《Android应用安全开发之浅谈加密算法的坑》
作者:阿里移动安全@伊樵,@舟海
  

Android开发中,难免会遇到需要加解密一些数据内容存到本地文件、或者通过网络传输到其他服务器和设备的问题,但并不是使用了加密就绝对安全了,如果加密函数使用不正确,加密数据很容易受到逆向破解攻击。还有很多开发者没有意识到的加密算法的问题。

 
1、需要了解的基本概念
 
密码学的三大作用:加密( Encryption)、认证(Authentication),鉴定(Identification) 
加密:防止坏人获取你的数据。 
认证:防止坏人修改了你的数据而你却并没有发现。 
鉴权:防止坏人假冒你的身份。
明文、密文、密钥、对称加密算法、非对称加密算法,这些基本概念和加密算法原理就不展开叙述了。
 
2、Android SDK提供的API
 
2.1 Android 加密相关API结构
Android SDK使用的API和JAVA提供的基本相似,由 Java Cryptography Architecture (JCA,java加密体系结构) ,Java Cryptography Extension (JCE,Java加密扩展包) ,Java Secure Sockets Extension(JSSE,Java安全套接字扩展包),Java Authentication and Authentication Service(JAAS,Java 鉴别与安全服务)组成。
JCA提供基本的加密框架,如证书、数字签名、消息摘要和密钥对产生器,对应的Android API中的以下几个包:
JCE扩展了JCA,提供了各种加密算法、摘要算法、密钥管理等功能,对应的Android API中的以下几个包:
JSSE提供了SSL(基于安全套接层)的加密功能,使用HTTPS加密传输使用,对应的Android API主要是java.net.ssl包中。
JAAS 提供了在Java平台上进行用户身份鉴别的功能。对应的Android API主要在以下几个包:
它们其实只是一组接口,实际的算法是可由不同的Provider提供,Android API默认的Provider主要是是Bouncy Castle和OpenSSL。 
此外Android API还提供了android.security和android.security.keystore(API 23新增)来管理keychain和keystore。
 
2.2 Base64编码算法
 
Base64编码算法是一种用64个字符(ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/)来表示任意二进制数据的方法。在计算机网络发展的早期,由于“历史原因”,电子邮件不支持非ASCII码字符,如果要传送的电子邮件带有非ASCII码字符(诸如中文)或者图片,用户收到的电子邮件将会是一堆乱码,因此发明了Base64编码算法。至于为何会乱码?请大家自行Google。在加解密算法中,原始的数据和加密后的数据一般也是二进制数据,为了不传输出错,方便保存或者调试代码,一般需要对加密后的数据进行base64编码。 
Android提供了Base64编码的工具类android.util.Base64,可以直接使用,不用自己去实现base64编码的算法了。 如:
开发者建议: base64只是一种编码方式,并不是一种加密算法,不要使用base64来加密数据。
 
2.3 随机数生成器
 
在Android加密算法中需要随机数时要使用SecureRandom来获取随机数。 如:
注意不要给SecureRandom设置种子。调用seeded constructor或者setSeed(byte[])是不安全的。SecureRandom()默认使用的是dev/urandom作为种子产生器,这个种子是不可预测的。 
开发者建议: 
1、不要使用Random类来获取随机数。 
2、在使用SecureRandom时候,不要设置种子。使用以下函数设置种子都是有风险的:
 
2.4 Hash算法
 
Hash算法是指任意长度的字符串输入,此算法能给出固定n比特的字符串输出,输出的字符串一般称为Hash值。 
具有以下两个特点:
  1. 抗碰撞性:寻找两个不同输入得到相同的输出值在计算上是不可行的,需要大约  的时间去寻找到具有相同输出的两个输入字符串。
  2. 不可逆:不可从结果推导出它的初始状态。
抗碰撞性使Hash算法对原始输入的任意一点更改,都会导致产生不同的Hash值,因此Hash算法可以用来检验数据的完整性。我们经常见到在一些网站下载某个文件时,网站还提供了此文件的hash值,以供我们下载文件后检验文件是否被篡改。 
不可逆的特性使Hash算法成为一种单向密码体制,只能加密不能解密,可以用来加密用户的登录密码等凭证。 
 
开发者建议: 
1、建议使用SHA-256、SHA-3算法。 
如使用SHA-256算法对message字符串做哈希:
2、不建议使用MD2、MD4、MD5、SHA-1、RIPEMD算法来加密用户密码等敏感信息。这一类算法已经有很多破解办法,例如md5算法,网上有很多查询的字典库,给出md5值,可以查到加密前的数据。
3、不要使用哈希函数做为对称加密算法的签名。 
4、注意:当多个字符串串接后再做hash,要非常当心。 
如:字符串S,字符串T,串接做hash,记为 H (S||T)。但是有可能发生以下情况。如“builtin||securely” 和 “built||insecurely”的hash值是完全一样的。 
如何修改从而避免上述问题产生? 
改为H(length(S) || S || T)或者 H(H(S)||H(T))或者H(H(S)||T)。
实际开发过程中经常会对url的各个参数,做词典排序,然后取参数名和值串接后加上某个SECRET字符串,计算出hash值,作为此URL的签名, 
如foo=1, bar=2, baz=3 排序后为bar=2, baz=3, foo=1,做hash的字符串为:SECRETbar2baz3foo1,在参数和值之间没有分隔符,则”foo=bar”和”foob=ar”的hash值是一样的,”foo=bar&fooble=baz”和”foo=barfooblebaz”一样,这样通过精心构造的恶意参数就有可能与正常参数的hash值一样,从而骗过服务器的签名校验。
 
2.5 消息认证算法
 
要确保加密的消息不是别人伪造的,需要提供一个消息认证码(MAC,Message authentication code)。 
消息认证码是带密钥的hash函数,基于密钥和hash函数。
密钥双方事先约定,不能让第三方知道。
消息发送者使用MAC算法计算出消息的MAC值,追加到消息后面一起发送给接收者。 
接收者收到消息后,用相同的MAC算法计算接收到消息MAC值,并与接收到的MAC值对比是否一样。 
 
开发者建议: 
建议使用HMAC-SHA256算法,避免使用CBC-MAC。 
HMAC-SHA256例子如下:
 
2.6 对称加密算法
 
在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。 
该算法的缺点是,如果一旦密钥泄漏,那么加密的内容将都不可信了。 
 
开发者建议: 
1、建议使用AES算法。 
2、DES默认的是56位的加密密钥,已经不安全,不建议使用。 
3、注意加密模式不要使用ECB模式。ECB模式不安全,说明问题的经典的三张图片,如 
明文是:
用ECB加密模式后:
用CBC加密模式后:
想更深入的了解关于对CBC加密模式的攻击,可参看:《SSL/TLS协议安全系列:CBC 模式的弱安全性介绍(一)》http://drops.wooyun.org/tips/6619
4、Android 提供的AES加密算法API默认使用的是ECB模式,所以要显式指定加密算法为:CBC或CFB模式,可带上PKCS5Padding填充。AES密钥长度最少是128位,推荐使用256位。
 
2.7 非对称加密
 
非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密(这个过程可以做数字签名)。 
非对称加密主要使用的是RSA算法。
 
开发者建议: 
1、注意密钥长度不要低于512位,建议使用2048位的密钥长度。 
使用RSA进行数字签名的算法,如:
2、使用RSA算法做加密,RSA加密算法应使用Cipher.getInstance(RSA/ECB/OAEPWithSHA256AndMGF1Padding),否则会存在重放攻击的风险。 如:
 
2.8 加密算法PBE
 
PBE是一种基于口令的加密算法,其特点是使用口令代替了密钥,而口令由用户自己掌管,采用随机数杂凑多重加密等方法保证数据的安全性。 
开发者建议: 
使用基于口令的加密算法PBE时,生成密钥时要加盐,盐的取值最好来自SecureRandom,并指定迭代次数。 如:
(以上所有示例算法仅供参考)
 
3、总结
 
几条原则: 
1、不要自己设计加密算法和协议,使用业界标准的算法。 
2、对称加密算法不要使用ECB模式,不建议使用DES算法。 
3、要选择合适长度的密钥。 
4、要确保随机数生成器的种子具有足够的信息熵。 
5、不要使用没有消息认证的加密算法加密消息,无法防重放。 
6、当多个字符串拼接后做hash,要非常当心。 
7、当给算法加yan盐取值时不要太短,不要重复。 
8、使用初始化向量时IV时,IV为常量的CBC,CFB,GCM等和ECB一样可以重放,即采用上一个消息的最后一块密文作为下一个消息的IV,是不安全的。 
9、密钥应遵循的原则 
(1)密钥不能为常量,应随机,定期更换,如果加密数据时使用的密钥为常量,则相同明文加密会得到相同的密文,很难防止字典攻击。 
(2)开发同学要防范密钥硬编码的毛病。 
而在实际开发中,密钥如何保存始终是绕不过的坎?如果硬编码在代码中容易被逆向,如果放在设备的某个文件,也会被有经验的破解者逆向找到,在这里推荐阿里聚安全的安全组件服务,其中的安全加密功能提供了开发者密钥的安全管理与加密算法实现,保证密钥的安全性,实现安全的加解密操作。
参考: 
1、《Java加密与解密的艺术》 
2、《Android Application Secure Design/Secure Coding Guidebook》 
      

了解更多技术干货及最新安全年报,请点击这里 
 

Android应用安全开发之浅谈加密算法的坑的更多相关文章

  1. Android应用安全开发之浅谈网页打开APP

    一.网页打开APP简介 Android有一个特性,可以通过点击网页内的某个链接打开APP,或者在其他APP中通过点击某个链接打开另外一个APP(AppLink),一些用户量比较大的APP,已经通过发布 ...

  2. Android安全开发之浅谈密钥硬编码

    Android安全开发之浅谈密钥硬编码 作者:伊樵.呆狐@阿里聚安全 1 简介 在阿里聚安全的漏洞扫描器中和人工APP安全审计中,经常发现有开发者将密钥硬编码在Java代码.文件中,这样做会引起很大风 ...

  3. 安卓开发_浅谈Android动画(四)

    Property动画 概念:属性动画,即通过改变对象属性的动画. 特点:属性动画真正改变了一个UI控件,包括其事件触发焦点的位置 一.重要的动画类及属性值: 1.  ValueAnimator 基本属 ...

  4. 安卓开发_浅谈ListView(SimpleAdapter数组适配器)

    安卓开发_浅谈ListView(ArrayAdapter数组适配器) 学习使用ListView组件和SimapleAdapter适配器实现一个带图标的ListView列表 总共3部分 一.MainAc ...

  5. 安卓开发_浅谈ListView(自定义适配器)

    ListView作为一个实际开发中使用率非常高的视图,一般的系统自带的适配器都无法满足开发中的需求,这时候就需要开发人员来自定义适配器使得ListView能够有一个不错的显示效果 有这样一个Demo ...

  6. iOS开发之浅谈MVVM的架构设计与团队协作

    今天写这篇博客是想达到抛砖引玉的作用,想与大家交流一下思想,相互学习,博文中有不足之处还望大家批评指正.本篇博客的内容沿袭以往博客的风格,也是以干货为主,偶尔扯扯咸蛋(哈哈~不好好工作又开始发表博客啦 ...

  7. 【Unity游戏开发】浅谈Lua和C#中的闭包

    一.前言 目前在Unity游戏开发中,比较流行的两种语言就是Lua和C#.通常的做法是:C#做些核心的功能和接口供Lua调用,Lua主要做些UI模块和一些业务逻辑.这样既能在保持一定的游戏运行效率的同 ...

  8. 开发技术--浅谈Python函数

    开发|浅谈Python函数 函数在实际使用中有很多不一样的小九九,我将从最基础的函数内容,延伸出函数的高级用法.此文非科普片~~ 前言 目前所有的文章思想格式都是:知识+情感. 知识:对于所有的知识点 ...

  9. 开发技术--浅谈python数据类型

    开发|浅谈python数据类型 在回顾Python基础的时候,遇到最大的问题就是内容很多,而我的目的是回顾自己之前学习的内容,进行相应的总结,所以我就不玩基础了,很多在我实际生活中使用的东西,我会在文 ...

随机推荐

  1. SQL 常用脚本

    SELECT o.name AS tableName,c.name AS colName,k.keyno AS sort FROM sysindexes i JOIN sysindexkeys k O ...

  2. java的布尔运算符和位运算符

    1.布尔运算符 &&  逻辑与: ||   逻辑或: !=  不等于: 三元操作符:?: :表达式为  condition?expression1:expression2(当条件为真时 ...

  3. linux进程通信

    e14: 进程间通信(进程之间发送/接收字符串/结构体): 传统的通信方式: 管道(有名管道 fifo,无名管道 pipe) 信号 signal System V(基于IPC的对象):         ...

  4. Web.xml配置参数详解

    1 定义头和根元素 部署描述符文件就像所有XML文件一样,必须以一个XML头开始.这个头声明可以使用的XML版本并给出文件的字符编码.DOCYTPE声明必须立即出现在此头之后.这个声明告诉服务器适用的 ...

  5. Redis集群搭建1

    wget .168.0.201:6379 192.168.0.201:6380 192.168.0.201:6381 192.168.0.202:16379 192.168.0.202:16380 1 ...

  6. HDU4417 Super Mario(主席树)

    题目 Source http://acm.hdu.edu.cn/showproblem.php?pid=4417 Description Mario is world-famous plumber. ...

  7. Codeforces Round #344 (Div. 2) B. Print Check

    B. Print Check time limit per test 1 second memory limit per test 256 megabytes input standard input ...

  8. 泛型的排序问题(Collections.sort及Comparable的应用)

    一.前言    java中对泛型(集合类型)排序的问题,主要采用了两张方式一种是对要排序的实体类,实现Comparable接口,另一种方式,Collections集合工具类进行排序. 二.实现Comp ...

  9. MVC高级编程+C#高级编程

    本人今年的目标是学习MVC高级编程和C#高级编程,把自己的基础打的扎实,本文中值是一个开到,定期会在上面记录学习的技术点和心得就,加油吧!!!!!

  10. Shell脚本基础

    特别变量: $# 传递到脚本的参数个数$* 以一个单字符串显示所有向脚本传递的参数$$ 脚本运行的当前进程ID号$! 后台运行的最后一个进程的ID号$@ 与$#相同,但是使用时加引号,并在引号中返回每 ...