2014-06-14 49 views
7

我已经从Eclipse for Android创建了一个已签名的APK。我想知道哪些RSA证书类型在RSA-1024或RSA 2048等有签名的APK中使用。确定APK的签名证书

我怎么会从APK文件中知道?

编辑标题由“哪个RSA证书在Eclipse中签名的APK中使用?如何知道RSA密钥大小(1024/2048)?”

+0

为什么你需要知道这一点?你为什么不直接搜索Android开发者网站而不是在这里提问? – Squonk

+0

我们正在开发Android本地和动作脚本的应用程序..我们从Google获取Open SSL的错误。在Action Script中,我们选择了RSA证书的一个选项。所以我们想知道哪些证书在android本地使用。谢谢。 :) –

+0

根据Android站点上的说明,您自己生成包含密钥对的证书。所以你应该知道答案。 –

回答

7

哪个RSA证书在Eclipse中的签名APK中使用?

在调试期间(和没有另一个键)的Eclipse下,您将使用默认的Android调试密钥进行签名。

如果Eclipse不存在,Eclipse会创建它。该密钥添加到debug.keystore,商店密钥密码为android。请参阅在Android的Signing Your Application上以调试模式登录。


您可以用一些工具,包括keytooljarsigner签字。但我相信您需要使用其他工具来检查APK中的证书。

您可以使用OpenSSL转储自PKCS#7以来的相关位,但需要从APK中手动提取相关文件。


对于签名,我使用jarsigner时,从命令行工作。例如,在带调试键的Windows上:

jarsigner -verbose -keystore C:\Users\<user>\.android\debug.keystore \ 
    -storepass android -keypass android -digestalg SHA1 \ 
    -sigalg SHA1withRSA <package name>.apk androiddebugkey 

Eclipse在IDE下为您执行类似的操作。


无法使用jarsigner转储信息。例如,下面的打印分辨名称,但它不会打印的subjectPublicKeyInfo块:

$ jarsigner -verbose -certs -verify Test.apk 

同样,你无法使用keytool,因为它没有任何打印subjectPublicKeyInfo块:

$ keytool -printcert -file META-INF/CERT.RSA 

,向n确定在APK证书,你注意看几个文件。感兴趣的文件位于APK的META_INF目录中。对于每个签名者,签名位于.SF文件以及.RSA文件(或.DSA文件)。签名者的.RSA文件(或.DSA文件)只是PKCS#7格式。

我说“签名在......”,因为APK的各个元素都已签名,而不是整个APK。所以classes.dex得到签署,AndroidManifest.xml得到签署,在res/每个图标就会签署等

注意:当jarsigner支持多个签名,安卓仅支持一个签名者(如果我没有记错)。


下面是一个使用OpenSSL的CrackMe.apk APK示例。

$ mkdir APK-test 
$ mv CrackMe.apk APK-test 
$ cd APK-test 

接下来解压APK。它只是一个ZIP文件,附带元数据在META-INF/

$ unzip -a CrackMe.apk 
$ ls 
AndroidManifest.xml META-INF    res 
CrackMe.apk   classes.dex   resources.arsc 

接下来,看看META-INF目录。

$ cd META-INF/ 
$ ls 
CERT.RSA CERT.SF MANIFEST.MF 

的签名是在CERT.SF,和签名者是CERT.RSA

最后,使用OpenSSL解析CERT.RSA

$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -text -noout 
Certificate: 
    Data: 
     Version: 3 (0x2) 
     Serial Number: 1346030704 (0x503acc70) 
    Signature Algorithm: sha1WithRSAEncryption 
     Issuer: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC 
     Validity 
      Not Before: Aug 27 01:25:04 2012 GMT 
      Not After : Dec 5 01:25:04 2035 GMT 
     Subject: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC 
     Subject Public Key Info: 
      Public Key Algorithm: rsaEncryption 
       Public-Key: (3072 bit) 
       Modulus: 
        00:8d:a8:9a:34:84:d5:72:4f:e8:e7:69:78:e4:17: 
        13:93:e8:c5:23:a0:93:a7:f8:6c:58:3d:f0:ed:30: 
        ... 
        c1:2d:5e:9f:a4:79:56:19:7d:26:4d:27:6a:3e:26: 
        c0:fd:6a:ed:24:e9:62:80:73:8d 
       Exponent: 65537 (0x10001) 
    Signature Algorithm: sha1WithRSAEncryption 
     80:c0:ac:a5:65:13:f3:2d:dd:d5:71:82:7c:2e:72:63:72:cf: 
     76:49:4b:09:3c:12:e7:d6:9b:3d:53:8b:d4:e0:9c:ff:f2:d6: 
     ... 
     80:4d:9b:15:3f:82:1a:72:b2:4b:fd:05:2b:e7:36:f0:43:98: 
     80:b7:8f:6c:fd:64 

您还可以使用-pubkey利用x509时提取公钥PEM格式:

$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -noout -pubkey 
-----BEGIN PUBLIC KEY----- 
MIIBojANBgkqhkiG9w0BAQEFAAOCAY8AMIIBigKCAYEAjaiaNITVck/o52l45BcT 
k+jFI6CTp/hsWD3w7TAoGMA4RyH1pNcLD3ZZLXqdCPGKzKf107YhmiSp9K3DALG+ 
AHorHroKsnmGJFXglIEOLAq7gBVrfxOiBAxr0HW4MLXXGMvr2Asq4AkJAbFFmApU 
5I3bGv3DCApHBbH6B10V5gTT0VzbkxHAejqNJVIHBmi6ueKLKh5ytJeRZufgD3ZX 
+uEszGfJrD48woXkqSlCOyxHSi4PWyHLm95OXYkvlBSudNt5q9yDuy+KkJgrSHLC 
jwxISkM2JzEoWYhqNqRgosBv6pg16+97YPeE6tHoG6dHazjCClhr5oZxw/7t6969 
8rZ8m/fcLf3cOtcApqOFhCViq0ddADrOxMD2Qsp/xHx1kUg7eprE6dOEvQKr4oT5 
oBiJkOStnAQFWRw/GDFTqpvDsYSOKn64/1cJ/+NEeLw4y+HCTMcNAsPknBQlXxNc 
hzX0zSqrJ+vBLV6fpHlWGX0mTSdqPibA/WrtJOligHONAgMBAAE= 
-----END PUBLIC KEY----- 

如果有兴趣在Android APK验证代码,请从collectCertificatesPackageParser.java