天天看点

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

android开发中,难免会遇到需要加解密一些数据内容存到本地文件、或者通过网络传输到其他服务器和设备的问题,但并不是使用了加密就绝对安全了,如果加密函数使用不正确,加密数据很容易受到逆向破解攻击。还有很多开发者没有意识到的加密算法的问题。

密码学的三大作用:加密( encryption)、认证(authentication),鉴定(identification) 

加密:防止坏人获取你的数据。 

认证:防止坏人修改了你的数据而你却并没有发现。 

鉴权:防止坏人假冒你的身份。

明文、密文、密钥、对称加密算法、非对称加密算法,这些基本概念和加密算法原理就不展开叙述了。

2.1 android 加密相关api结构

android sdk使用的api和java提供的基本相似,由 java cryptography architecture (jca,java加密体系结构) ,java cryptography extension (jce,java加密扩展包) ,java secure sockets extension(jsse,java安全套接字扩展包),java authentication and authentication service(jaas,java 鉴别与安全服务)组成。

jca提供基本的加密框架,如证书、数字签名、消息摘要和密钥对产生器,对应的android api中的以下几个包:

jce扩展了jca,提供了各种加密算法、摘要算法、密钥管理等功能,对应的android api中的以下几个包:

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

jsse提供了ssl(基于安全套接层)的加密功能,使用https加密传输使用,对应的android api主要是java.net.ssl包中。

jaas 提供了在java平台上进行用户身份鉴别的功能。对应的android api主要在以下几个包:

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

它们其实只是一组接口,实际的算法是可由不同的provider提供,android api默认的provider主要是是bouncy castle和openssl。 

此外android api还提供了android.security和android.security.keystore(api 23新增)来管理keychain和keystore。

2.2 base64编码算法

base64编码算法是一种用64个字符(abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz0123456789+/)来表示任意二进制数据的方法。在计算机网络发展的早期,由于“历史原因”,电子邮件不支持非ascii码字符,如果要传送的电子邮件带有非ascii码字符(诸如中文)或者图片,用户收到的电子邮件将会是一堆乱码,因此发明了base64编码算法。至于为何会乱码?请大家自行google。在加解密算法中,原始的数据和加密后的数据一般也是二进制数据,为了不传输出错,方便保存或者调试代码,一般需要对加密后的数据进行base64编码。 

android提供了base64编码的工具类android.util.base64,可以直接使用,不用自己去实现base64编码的算法了。 

如:

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

开发者建议: 

base64只是一种编码方式,并不是一种加密算法,不要使用base64来加密数据。

2.3 随机数生成器

在android加密算法中需要随机数时要使用securerandom来获取随机数。 

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

注意不要给securerandom设置种子。调用seeded constructor或者setseed(byte[])是不安全的。securerandom()默认使用的是dev/urandom作为种子产生器,这个种子是不可预测的。 

1、不要使用random类来获取随机数。 

2、在使用securerandom时候,不要设置种子。使用以下函数设置种子都是有风险的:

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

2.4 hash算法

hash算法是指任意长度的字符串输入,此算法能给出固定n比特的字符串输出,输出的字符串一般称为hash值。 

具有以下两个特点:

抗碰撞性:寻找两个不同输入得到相同的输出值在计算上是不可行的,需要大约 

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

 的时间去寻找到具有相同输出的两个输入字符串。

不可逆:不可从结果推导出它的初始状态。

抗碰撞性使hash算法对原始输入的任意一点更改,都会导致产生不同的hash值,因此hash算法可以用来检验数据的完整性。我们经常见到在一些网站下载某个文件时,网站还提供了此文件的hash值,以供我们下载文件后检验文件是否被篡改。 

不可逆的特性使hash算法成为一种单向密码体制,只能加密不能解密,可以用来加密用户的登录密码等凭证。 

1、建议使用sha-256、sha-3算法。 

如使用sha-256算法对message字符串做哈希:

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

2、不建议使用md2、md4、md5、sha-1、ripemd算法来加密用户密码等敏感信息。这一类算法已经有很多破解办法,例如md5算法,网上有很多查询的字典库,给出md5值,可以查到加密前的数据。

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

3、不要使用哈希函数做为对称加密算法的签名。 

4、注意:当多个字符串串接后再做hash,要非常当心。 

如:字符串s,字符串t,串接做hash,记为 h (s||t)。但是有可能发生以下情况。如“builtin||securely” 和 “built||insecurely”的hash值是完全一样的。 

如何修改从而避免上述问题产生? 

改为h(length(s) || s || t)或者 h(h(s)||h(t))或者h(h(s)||t)。

实际开发过程中经常会对url的各个参数,做词典排序,然后取参数名和值串接后加上某个secret字符串,计算出hash值,作为此url的签名, 

如foo=1, bar=2, baz=3 排序后为bar=2, baz=3, foo=1,做hash的字符串为:secretbar2baz3foo1,在参数和值之间没有分隔符,则”foo=bar”和”foob=ar”的hash值是一样的,”foo=bar&fooble=baz”和”foo=barfooblebaz”一样,这样通过精心构造的恶意参数就有可能与正常参数的hash值一样,从而骗过服务器的签名校验。

2.5 消息认证算法

要确保加密的消息不是别人伪造的,需要提供一个消息认证码(mac,message authentication code)。 

消息认证码是带密钥的hash函数,基于密钥和hash函数。

密钥双方事先约定,不能让第三方知道。

消息发送者使用mac算法计算出消息的mac值,追加到消息后面一起发送给接收者。 

接收者收到消息后,用相同的mac算法计算接收到消息mac值,并与接收到的mac值对比是否一样。 

建议使用hmac-sha256算法,避免使用cbc-mac。 

hmac-sha256例子如下:

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

2.6 对称加密算法

在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。 

该算法的缺点是,如果一旦密钥泄漏,那么加密的内容将都不可信了。 

1、建议使用aes算法。 

2、des默认的是56位的加密密钥,已经不安全,不建议使用。 

3、注意加密模式不要使用ecb模式。ecb模式不安全,说明问题的经典的三张图片,如 

明文是:

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

用ecb加密模式后:

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

用cbc加密模式后:

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

4、android 提供的aes加密算法api默认使用的是ecb模式,所以要显式指定加密算法为:cbc或cfb模式,可带上pkcs5padding填充。aes密钥长度最少是128位,推荐使用256位。

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

2.7 非对称加密

非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密(这个过程可以做数字签名)。 

非对称加密主要使用的是rsa算法。 

1、注意密钥长度不要低于512位,建议使用2048位的密钥长度。 

使用rsa进行数字签名的算法,如:

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

2、使用rsa算法做加密,rsa加密算法应使用cipher.getinstance(rsa/ecb/oaepwithsha256andmgf1padding),否则会存在重放攻击的风险。 

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

2.8 加密算法pbe

pbe是一种基于口令的加密算法,其特点是使用口令代替了密钥,而口令由用户自己掌管,采用随机数杂凑多重加密等方法保证数据的安全性。 

使用基于口令的加密算法pbe时,生成密钥时要加盐,盐的取值最好来自securerandom,并指定迭代次数。 

Android应用安全开发之浅谈加密算法的坑1、需要了解的基本概念2、Android SDK提供的API3、总结

(以上所有示例算法仅供参考)

几条原则: 

1、不要自己设计加密算法和协议,使用业界标准的算法。 

2、对称加密算法不要使用ecb模式,不建议使用des算法。 

3、要选择合适长度的密钥。 

4、要确保随机数生成器的种子具有足够的信息熵。 

5、不要使用没有消息认证的加密算法加密消息,无法防重放。 

6、当多个字符串拼接后做hash,要非常当心。 

7、当给算法加yan盐取值时不要太短,不要重复。 

8、使用初始化向量时iv时,iv为常量的cbc,cfb,gcm等和ecb一样可以重放,即采用上一个消息的最后一块密文作为下一个消息的iv,是不安全的。 

9、密钥应遵循的原则 

(1)密钥不能为常量,应随机,定期更换,如果加密数据时使用的密钥为常量,则相同明文加密会得到相同的密文,很难防止字典攻击。 

(2)开发同学要防范密钥硬编码的毛病。 

而在实际开发中,密钥如何保存始终是绕不过的坎?如果硬编码在代码中容易被逆向,如果放在设备的某个文件,也会被有经验的破解者逆向找到,在这里推荐阿里聚安全的安全组件服务,其中的安全加密功能提供了开发者密钥的安全管理与加密算法实现,保证密钥的安全性,实现安全的加解密操作。

参考: 

1、《java加密与解密的艺术》 

2、《android application secure design/secure coding guidebook》