关于前端:干货分享安卓加固原理分享

29次阅读

共计 2938 个字符,预计需要花费 8 分钟才能阅读完成。

之前写过几篇 ios 加固的文章,感兴趣能够看一下。最近攒了一下收集的一些材料,打算简略写一下安卓加固相干的内容。明天先简略写一篇安卓加固原理的分享。

App 会面临的危险

咱们首先理解一下为什么须要加固,尤其是安卓 APP,上面是 App 目前会面临的各种危险:

而通过进行安卓加固,能够升高应用程序蒙受各种歹意攻打的危险,爱护用户数据和应用程序的安全性,加强用户对应用程序的信任度。

安卓加固的原理

安卓应用程序的加固波及多个方面和技术。我列举了一些常见的安卓加固原理以及相干的示例代码:

1. 代码混同(Code Obfuscation):

代码混同通过对利用程序代码进行重命名、删除无用代码、增加虚伪代码等操作,使代码难以浏览和了解,减少逆向工程的难度。罕用的代码混同工具包含 ProGuard 和 DexGuard。

示例代码混同配置(build.gradle):

android {
    buildTypes {
        release {
            minifyEnabled true
            proguardFiles getDefaultProguardFile('proguard-android-optimize.txt'), 'proguard-rules.pro'
        }
    }
}

2. 反调试(Anti-debugging):

反调试技术能够检测应用程序是否在被调试,并采取相应的防护措施,例如中断应用程序的执行、暗藏要害信息等。

示例代码检测调试状态:

import android.os.Debug;

if (Debug.isDebuggerConnected()) {// 应用程序正在被调试,采取相应的措施}

3. 加密和密钥治理(Encryption and Key Management):

加密能够用于爱护应用程序中的敏感数据。对于密钥治理,倡议应用平安的存储形式,例如应用 Android Keystore 零碎来保留和治理密钥。

示例代码应用 AES 加密算法对数据进行加密和解密:

import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;

public class EncryptionUtils {
    private static final String AES_ALGORITHM = "AES";

    public static byte[] encrypt(byte[] data, byte[] key) throws Exception {SecretKey secretKey = new SecretKeySpec(key, AES_ALGORITHM);
        Cipher cipher = Cipher.getInstance(AES_ALGORITHM);
        cipher.init(Cipher.ENCRYPT_MODE, secretKey);
        return cipher.doFinal(data);
    }

    public static byte[] decrypt(byte[] encryptedData, byte[] key) throws Exception {SecretKey secretKey = new SecretKeySpec(key, AES_ALGORITHM);
        Cipher cipher = Cipher.getInstance(AES_ALGORITHM);
        cipher.init(Cipher.DECRYPT_MODE, secretKey);
        return cipher.doFinal(encryptedData);
    }
}

4. 动静加载和反射(Dynamic Loading and Reflection):

通过动静加载和反射技术,能够将应用程序的外围逻辑和敏感代码进行动静加载和执行,减少逆向工程的难度。

示例代码应用反射加载类和调用办法:

try {Class<?> clazz = Class.forName("com.example.MyClass");
    Object instance = clazz.newInstance();
    Method method = clazz.getDeclaredMethod("myMethod");
    method.invoke(instance);
} catch (Exception e) {e.printStackTrace();
}

5. 平安存储(Secure Storage):

对于敏感数据(如明码、API 密钥等),倡议应用平安的存储形式,例如应用 Android Keystore 零碎或将数据加密后存储在 SharedPreferences 或数据库中。

示例代码应用 Android Keystore 存储密钥:

import android.security.keystore.KeyGenParameterSpec;
import android.security.keystore.KeyProperties;
import java.security.KeyStore;

public class KeyStoreUtils {
    private static final String KEY_ALIAS = "my_key_alias";

    public static void generateKey() {
        try {KeyStore keyStore = KeyStore.getInstance("AndroidKeyStore");
            keyStore.load(null);

            if (!keyStore.containsAlias(KEY_ALIAS)) {KeyGenParameterSpec spec = new KeyGenParameterSpec.Builder(KEY_ALIAS, KeyProperties.PURPOSE_ENCRYPT | KeyProperties.PURPOSE_DECRYPT)
                        .setBlockModes(KeyProperties.BLOCK_MODE_CBC)
                        .setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_PKCS7)
                        .setRandomizedEncryptionRequired(false)
                        .build();
                KeyGenerator keyGenerator = KeyGenerator.getInstance(KeyProperties.KEY_ALGORITHM_AES, "AndroidKeyStore");
                keyGenerator.init(spec);
                keyGenerator.generateKey();}
        } catch (Exception e) {e.printStackTrace();
        }
    }
}

以上就是简略的代码示例。

目前市场上加固的形式

目前市面上加固的形式个别是一套纵深进攻体系,别离从代码平安、资源文件平安、数据安全和运行时环境平安维度提供平安爱护。同时针对每个维度又进行了不同档次的划分,加固策略可根据理论场景进行定制化调配,平安和性能达到均衡。

所以个别会从上面几个方面进行加固:

而不同的公司或者 APP 对于加固的要求又会不一样,所以具体的应用,其实还是要看具体的场景,等之后有机会再开展具体讲一下。

如果加固产品需要,能够戳 >>> 收费试用

正文完
 0