Android应用安全开发

上传人:桔**** 文档编号:562107783 上传时间:2024-02-06 格式:DOCX 页数:10 大小:158.05KB
返回 下载 相关 举报
Android应用安全开发_第1页
第1页 / 共10页
Android应用安全开发_第2页
第2页 / 共10页
Android应用安全开发_第3页
第3页 / 共10页
Android应用安全开发_第4页
第4页 / 共10页
Android应用安全开发_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《Android应用安全开发》由会员分享,可在线阅读,更多相关《Android应用安全开发(10页珍藏版)》请在金锄头文库上搜索。

1、Android 应用安全开发之浅谈加密算法 的坑作者:阿里移动安全伊樵,舟海阿里聚安全,一站式解决应用开发安全问题Android 开发中,难免会遇到需要加解密一些数据内容存到本地文件、或者通过网 络传输到其他服务器和设备的问题,但并不是使用了加密就绝对安全了,如果加密 函数使用不正确,加密数据很容易受到逆向破解攻击。还有很多开发者没有意识到 的加密算法的问题。1、需要了解的基本概念密码学的三大作用:加密(Encryption)、认证(Authentication),鉴定(Identification) 加密:防止坏人获取你的数据。认证:防止坏人修改了你的数据而你却并没有发现。 鉴权:防止坏人假

2、冒你的身份。明文、密文、密钥、对称加密算法、非对称加密算法,这些基本概念和加密算法原 理就不展开叙述了。2、Android SDK 提供的 API21 Android加密相关API结构An droid SDK使用的API和JAVA提供的基本相似,由Java Cryptography Architecture (JCA, java 加密体系结构) , Java Cryptography Extension (JCE, Java 加密扩展包) , Java Secure Sockets Extension(JSSE, Java 安全套接字扩展包) , Java Authentication and

3、 Authentication Service(JAAS, Java 鉴别与安全服务)组 成。JCA提供基本的加密框架,如证书、数字签名、消息摘要和密钥对产生器,对应的Android API 中的以下几个包:JCE扩展了 JCA,提供了各种加密算法、摘要算法、密钥管理等功能,对应的An droidAPI 中的以下几个包:JSSE提供了 SSL (基于安全套接层)的加密功能,使用HTTPS加密传输使用, 对应的An droid API主要是java. net.ssl包中。JAAS 提供了在 Java 平台上进行用户身份鉴别的功能。对应的 Android API 主要在 以下几个包:它们其实只是一

4、组接口,实际的算法是可由不同的 Provider 提供, Android API 默 认的 Provider 主要是是 Bouncy Castle 和 OpenSSL。此外 An droid API 还提供了 an droid.security 和 an droid.security.keystore (API 23 新增)来管理 keychain 和 keystore。2.2 Base64 编码算法Base64 编码算法是一种用 64 个字符(ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz01234567 89+/)来表示任意二进制数

5、据的方法。在计算机网络发展的早期,由于“历史原因”, 电子邮件不支持非ASCII码字符,如果要传送的电子邮件带有非ASCII码字符(诸 如中文)或者图片,用户收到的电子邮件将会是一堆乱码,因此发明了 Base64编 码算法。至于为何会乱码?请大家自行Google。在加解密算法中,原始的数据和加 密后的数据一般也是二进制数据,为了不传输出错,方便保存或者调试代码,一般 需要对加密后的数据进行 base64 编码。An droid提供了 Base64编码的工具类an droid.util.Base64,可以直接使用,不用自 己去实现base64编码的算法了。如:output 二 5ha.diges

6、t();Stri ng result -乜口:0dE!To5lxfiigmcbE!yiti$ 即 Base4. DE FAULT);3、不要使用哈希函数做为对称加密算法的签名。4、注意:当多个字符串串接后再做hash,要非常当心。 如:字符串S,字符串T,串接做hash,记为H (S|T)。但是有可能发生以下情况。 如“built in securely” 和 “built|i nsecurely” 的 hash 值是完全一样的。如何修改从而避免上述问题产生?改为 H(length(S) | S | T)或者 H(H(S)|H(T)或者 H(H(S)|T)。实际开发过程中经常会对url的各个参

7、数,做词典排序,然后取参数名和值串接后加 上某个SECRET字符串,计算出hash值,作为此URL的签名,如 foo=1, bar=2, baz=3 排序后为 bar=2, baz=3, foo=1,做 hash 的字符串为: SECRETbar2baz3foo1,在参数和值之间没有分隔符,则”foo=bar”和”foob二ar”的 hash 值是一样的,”foo=bar&fooble二baz和”foo=barfooblebaz”一样,这样通过精心 构造的恶意参数就有可能与正常参数的hash值一样,从而骗过服务器的签名校验。2.5 消息认证算法要确保加密的消息不是别人伪造的,需要提供一个消息认

8、证码(MAC,Message authentication code)。消息认证码是带密钥的 hash 函数,基于密钥和 hash 函数。密钥双方事先约定,不能让第三方知道。消息发送者使用MAC算法计算出消息的MAC值,追加到消息后面一起发送给接收 者。接收者收到消息后,用相同的MAC算法计算接收到消息MAC值,并与接收到的 MAC 值对比是否一样。开发者建议:建议使用 HMAC-SHA256 算法,避免使用 CBC-MAC。HMAC-SHA256 例子如下:KevGeneraTflr keyGefleraxar = Key4亡nejaiiflr.gietlJieTafWE(”Hnac百HA2

9、56H: 打严生碑SwreTKey secretKey = fkeGenrstor .jewmi&KeyO;i1LJ k-ey = McretKey .g&tEncxKl&d()Log.il(0iM64.mcodeToStrlng(key p Ba們闘.DEFAULT)j.SecretKf/ restoreSc.retKey = Secr-stKcySpec (ke/j htmcShajw*);Hac mac = Hit. eetIflstaflciT6st&-*ScrfftK&y. ettAleorl thm() ) y/fflWtHACwc Jnit( rest-ffreSKretKey)

10、;hnaG5HA25&BytK = maCrOafinalfiiessaEerBatByresO); result = l&aSi&MreftCD0flTQ5trinE(hmacSHA255flte5il BKe54,DEFflULl);2.6 对称加密算法在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密 算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原 文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢 复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个 密钥对数据进行加密和解密,这就要求解密方事先必

11、须知道加密密钥。该算法的缺点是,如果一旦密钥泄漏,那么加密的内容将都不可信了。开发者建议:1、建议使用 AES 算法。2、DES 默认的是 56 位的加密密钥,已经不安全,不建议使用。3、注意加密模式不要使用ECB模式。ECB模式不安全,说明问题的经典的三张图 片,如用 ECB 加密模式后:用 CBC 加密模式后:想更深入的了解关于对CBC加密模式的攻击,可参看:SSL/TLS协议安全系列:CBC 模式的弱安全性介绍(一)http:/drops.wooyun.org/tips/66194、An droid提供的AES加密算法API默认使用的是ECB模式,所以要显式指定 加密算法为:CBC或CFB模式,可带上PKCS5Padding填充。AES密钥长度最少 是 128 位,推荐使用 256 位。生融曰KcyGHnaratar kpyGcrKrator =tor. g.atXn

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号