Android
Bezpieczeństwo
Szukaj…
Weryfikacja podpisu aplikacji - wykrywanie sabotażu
Ta technika szczegółowo opisuje, jak upewnić się, że plik .apk został podpisany certyfikatem programisty, i wykorzystuje fakt, że certyfikat pozostaje spójny i że tylko Ty masz do niego dostęp. Możemy podzielić tę technikę na 3 proste kroki:
- Znajdź podpis certyfikatu programisty.
- Osadź swój podpis w stałej String w swojej aplikacji.
- Sprawdź, czy podpis w czasie wykonywania odpowiada naszemu podpisowi programisty.
Oto fragment kodu:
private static final int VALID = 0;
private static final int INVALID = 1;
public static int checkAppSignature(Context context) {
try {
PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES);
for (Signature signature : packageInfo.signatures) {
byte[] signatureBytes = signature.toByteArray();
MessageDigest md = MessageDigest.getInstance("SHA");
md.update(signature.toByteArray());
final String currentSignature = Base64.encodeToString(md.digest(), Base64.DEFAULT);
Log.d("REMOVE_ME", "Include this string as a value for SIGNATURE:" + currentSignature);
//compare signatures
if (SIGNATURE.equals(currentSignature)){
return VALID;
};
}
} catch (Exception e) {
//assumes an issue in checking signature., but we let the caller decide on what to do.
}
return INVALID;
}
Modified text is an extract of the original Stack Overflow Documentation
Licencjonowany na podstawie CC BY-SA 3.0
Nie związany z Stack Overflow