如何防止根设备绕过Android中的证书固定?



我正在开发一个项目,要求Android应用程序即使在有根设备中进行网络调用时也可以防止绕过证书固定/信任假证书。

到目前为止,我可以在设备未植根时做到这一点。我只需要防止一些绕过方法,比如在Xposed框架中使用JustTrustMe。

我在网络呼叫期间使用改造和 okHttp。

我已经尝试在okHttp中使用CertPinner,其版本是3.10.0 并且还尝试遵循Android开发人员 https://developer.android.com/training/articles/security-ssl#java 中的代码

这是我从谷歌尝试和复制的示例代码

// Load CAs from an InputStream
// (could be from a resource or ByteArrayInputStream or ...)
CertificateFactory cf = CertificateFactory.getInstance("X.509");
// From https://www.washington.edu/itconnect/security/ca/load-der.crt
InputStream caInput = new BufferedInputStream(new FileInputStream("load-der.crt"));
Certificate ca;
try {
ca = cf.generateCertificate(caInput);
System.out.println("ca=" + ((X509Certificate) ca).getSubjectDN());
} finally {
caInput.close();
}
// Create a KeyStore containing our trusted CAs
String keyStoreType = KeyStore.getDefaultType();
KeyStore keyStore = KeyStore.getInstance(keyStoreType);
keyStore.load(null, null);
keyStore.setCertificateEntry("ca", ca);
// Create a TrustManager that trusts the CAs in our KeyStore
String tmfAlgorithm = TrustManagerFactory.getDefaultAlgorithm();
TrustManagerFactory tmf = TrustManagerFactory.getInstance(tmfAlgorithm);
tmf.init(keyStore);
// Create an SSLContext that uses our TrustManager
SSLContext context = SSLContext.getInstance("TLS");
context.init(null, tmf.getTrustManagers(), null);

和证书固定示例代码

String hostname = "publicobject.com";
CertificatePinner certificatePinner = new CertificatePinner.Builder()
.add(hostname, "sha256/AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=")
.build();
OkHttpClient client = OkHttpClient.Builder()
.certificatePinner(certificatePinner)
.build();
Request request = new Request.Builder()
.url("https://" + hostname)
.build();
client.newCall(request).execute();

两者都是最简单的代码,但没有一个工作

我想让它至少防止一些绕过方法,例如在Xposed框架中使用JustTrustMe/一些简单的自动绕过方法。

我可以知道是否可以做到,我也尝试了一些库,例如 https://github.com/moxie0/AndroidPinning

建议者 JustTrustMe

https://github.com/Fuzion24/JustTrustMe

经过一些测试,来自输入流的加载 CA 不适用于启用了绕过模块的所有根设备。它仍然适用于普通设备

我可以防止它的唯一方法是同时使用带有 proguard 的公钥证书固定,希望这只会帮助某些人遇到相同的问题。

相关内容

  • 没有找到相关文章

最新更新