从一个APK文件确定签名证书

10
我已经从Eclipse为Android创建了一个签名APK。我想知道在该签名APK中使用了哪种RSA证书类型,例如RSA-1024或RSA 2048。
我该如何从APK文件中得知?
编辑:标题已更改为“在Eclipse签名APK中使用哪个RSA证书?如何知道RSA密钥大小(1024/2048)?”

你为什么需要知道这个?而且,为什么不直接在Android开发者网站上搜索,而非在这里提问呢? - Squonk
我们正在开发Android原生和Action Script应用程序。我们从Google那里得到了Open SSL的错误。在Action Script中,我们选择了RSA证书选项。因此,我们想知道在Android原生中使用哪个证书。谢谢。 :) - Er.Shreyansh Shah
您需要按照Android网站上的说明自行生成包含密钥对的证书,因此您应该知道答案。 - Eugene Mayevski 'Callback
由于Android文档中签署应用程序的证书应该有效到2033年,因此您应该使用3072位密钥,例如RSA-1024或RSA 2048。1024位绝对行不通。 - jww
1个回答

12
在Eclipse中签名APK时使用哪个RSA证书?
在调试期间(如果没有其他密钥),您将使用默认的Android调试密钥进行签名。
如果不存在,则Eclipse会创建它。该密钥被添加到debug.keystore中,并具有存储和密钥密码为android。请参见Android的“Signing in Debug Mode”Signing Your Application
你可以使用一些工具进行签名,包括 keytooljarsigner。但我认为你需要使用另一个工具来检查 APK 中的证书。
你可以使用 OpenSSL 来转储相关位,因为它是 PKCS #7,但你需要手动从 APK 中提取相关文件。

我在签名时通常使用命令行下的jarsigner工具。例如,在Windows平台上,使用Debug密钥:

jarsigner -verbose -keystore C:\Users\<user>\.android\debug.keystore \
    -storepass android -keypass android -digestalg SHA1 \
    -sigalg SHA1withRSA <package name>.apk androiddebugkey
在IDE下为您执行类似操作。
你不能使用jarsigner来转储信息。例如,下面的代码将打印出区别名称,但它不会打印出subjectPublicKeyInfo块。
$ jarsigner -verbose -certs -verify Test.apk

同样地,你不能使用 keytool,因为它也不会打印出 subjectPublicKeyInfo 块:
$ keytool -printcert -file META-INF/CERT.RSA

要确定APK中的证书,您需要查看几个文件。感兴趣的文件位于APK的META_INF目录中。签名位于.SF文件中,每个签名者还有一个.RSA文件(或.DSA文件)。签名者的.RSA文件(或.DSA文件)只是PKCS#7格式。
我说“签名在...”,因为APK的各个元素都被签名,而不是整个APK。因此,classes.dex被签名,AndroidManifest.xml被签名,res/中的每个图标都被签名,等等。
注意:虽然jarsigner支持多个签名,但Android仅支持一个签名者(如果我记得正确的话)。
这是一个使用OpenSSL的APK(CrackMe.apk)的示例。
$ mkdir APK-test
$ mv CrackMe.apk APK-test
$ cd APK-test

请解压APK文件。它只是一个带有额外元数据的ZIP文件,在META-INF/文件夹中。
$ unzip -a CrackMe.apk 
$ ls
AndroidManifest.xml    META-INF             res
CrackMe.apk            classes.dex          resources.arsc

接下来,查看META-INF目录。

$ cd META-INF/
$ ls
CERT.RSA    CERT.SF    MANIFEST.MF

签名文件在中,签名者在中。
最后,使用OpenSSL解析。
$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 1346030704 (0x503acc70)
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
        Validity
            Not Before: Aug 27 01:25:04 2012 GMT
            Not After : Dec  5 01:25:04 2035 GMT
        Subject: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (3072 bit)
                Modulus:
                    00:8d:a8:9a:34:84:d5:72:4f:e8:e7:69:78:e4:17:
                    13:93:e8:c5:23:a0:93:a7:f8:6c:58:3d:f0:ed:30:
                    ...
                    c1:2d:5e:9f:a4:79:56:19:7d:26:4d:27:6a:3e:26:
                    c0:fd:6a:ed:24:e9:62:80:73:8d
                Exponent: 65537 (0x10001)
    Signature Algorithm: sha1WithRSAEncryption
         80:c0:ac:a5:65:13:f3:2d:dd:d5:71:82:7c:2e:72:63:72:cf:
         76:49:4b:09:3c:12:e7:d6:9b:3d:53:8b:d4:e0:9c:ff:f2:d6:
         ...
         80:4d:9b:15:3f:82:1a:72:b2:4b:fd:05:2b:e7:36:f0:43:98:
         80:b7:8f:6c:fd:64

当使用x509提取公钥PEM格式时,您还可以使用-pubkey

$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -noout -pubkey 
-----BEGIN PUBLIC KEY-----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-----END PUBLIC KEY-----

如果您对Android APK验证代码感兴趣,请参阅PackageParser.java中的collectCertificates。请注意,文本中保留了HTML标记。

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接