[译]Android 数据安全


翻译自Santi Aguilera的<Android and keeping the data safer>
原著文章请点击:

From Medium


当我们开发一款Android应用的时候,经常碰到一些无可避免的情况:如何安全的保存数据,不会泄露出去。

当我们这些数据被别人窃取的时候,会带来灾难性的损失。那么我们应该怎么保存这些数据呢?

本文的目的是揭露出我们保存数据的风险之处,并且提出一个更加好的解决方案。

本文提出的解决方案是专门针对保存在手机端的数据的。
如果可以把重要的数据都放后台,那么笔者建议尽量都放在后台,而不是放在手机端(因为放在服务器我们已经有成熟的解决方案)。

举个例子:
假设我们有一张电子信用卡,需要开发一个专门的app来通过利用该信用卡来完成支付,后台有一个处理支付的api接口。这种情况下,电子信用卡是必须放在后台管理的,而不是手机。而且该电子信用卡是必须要隔离和加密的。在这种情况下,电子信用卡作为后台的资源进行管理,然后通过接口和app来完成支付功能。

然而,在继续进行阅读前,我们必须要先理清楚一个概念:
并没有完美的解决方案,正如这世间并不存在让人长生不老的灵丹妙药。

『并不存在绝对的安全。被破解是必然的。安全只不过是尽可能的用有效的方法进行组合并用,尽量的给破解制造障碍,极大的降低被破解的速度。』 - Santi Aguilera

常见的方法

我们常用的一些保存数据的方法有以下几种:

  • 保存在一个常量类中:
public static final class Constants {
  public static final String MY_TOKEN = "???";
}
  • 保存在一个xml文件中, 如strings.xml, 或者:
<resources>
  <string name="my_token">???</string>
</resources>

这两种方法都相当的蹩脚,我们只需要用一个apk文件解析工具,就可以拿到数据。明显不是什么好方法。

  • 使用proguard进行代码混淆,把数据保存在类中(要注意的是proguard不会对资源文件进行混淆)

这种方法会比上面两种方法好很多,但是这种方法也需要开发者把整个app工程都进行代码混淆-要完成这个工作可不是一时半刻就可以的。

而且,针对这种方法,我们可以通过逆向工程工具然后debug apk来找到一些初始化位置或者高度加密数据。譬如我们可以从manifest文件中找到Application类。

  • 保存在so包中

该方法比上面的用proguard进行混淆要好点。但是针对so包,我们可以用一下简单的指令,如

strings libwithconstants.so

再花点时间筛选出我们需要的数据,我们就可以获取到里面的数据。而且,so包可以通过debug找出JNI函数方法的返回值,最终数据还是会被泄露出去。

  • 使用SharedPreferences / AccountManager/等等

该方法也是无效的,因为我们总需要显式的声明数据保存的位置。只需要破解apk文件找到保存数据的逻辑,就可以找到数据了。

  • 将数据加密再保存,要使用的时候取出再解密

该方法增大了破解者的难度,因为他们需要知道是用什么方法加密的。 但是需要记住的是,加密方法的逻辑还是保存在代码中。只需要花点时间从代码找出加密方法就可以解密数据了。

提出新方案

常见的方法还有不少,但是通过列举上面的集中方法,我们可以得出一些结论:

  1. 入侵者有一千万种方法破解你的代码并且随意查看
  2. 入侵者可以debug app
  3. 尽管我们加入一些代码来防止被debug,但是入侵者可以移除这些代码然后重新打包一个新的apk

联想以上三点,我们似乎找到了正确的道路。如果我们针对上面的情况进行有效的干预,是不是入侵者破解数据的时间就可以称为:
"彼时的一时半刻,今日的海枯石烂!"
但是,怎么进行有效的干预呢?!

  1. JNI是你的好朋友。尽管可以通过dump来获取汇编代码(不同的ABI,编译器是不一样的),但是比java字节码要安全得多(甚至有些脚本可以直接把字节码转换成java代码)。
  2. 必须使用加密。我们不能让入侵者dump完之后直接就可以获取数据。让他们通过dump只能获取加密过后的包,而不是数据。
  3. 分而治之,把数据分成几个部分存放在不同的地方,合并数据的逻辑也分做几个部分放到不同的位置。要记住,dump方法找出标记很简单,但是阅读汇编代码并且联系在一起不是一件简单的事情。
  4. 在数据包中加入检查逻辑。譬如:检查是否正在运行adb, 检车设备是否debug mode, 检查app签名是否正确,检查akp的安装来源是否是认证过的,检查设备是否已经root,检查是不是正在使用模拟器等等。

通过以上方法, 我们已经把所有风险都集中成了两个点:

  1. JNI: 入侵者可以通过dump,阅读汇编代码并且理解其中加密逻辑(找到所有加密数据以及加密方案)
  2. Java:入侵者可以模拟一个环境(stubbing class)避开我们的所有检查(譬如签名认证,安装来源认证,不是debug状态,不是模拟器,没有用adb,不是root的设备等等)来debug我们的包进行破解。

总结

针对以上所述,笔者提供了一个工具:SecureKeys. 这是一个采用上面的提到的几个方法的工具包,同时也有很高的适用性
你可以在以下地址获取:
https://github.com/saantiaguilera/android-api-SecureKeys

工作原理?

采用上面提出的方法。
为了保存和方便配置,我们使用注解(annotations), 因为工具包代码不会和apk包一起打包发布,所以我们可以通过这种方法进行操作以及生成相关的native代码。

配置方法如下:

// This goes in the root build.gradle
buildscript {
  repositories {
    classpath "com.saantiaguilera.securekeys:plugin:2.0.0"
  }
}
// This goes in the module build.gradle
apply plugin: 'saantiaguilera.securekeys'

dependencies {
  compile "com.saantiaguilera.securekeys:core:2.0.0"
  annotationProcessor "com.saantiaguilera.securekeys:processor:2.0.0"
}

然后再我们的MainApplication中使用:

@SecureConfigurations(
    aesKey = { /* 32 byte array length key */ },
    aesInitialVector = { /* 16 byte array length iv */ },
    useAesRandomly = false, /* Generates random key/iv for each build. This overwrites custom keys/ivs */
    blockIfDebugging = false, /* Library shuts down itself if detects a phone in debug */
    blockIfADB = false, /* Library shuts down itself if ADB is detected */
    blockIfEmulator = false, /* Library shuts down itself if phone is an emulator */
    blockIfPhoneNotSecure = false, /* ... if phone is rooted or alike */
    allowedInstallers = { /* Array of strings */ },
    certificateSignature = "hash" /* hashCode of the certificate used to sign the apk */
)
public class MainApplication extends Application {
  public void onCreate() {
    super.onCreate();
    SecureEnvironment.initialize(this);
  }
}

最后,可以像常量一样方便的使用。要注意的是:
记得要把值都只放在注解中,不要写在java代码里面!!!否则我们就一夜回到解放前了。

@SecureKey(key = "token", value = "???")
public class RestClientBuilder {
  // ...
}

多个数值可以用数组:

@SecureKeys(
  @SecureKey(key = "x", value = "y"),
  @SecureKey(key = "?", value = "test")
)
private int someMethod() {
  // ...
}

最后,需要使用的话直接使用以下方法获取:

SecureEnvironment.getString("token");
SecureEnvironment.getDouble("ads_poll_time");
SecureEnvironment.getLong("facebook_app_id");

是不是很简单呢?不管你信不信,通过这个工具,上面提到的所有方法都已经应用到了你的数据中。

希望能帮到你。如果有什么问题或者想法、意见、建议或者评论等,不要犹豫啦,赶紧联系我吧。

注:

  • 作者:Santi Aguilera
  • 译者:ThomasLiao
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 199,064评论 5 466
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 83,606评论 2 376
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 146,011评论 0 328
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 53,550评论 1 269
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,465评论 5 359
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 47,919评论 1 275
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,428评论 3 390
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,075评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,208评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,185评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,191评论 1 328
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,914评论 3 316
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,482评论 3 302
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,585评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,825评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,194评论 2 344
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 41,703评论 2 339

推荐阅读更多精彩内容