/CERT.RSA 

,向n確定在APK證書,你注意看幾個文件。感興趣的文件位於APK的META_INF目錄中。對於每個簽名者,簽名位於.SF文件以及.RSA文件(或.DSA文件)。簽名者的.RSA文件(或.DSA文件)只是PKCS#7格式。

我說「簽名在......」,因爲APK的各個元素都已簽名,而不是整個APK。所以classes.dex得到簽署,AndroidManifest.xml得到簽署,在res/每個圖標就會簽署等

注意:當jarsigner支持多個簽名,安卓僅支持一個簽名者(如果我沒有記錯)。


下面是一個使用OpenSSL的CrackMe.apk APK示例。

$ mkdir APK-test 
$ mv CrackMe.apk APK-test 
$ cd APK-test 

接下來解壓APK。它只是一個ZIP文件,附帶元數據在META-INF/

$ unzip -a CrackMe.apk 
$ ls 
AndroidManifest.xml META-INF    res 
CrackMe.apk   classes.dex   resources.arsc 

接下來,看看META-INF目錄。

$ cd META-INF/ 
$ ls 
CERT.RSA CERT.SF MANIFEST.MF 

的簽名是在CERT.SF,和簽名者是CERT.RSA

最後,使用OpenSSL解析CERT.RSA

$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -text -noout 
Certificate: 
    Data: 
     Version: 3 (0x2) 
     Serial Number: 1346030704 (0x503acc70) 
    Signature Algorithm: sha1WithRSAEncryption 
     Issuer: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC 
     Validity 
      Not Before: Aug 27 01:25:04 2012 GMT 
      Not After : Dec 5 01:25:04 2035 GMT 
     Subject: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC 
     Subject Public Key Info: 
      Public Key Algorithm: rsaEncryption 
       Public-Key: (3072 bit) 
       Modulus: 
        00:8d:a8:9a:34:84:d5:72:4f:e8:e7:69:78:e4:17: 
        13:93:e8:c5:23:a0:93:a7:f8:6c:58:3d:f0:ed:30: 
        ... 
        c1:2d:5e:9f:a4:79:56:19:7d:26:4d:27:6a:3e:26: 
        c0:fd:6a:ed:24:e9:62:80:73:8d 
       Exponent: 65537 (0x10001) 
    Signature Algorithm: sha1WithRSAEncryption 
     80:c0:ac:a5:65:13:f3:2d:dd:d5:71:82:7c:2e:72:63:72:cf: 
     76:49:4b:09:3c:12:e7:d6:9b:3d:53:8b:d4:e0:9c:ff:f2:d6: 
     ... 
     80:4d:9b:15:3f:82:1a:72:b2:4b:fd:05:2b:e7:36:f0:43:98: 
     80:b7:8f:6c:fd:64 

您還可以使用-pubkey利用x509時提取公鑰PEM格式:

$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -noout -pubkey 
-----BEGIN PUBLIC KEY----- 
MIIBojANBgkqhkiG9w0BAQEFAAOCAY8AMIIBigKCAYEAjaiaNITVck/o52l45BcT 
k+jFI6CTp/hsWD3w7TAoGMA4RyH1pNcLD3ZZLXqdCPGKzKf107YhmiSp9K3DALG+ 
AHorHroKsnmGJFXglIEOLAq7gBVrfxOiBAxr0HW4MLXXGMvr2Asq4AkJAbFFmApU 
5I3bGv3DCApHBbH6B10V5gTT0VzbkxHAejqNJVIHBmi6ueKLKh5ytJeRZufgD3ZX 
+uEszGfJrD48woXkqSlCOyxHSi4PWyHLm95OXYkvlBSudNt5q9yDuy+KkJgrSHLC 
jwxISkM2JzEoWYhqNqRgosBv6pg16+97YPeE6tHoG6dHazjCClhr5oZxw/7t6969 
8rZ8m/fcLf3cOtcApqOFhCViq0ddADrOxMD2Qsp/xHx1kUg7eprE6dOEvQKr4oT5 
oBiJkOStnAQFWRw/GDFTqpvDsYSOKn64/1cJ/+NEeLw4y+HCTMcNAsPknBQlXxNc 
hzX0zSqrJ+vBLV6fpHlWGX0mTSdqPibA/WrtJOligHONAgMBAAE= 
-----END PUBLIC KEY----- 

如果有興趣在Android APK驗證代碼,請從collectCertificatesPackageParser.java