Android 确定来自APK的签名证书

Android 确定来自APK的签名证书,android,eclipse,ssl,apk,rsa,Android,Eclipse,Ssl,Apk,Rsa,我已经从Eclipse为Android创建了一个签名的APK。我想知道像RSA-1024或RSA 2048这样的签名APK中使用的是哪种RSA证书类型 我怎么能从APK文件中知道呢 编辑标题更改为“Eclipse中签名的APK中使用了哪个RSA证书?如何知道RSA密钥大小(1024/2048)?” Eclipse中的签名APK使用了哪个RSA证书 在调试期间的Eclipse下(如果没有另一个键),您将使用默认的Android调试键进行签名 如果它不存在,Eclipse将创建它。密钥被添加到deb

我已经从Eclipse为Android创建了一个签名的APK。我想知道像RSA-1024或RSA 2048这样的签名APK中使用的是哪种RSA证书类型

我怎么能从APK文件中知道呢

编辑标题更改为“Eclipse中签名的APK中使用了哪个RSA证书?如何知道RSA密钥大小(1024/2048)?”

Eclipse中的签名APK使用了哪个RSA证书

在调试期间的Eclipse下(如果没有另一个键),您将使用默认的Android调试键进行签名

如果它不存在,Eclipse将创建它。密钥被添加到
debug.keystore
,存储区和密钥密码为android。请参阅Android上的调试模式登录


您可以使用一些工具进行签名,包括
keytool
jarsigner
。但是我相信您需要使用另一个工具来检查APK中的证书

您可以使用OpenSSL转储相关位,因为它的PKCS#7,但是您需要手动从APK提取相关文件


对于签名,我在命令行中使用
jarsigner
。例如,在具有调试键的Windows上:

jarsigner -verbose -keystore C:\Users\<user>\.android\debug.keystore \
    -storepass android -keypass android -digestalg SHA1 \
    -sigalg SHA1withRSA <package name>.apk androiddebugkey
同样,您不能使用
keytool
,因为它不会打印
subjectPublicKeyInfo
块:

$ keytool -printcert -file META-INF/CERT.RSA

要确定APK中的证书,您需要查看几个文件。感兴趣的文件位于APK的
META\u INF
目录中。签名位于每个签名者的
.SF
文件以及
.RSA
文件(或
.DSA
文件)中。签名者的
.RSA
文件(或
.DSA
文件)仅为PKCS#7格式

我说“签名在…”是因为APK的各个元素都已签名,而不是整个APK。因此,
classes.dex
得到签名,
AndroidManifest.xml
得到签名,
res/
中的每个图标都得到签名,等等

注意:虽然
jarsigner
支持多个签名,但Android只支持一个签名者(如果我没记错的话)


下面是一个使用OpenSSL的名为CrackMe.APK的APK示例

$ mkdir APK-test
$ mv CrackMe.apk APK-test
$ cd APK-test
接下来打开APK。它只是一个ZIP文件,在
META-INF/
中有额外的元数据

$ unzip -a CrackMe.apk 
$ ls
AndroidManifest.xml    META-INF             res
CrackMe.apk            classes.dex          resources.arsc
接下来,查看
META-INF
目录

$ cd META-INF/
$ ls
CERT.RSA    CERT.SF    MANIFEST.MF
签名位于
CERT.SF
中,签名者位于
CERT.RSA

$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 1346030704 (0x503acc70)
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
        Validity
            Not Before: Aug 27 01:25:04 2012 GMT
            Not After : Dec  5 01:25:04 2035 GMT
        Subject: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (3072 bit)
                Modulus:
                    00:8d:a8:9a:34:84:d5:72:4f:e8:e7:69:78:e4:17:
                    13:93:e8:c5:23:a0:93:a7:f8:6c:58:3d:f0:ed:30:
                    ...
                    c1:2d:5e:9f:a4:79:56:19:7d:26:4d:27:6a:3e:26:
                    c0:fd:6a:ed:24:e9:62:80:73:8d
                Exponent: 65537 (0x10001)
    Signature Algorithm: sha1WithRSAEncryption
         80:c0:ac:a5:65:13:f3:2d:dd:d5:71:82:7c:2e:72:63:72:cf:
         76:49:4b:09:3c:12:e7:d6:9b:3d:53:8b:d4:e0:9c:ff:f2:d6:
         ...
         80:4d:9b:15:3f:82:1a:72:b2:4b:fd:05:2b:e7:36:f0:43:98:
         80:b7:8f:6c:fd:64
最后,使用OpenSSL解析
CERT.RSA

$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 1346030704 (0x503acc70)
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
        Validity
            Not Before: Aug 27 01:25:04 2012 GMT
            Not After : Dec  5 01:25:04 2035 GMT
        Subject: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (3072 bit)
                Modulus:
                    00:8d:a8:9a:34:84:d5:72:4f:e8:e7:69:78:e4:17:
                    13:93:e8:c5:23:a0:93:a7:f8:6c:58:3d:f0:ed:30:
                    ...
                    c1:2d:5e:9f:a4:79:56:19:7d:26:4d:27:6a:3e:26:
                    c0:fd:6a:ed:24:e9:62:80:73:8d
                Exponent: 65537 (0x10001)
    Signature Algorithm: sha1WithRSAEncryption
         80:c0:ac:a5:65:13:f3:2d:dd:d5:71:82:7c:2e:72:63:72:cf:
         76:49:4b:09:3c:12:e7:d6:9b:3d:53:8b:d4:e0:9c:ff:f2:d6:
         ...
         80:4d:9b:15:3f:82:1a:72:b2:4b:fd:05:2b:e7:36:f0:43:98:
         80:b7:8f:6c:fd:64
使用
x509
提取公钥PEM格式时,也可以使用
-pubkey

$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -noout -pubkey 
-----BEGIN PUBLIC KEY-----
MIIBojANBgkqhkiG9w0BAQEFAAOCAY8AMIIBigKCAYEAjaiaNITVck/o52l45BcT
k+jFI6CTp/hsWD3w7TAoGMA4RyH1pNcLD3ZZLXqdCPGKzKf107YhmiSp9K3DALG+
AHorHroKsnmGJFXglIEOLAq7gBVrfxOiBAxr0HW4MLXXGMvr2Asq4AkJAbFFmApU
5I3bGv3DCApHBbH6B10V5gTT0VzbkxHAejqNJVIHBmi6ueKLKh5ytJeRZufgD3ZX
+uEszGfJrD48woXkqSlCOyxHSi4PWyHLm95OXYkvlBSudNt5q9yDuy+KkJgrSHLC
jwxISkM2JzEoWYhqNqRgosBv6pg16+97YPeE6tHoG6dHazjCClhr5oZxw/7t6969
8rZ8m/fcLf3cOtcApqOFhCViq0ddADrOxMD2Qsp/xHx1kUg7eprE6dOEvQKr4oT5
oBiJkOStnAQFWRw/GDFTqpvDsYSOKn64/1cJ/+NEeLw4y+HCTMcNAsPknBQlXxNc
hzX0zSqrJ+vBLV6fpHlWGX0mTSdqPibA/WrtJOligHONAgMBAAE=
-----END PUBLIC KEY-----


如果对Android APK验证代码感兴趣,请参阅
PackageParser.java

为什么需要知道这些?还有,你为什么不搜索Android开发者网站而不是在这里提问呢?我们正在用Android原生和动作脚本开发应用程序。。我们从谷歌那里得到了开放SSL的错误。在Action脚本中,我们选择了RSA证书的一个选项。所以我们想知道android native中使用的是哪个证书。谢谢。:)根据Android站点上的说明,您自己生成包含密钥对的证书。所以你应该知道答案,“…比如RSA-1024或RSA 2048”-因为Android文档中的证书在2033年之前应该是有效的,所以你应该使用3072位的密钥。1024位绝对是不可能的。