从APK确定签名证书

时间:2014-06-14 07:16:47

标签: android eclipse ssl apk rsa

我已经从Eclipse为Android创建了一个签名的APK。我想知道在签名的APK中使用了哪种RSA证书类型,如RSA-1024或RSA 2048.

我怎么知道来自APK文件?

编辑标题已更改为“Eclipse中已签名的APK使用了哪个RSA证书?如何知道RSA密钥大小(1024/2048)?”

1 个答案:

答案 0 :(得分:8)

  

在Eclipse中签名的APK中使用了哪个RSA证书?

在Eclipse调试期间(并且没有其他密钥),您将使用默认的Android调试密钥进行签名。

Eclipse如果不存在则创建它。该密钥已添加到debug.keystore,其商店密钥为 android 。请参阅Android Signing Your Application上的以调试模式登录


您可以使用一些工具进行签名,包括keytooljarsigner。但我相信您需要使用其他工具来检查APK中的证书。

您可以使用OpenSSL转储自PKCS#7以来的相关位,但您需要手动从APK中提取相关文件。


对于签名,我在命令行工作时使用jarsigner。例如,在Windows上使用Debug键:

jarsigner -verbose -keystore C:\Users\<user>\.android\debug.keystore \
    -storepass android -keypass android -digestalg SHA1 \
    -sigalg SHA1withRSA <package name>.apk androiddebugkey

Eclipse在IDE下执行类似的操作。


无法使用jarsigner转储信息。例如,以下打印专有名称,但不会打印subjectPublicKeyInfo块:

$ jarsigner -verbose -certs -verify Test.apk

同样,无法使用keytool,因为它不会打印subjectPublicKeyInfo块:

$ keytool -printcert -file META-INF/CERT.RSA

要确定APK中的证书,您需要查看几个文件。感兴趣的文件位于APK的META_INF目录中。签名位于.SF文件中,每个签名者都有.RSA文件(或.DSA文件)。签名者的.RSA文件(或.DSA文件)只是PKCS#7格式。

我说“签名在...中”,因为APK的个别元素是签名的,而不是整个APK。因此classes.dex已签名,AndroidManifest.xml已签名,res/中的每个图标都已签名,等等。

注意:虽然jarsigner支持多个签名,但Android只支持一个签名者(如果我没记错的话)。


以下是使用OpenSSL的名为CrackMe.apk的APK示例。

$ mkdir APK-test
$ mv CrackMe.apk APK-test
$ cd APK-test

接下来解压缩APK。它只是一个ZIP文件,其中包含META-INF/中的其他元数据。

$ unzip -a CrackMe.apk 
$ ls
AndroidManifest.xml    META-INF             res
CrackMe.apk            classes.dex          resources.arsc

接下来,查看META-INF目录。

$ cd META-INF/
$ ls
CERT.RSA    CERT.SF    MANIFEST.MF

签名位于CERT.SF,签名者位于CERT.RSA

最后,使用OpenSSL解析CERT.RSA

$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 1346030704 (0x503acc70)
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
        Validity
            Not Before: Aug 27 01:25:04 2012 GMT
            Not After : Dec  5 01:25:04 2035 GMT
        Subject: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (3072 bit)
                Modulus:
                    00:8d:a8:9a:34:84:d5:72:4f:e8:e7:69:78:e4:17:
                    13:93:e8:c5:23:a0:93:a7:f8:6c:58:3d:f0:ed:30:
                    ...
                    c1:2d:5e:9f:a4:79:56:19:7d:26:4d:27:6a:3e:26:
                    c0:fd:6a:ed:24:e9:62:80:73:8d
                Exponent: 65537 (0x10001)
    Signature Algorithm: sha1WithRSAEncryption
         80:c0:ac:a5:65:13:f3:2d:dd:d5:71:82:7c:2e:72:63:72:cf:
         76:49:4b:09:3c:12:e7:d6:9b:3d:53:8b:d4:e0:9c:ff:f2:d6:
         ...
         80:4d:9b:15:3f:82:1a:72:b2:4b:fd:05:2b:e7:36:f0:43:98:
         80:b7:8f:6c:fd:64

使用-pubkey提取公钥PEM格式时,您也可以使用x509

$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -noout -pubkey 
-----BEGIN PUBLIC KEY-----
MIIBojANBgkqhkiG9w0BAQEFAAOCAY8AMIIBigKCAYEAjaiaNITVck/o52l45BcT
k+jFI6CTp/hsWD3w7TAoGMA4RyH1pNcLD3ZZLXqdCPGKzKf107YhmiSp9K3DALG+
AHorHroKsnmGJFXglIEOLAq7gBVrfxOiBAxr0HW4MLXXGMvr2Asq4AkJAbFFmApU
5I3bGv3DCApHBbH6B10V5gTT0VzbkxHAejqNJVIHBmi6ueKLKh5ytJeRZufgD3ZX
+uEszGfJrD48woXkqSlCOyxHSi4PWyHLm95OXYkvlBSudNt5q9yDuy+KkJgrSHLC
jwxISkM2JzEoWYhqNqRgosBv6pg16+97YPeE6tHoG6dHazjCClhr5oZxw/7t6969
8rZ8m/fcLf3cOtcApqOFhCViq0ddADrOxMD2Qsp/xHx1kUg7eprE6dOEvQKr4oT5
oBiJkOStnAQFWRw/GDFTqpvDsYSOKn64/1cJ/+NEeLw4y+HCTMcNAsPknBQlXxNc
hzX0zSqrJ+vBLV6fpHlWGX0mTSdqPibA/WrtJOligHONAgMBAAE=
-----END PUBLIC KEY-----

如果对Android APK验证码感兴趣,请参阅PackageParser.java中的collectCertificates

相关问题