返回 登录
0

你的Android HTTPS真的安全吗?

导读:随着数据量级和维度的不断增加,数据安全已经成为移动互联网行业重点关注的领域。尤其是数据传输过程,是相对比较容易被拦截和嗅探的,因此谷歌对数据传输安全提出了更高的要求,推动Android开发者使用HTTPS来提升安全能力。但是现实中,Android开发人员对HTTPS的使用却存在一些问题。这里TalkingData的研发总监卢健给大家做的分享。

背景

Google Play的开发者政策中心对“隐私和安全”有如下描述:
如果您的应用会处理用户个人数据或敏感数据(包括个人身份信息、财务和付款信息、身份验证信息、电话簿或联系人数据、麦克风和相机传感器数据,以及敏感的设备数据),则必须:
* 同时在 Play Developer Console 中的指定位置以及通过 Play 分发的应用内提供隐私权政策。
* 以安全无虞的方式处理用户数据,包括使用新型加密技术(例如通过HTTPS)传输数据。

随着数据量级和维度的不断增加,数据安全已经成为移动互联网行业重点关注的领域。尤其是数据传输过程,是相对比较容易被拦截和嗅探的,因此谷歌对数据传输安全提出了更高的要求,推动Android开发者使用HTTPS来提升安全能力。

但是现实中,Android开发人员对HTTPS的使用却存在一些问题,包括:

1.多数HTTPS是基于HttpClient来实现,但Android已不再默认支持HttpClient开发库,需要切换;
2.为了方便,开发人员一般会默认信任所有域名,这是个较大的安全隐患;
3.也是为了方便,证书校验也采用默认的设置,没有正确校验自签名证书;

关键还是在于如何正确校验证书和域名。

介绍Android HTTPS的文章有很多,比如谷歌官方Android Develop Training 中有一篇文章讲 Security with HTTPS and SSL,从基本概念和一个简单的HTTPS案例开始,帮助大家理解使用HTTPS可能遇到的问题以及应对方案,知识性很强。当然,阅读之前,最好已经掌握以下基础知识:

  • Java Security 基础知识
  • HTTPS 的通信原理
  • Android 网络基础
  • 证书,证书文件格式
  • SSL TLS
  • 秘钥管理,JSSE等

HTTPS 的简单例子

这里是 Google 提供的HTTPS例子:
URL url = new URL(“https://wikipedia.org“);
URLConnection urlConnection = url.openConnection();
InputStream in = urlConnection.getInputStream();
copyInputStreamToOutputStream(in, System.out);

以上代码表明,可以用HTTPS URL直接获取地址内容。隐含的意思是,服务器证书需要配置CA证书,不能是自签名证书,甚至不能是不知名的证书机构签发的证书,否则就会有异常。

关于证书,有几个概念说明:

  • CA证书:证书授权中心签发的证书,在访问这类网站的时候,浏览器地址栏的左端一般都有一个绿色盾牌。
  • 不知名机构签发的证书:不是国际公认的签发机构,比如12306用的证书是中铁数字证书认证中心签发的。
  • 自签名证书:Android应用程序开发最可能使用到,一般由服务器管理者生成。

但是使用自签名证书的时候,需要移动端开发人员自己实现校验代码,增加了开发的难度。尤其是如果开发人员没有经验,未对证书和域名做正确校验,则可能引入安全隐患。

这里重点讨论一下如何校验自签名证书和域名。

如何校验自签名证书

Google文章中关于如何让 HttpsURLConnection 信任自签名证书有如下代码(我们补充了中文注释):
// Load CAs from an InputStream
// (could be from a resource or ByteArrayInputStream or …)
// X.509 是Android唯一支持的证书格式
CertificateFactory cf = CertificateFactory.getInstance(“X.509”);
// From https://www.washington.edu/itconnect/security/ca/load-der.crt
InputStream caInput = new BufferedInputStream(new FileInputStream(“load-der.crt”));
// 证书的加载也可以是字符串的方式,建议使用字符串,并且对字符串做些额外的处理
// InputStream caInput = new ByteArrayInputStream(cerString.getBytes());

Certificate ca;
try {
ca = cf.generateCertificate(caInput);
System.out.println(“ca=” + ((X509Certificate) ca).getSubjectDN());
} finally {
caInput.close();
}

// Create a KeyStore containing our trusted CAs
// KeyStore 默认类型是 BKS,虽然 Android 的文档中的例子写了 JKS,但是 Android 并不支持 JKS
String keyStoreType = KeyStore.getDefaultType();
KeyStore keyStore = KeyStore.getInstance(keyStoreType);
keyStore.load(null, null); // 加载一个默认的秘钥仓库,仓库是空的
keyStore.setCertificateEntry(“ca”, ca);

// Create a TrustManager that trusts the CAs in our KeyStore
// TrustManager 是证书校验的关键,不使用系统默认校验方式时,需要开发者自己实现接口,完成校验代码
String tmfAlgorithm = TrustManagerFactory.getDefaultAlgorithm(); // 默认算法 PKIX
TrustManagerFactory tmf = TrustManagerFactory.getInstance(tmfAlgorithm);
tmf.init(keyStore);

// Create an SSLContext that uses our TrustManager
// Android 不仅支持 TLS,还有 TLSv1.2 等,TLSv1.2 需要 API levels 20+
// 更多选择可以参考 https://developer.android.com/reference/javax/net/ssl/SSLSocket.html
SSLContext context = SSLContext.getInstance(“TLS”);
context.init(null, tmf.getTrustManagers(), null);

// Tell the URLConnection to use a SocketFactory from our SSLContext
URL url = new URL(“https://certs.cac.washington.edu/CAtest/“);
HttpsURLConnection urlConnection =
(HttpsURLConnection)url.openConnection();
// 证书校验的关键,设置SSLSocketFactory
// 执行TrustManagerImpl 中 checkServerTrusted 方法完成服务器证书校验
urlConnection.setSSLSocketFactory(context.getSocketFactory());
InputStream in = urlConnection.getInputStream();
copyInputStreamToOutputStream(in, System.out);

以上代码,可以解决证书信任问题。但同时需要注意的是,这里是基于Android默认的信任检查来解决的。因为我们没有对TrustManager做任何修改,如果仍然遇到证书校验不通过的情况,则需要重新实现TrustManager,请用以下代码代替“tmf.getTrustManagers()”:
TrustManager tm = new X509TrustManager() {
@Override
public X509Certificate[] getAcceptedIssuers() {return null; }
@Override
public void checkServerTrusted(X509Certificate[] chain,
String authType) throws CertificateException {}
@Override
public void checkClientTrusted(X509Certificate[] chain,
String authType) throws CertificateException {
// 方法直接返回, 将不对服务器证书做任何校验

    // 确认服务器端证书颁发者和代码中的证书主体一致
    if (!chain[0].getIssuerDN().equals(cert.getSubjectDN())) { }

    // 确认服务器端证书被代码中证书公钥签名      
    chain[0].verify(cert.getPublicKey());                

    // 确认服务器端证书没有过期                
    chain[0].checkValidity();
 }      

};

context.init(null, new TrustManager[]{tm}, null);

通过重新实现TrustManager,一定可以搞定证书校验。最好不要信任所有证书,这样会大大降低安全能力。

如何校验域名

在HttpsURLConnection中校验域名是比较简单的,这里Google提供了为URLConnection替换验证过程的例子:
// Create an HostnameVerifier that hardwires the expected hostname.
// Note that is different than the URL’s hostname:
// example.com versus example.org
// 这里强调的是URL中的域名和证书中不一致,所以默认的校验不能通过
HostnameVerifier hostnameVerifier = new HostnameVerifier() {
@Override
public boolean verify(String hostname, SSLSession session) {
// 这段代码中 hostname 应该是 example.org
// 获取默认的 HostnameVerifier
HostnameVerifier hv =
HttpsURLConnection.getDefaultHostnameVerifier();
// 如果直接返回 true,等于不做域名校验
return hv.verify(“example.com”, session);
}
};

// Tell the URLConnection to use our HostnameVerifier
URL url = new URL(“https://example.org/“);
HttpsURLConnection urlConnection = (HttpsURLConnection)url.openConnection();
urlConnection.setHostnameVerifier(hostnameVerifier);
InputStream in = urlConnection.getInputStream();
copyInputStreamToOutputStream(in, System.out);

正确使用域名校验很重要,直接返回true显然不安全。回调参数hostname是访问的域名,session可以通过getPeerCertificates获取到证书的相关信息,如果需要自己写代码完成域名校验,需要根据实际开发情况正确校验。

总结

用HttpsURLConnection来校验证书和域名的方法如下(不明确指定校验方式时,系统会采用默认的方式):
HttpsURLConnection urlConnection = (HttpsURLConnection)url.openConnection();
urlConnection.setSSLSocketFactory(context.getSocketFactory());
urlConnection.setHostnameVerifier(hostnameVerifier);
校验的顺序是先校验证书,再校验域名。为了能够更好的理解Android HTTPS证书校验和域名校验的默认实现,可以参考Android的源代码。

这些知识也不算复杂,但是确实不少移动开发者容易忽视的。希望通过以上分享,能帮助开发者给移动用户提供一个安全的服务环境。

本文由TalkingData研发总监卢健所做分享整理而成。

评论