CN109450883A - 一种数字证书的破解风险检测方法及装置 - Google Patents

一种数字证书的破解风险检测方法及装置 Download PDF

Info

Publication number
CN109450883A
CN109450883A CN201811260939.6A CN201811260939A CN109450883A CN 109450883 A CN109450883 A CN 109450883A CN 201811260939 A CN201811260939 A CN 201811260939A CN 109450883 A CN109450883 A CN 109450883A
Authority
CN
China
Prior art keywords
file
file destination
digital certificate
head end
installation kit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811260939.6A
Other languages
English (en)
Other versions
CN109450883B (zh
Inventor
阚志刚
徐磊
刘义
张志勇
张陈陈
林凯
陈彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Bang Bang Safety Technology Co Ltd
Original Assignee
Beijing Bang Bang Safety Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Bang Bang Safety Technology Co Ltd filed Critical Beijing Bang Bang Safety Technology Co Ltd
Priority to CN201811260939.6A priority Critical patent/CN109450883B/zh
Publication of CN109450883A publication Critical patent/CN109450883A/zh
Application granted granted Critical
Publication of CN109450883B publication Critical patent/CN109450883B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数字证书的破解风险检测方法及装置,该方法包括:获取安装包中的目标文件;通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名;根据判断结果,确定所述目标文件是否为明文存储的数字证书。这种根据是否能够从目标文件中获取数字签名的判断结果来确定目标文件是否为明文存储的数字证书的检测方式,使得应用程序开发者通过确定安装包中数字证书的存储方式是否为明文存储来确定数字证书是否存在破解的风险,从而解决了现有技术存在的如何检测数字证书是否存在破解风险的问题。

Description

一种数字证书的破解风险检测方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种数字证书的破解风险检测方法及装置。
背景技术
近年来,随着Android系统的快速发展,Android应用程序(APP,Application)的使用者日益增多。与此同时,Android应用程序的开发者和使用者所面临的安全问题也日益增多。
Android应用程序通过安装包(APK文件)安装在移动终端,在应用程序的安装过程中,应用程序中的数字证书是由APK文件解压后得到的。当移动终端的用户向服务器发送业务请求时,一般情况下会使用数字证书对业务请求中的用户名和登录密码等敏感信息进行加密,然后再传送给服务器,服务器接收业务请求后,对经过加密的用户名和登录密码等敏感信息进行校验,并在校验成功后对业务请求进行响应。
由于数字证书在业务请求过程中能够用于对用户名和登录密码等敏感信息的加密,因此如果数字证书被恶意攻击者破解,通常会导致用户名、登录密码等敏感信息被恶意攻击者窃取。因此,如何检测数字证书是否存在破解风险是本申请所要解决的技术问题。
发明内容
本申请实施例中提供了一种数字证书的破解风险检测方法,用以解决现有技术存在的如何检测数字证书是否存在破解风险的问题。
本申请实施例中还提供了一种数字证书的破解风险检测装置。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请提供了一种数字证书的破解风险检测方法,该方法包括:
获取安装包中的目标文件;
通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名;
根据判断结果,确定所述目标文件是否为明文存储的数字证书。
第二方面,本申请提供了一种数字证书的破解风险检测装置,该装置包括:
获取单元,用于获取安装包中的目标文件;
解析单元,用于通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名;
确定单元,用于根据判断结果,确定所述目标文件是否为明文存储的数字证书。
采用本申请实施例中提供的上述至少一个技术方案,可以达到如下效果:
由于当安装包中的数字证书为明文存储的方式时意味着数字证书容易被恶意攻击者窃取,存在被破解的风险,因此,采用本申请所提供的该方法,相当于是通过确定安装包中数字证书的存储方式是否为明文存储,来确定数字证书是否存在破解的风险,从而解决了现有技术存在的如何检测数字证书是否存在破解风险的问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请的一个实施例中提供的一种数字证书的破解风险检测方法的流程示意图;
图2为本申请的一个实施例中提供的一种数字证书的破解风险检测装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例中提供的技术方案。
实施例1
为了解决现有技术存在的如何检测数字证书是否存在破解风险的问题,本申请实施例1提供了一种数字证书的破解风险检测方法。
该数字证书的破解风险检测方法的执行主体,可以是应用程序的开发者;或者,该数字证书的破解风险检测方法的执行主体也可以是用于检测应用程序的服务器或服务器上所运行的检测系统。当然,本申请实施例中提供的该数字证书的破解风险检测方法的执行主体也可以是用于检测应用程序的客户端(或用户端),等等。
为便于描述本申请实施例1,以下详细说明均以该数字证书的破解风险检测方法的执行主体为应用程序开发者为例,对该数字证书的破解风险检测方法进行介绍。
请参见说明书附图1,其为本申请实施例1提供的一种数字证书的破解风险检测方法的流程示意图,该流程具体包括如下步骤:
步骤11:获取安装包中的目标文件。
本申请实施例1中,在一种实施方式中,所述安装包,是指待检测的应用程序的安装包,即已载入应用市场或者即将载入应用市场的需要检测的各应用程序的安装包。
本申请实施例1中,在一种实施方式中,所述安装包,具体为:Android安装包,即APK(Android Package)文件,它包含了一个Android(安卓)应用程序(Application,简称APP)的所有内容。该APK文件也可以理解为应用程序的程序文件所压缩成的一个压缩包,但是该APK文件是以.apk作为文件的后缀名。比如可以是,xxx.apk,其中,所述xxx是应用程序开发者命名的文件名。
目前,普遍采用两种方式打开APK文件。一种方式是通过移动数据线连接到移动终端设备后,将APK文件拷贝到移动终端设备的储存中,用移动终端设备里的文件管理功能打开该APK文件并进行自动安装。另一种方式是直接在服务器端(比如:电脑等)浏览APK文件中的内容,将APK文件的拓展名“.apk”修改为“.zip”,然后利用压缩工具将修改了扩展名的APK文件解压到服务器端。
其中,上述压缩工具,比如可以是WinRAR解压软件、WinZip解压软件、7-Zip解压软件等。
本申请实施例1中,所述APK文件经过解压后所包含的文件如下,主要分别是:AndroidManifest.xml文件、classes.dex文件、resources.arsc文件,以及assets文件夹、lib文件夹、META-INF文件夹、res文件夹。
需要说明的是,由于各应用程序的开发者不同,所以各APK文件解压后包含的文件除了上述特定文件外,还可以包括images文件夹、org文件夹等,这些文件夹不是特定的。
其中,所述AndroidManifest.xml文件是每个APK文件中都必须包含的一类文件,该文件用于描述应用程序的名字、版本、权限、引用的库文件等信息;
所述classes.dex文件是java源码编译后所生成的java字节码文件;
所述resources.arsc文件是编译后的二进制资源文件;
所述assets文件夹用于存放一些原始的配置文件,这些配置文件里包括传输的数据进行加密时所需要用到的数字证书;
所述lib文件夹用于存放静态库文件和动态库文件,这些库文件供其它程序调用;
所述META-INF文件夹下存放的是签名信息,该文件夹是APK文件进行签名的时候签名证书所存放的位置;
所述res文件夹下存放的是资源文件,包括图片、字符串等。
本申请实施例1中,在一种实施方式中,所述目标文件,具体包括如下任意一种或两种文件:
首端两位字节码为48.17的文件;
首端两位字节码为48.126的文件。
本申请实施例1中,在一种实施方式中,所述字节码(Byte code),具体是指,一种包含执行程序、由一序列op代码/数据对组成的二进制代码(或文件)。它是一种需要经过直译器转译后才能成为机器码(machine code,计算机可以直接执行的代码)的中间码。字节码通常不像源代码一样可以让人阅读,而是编码后的数值常量、引用、指令等构成的序列,其二进制数值范围为:0~255。
本申请实施例1中,在一种实施方式中,所述获取安装包中的目标文件,具体包括:
根据安装包中文件的字节码,获取安装包中的目标文件。
本申请实施例1中,在一种实施方式中,所述安装包中文件的字节码的具体确定方式如下述所示:
通过压缩工具对所述APK文件进行解压,从解压后的部分文件中确定出文件的首端两位字节码。
则,根据安装包中文件的字节码,获取安装包中的目标文件,具体包括:
若所述字节码为48.17,则将所述首端两位字节码为48.17的文件确定为目标文件,并从解压后的部分文件中筛选出该首端两位字节码为48.17的文件。
本申请实施例1中,在一种实施方式中,若所述目标文件,具体为:首端两位字节码为48.126的文件;则,
根据安装包中文件的字节码,获取安装包中的目标文件,具体包括:
根据安装包中包含RSA证书标记的文件的字节码,获取安装包中的目标文件。
本申请实施例1中,在一种实施方式中,所述包含RSA证书标记,具体是指,通过操作系统的文本工具查看所述首端两位字节码为48.126的文件,确定所述首端两位字节码为48.126的文件中是否包含RSA证书标记。
本申请实施例1中,在一种实施方式中,所述RSA证书标记,具体是指,表明RSA证书签名的特征字符串,该字符串具体是:
---BEGIN CERTIFICATE---
---END CERTIFICATE---。
其中,所述操作系统的文本工具,比如可以是,记事本等文本工具。
则,根据安装包中文件的字节码,获取安装包中的目标文件,具体包括:
若所述字节码为48.126,当所述首端两位字节码为48.126的文件中包含RSA证书标记时,则将所述首端两位字节码为48.126的文件确定为目标文件,并从解压后的部分文件中筛选出该首端两位字节码为48.126的文件。
本申请实施例1中,在一种实施方式中,所述从解压后的部分文件中筛选出首端两位字节码为48.17的文件和/或首端两位字节码为48.126的文件,具体是指,通过执行程序代码来自动遍历解压后的部分文件,然后直接以二进制的文本方式读取这些文件的字节码,通过查看这些文件的首端两位字节码,筛选出首端两位字节码为48.17的文件和/或首端两位字节码为48.126的文件。
其中,所述自动遍历解压后的部分文件,具体是指,运行程序代码后,自动扫描除了META-INF文件夹中的文件外,其余APK文件解压后的所有文件。
本申请实施例1中,在一种实施方式中,APK文件是由程序代码编译而成的,代码中可能会使用到数字证书进行加解密,这些数字证书文件一般会存放在assets目录下或者安装包名下。也就是,程序代码编译成APK文件后,数字证书文件也会存在APK文件里面,那么,将APK文件解压后就可以找到数字证书文件。
本申请实施例1中,在一种实施方式中,所述数字证书,用于在业务请求过程中对用户名和登录密码等敏感信息进行加密和解密、数字签名和签名验证,使用了数字证书可以保证用户的敏感信息和资产的安全。
需要说明的是,通常数字证书都有通用的证书文件开头(即首端字节码),但是并不意味着文件的首端字节码的数值为某数值,该文件就是数字证书。因此,步骤11中获取安装包中的目标文件实际上是一种初步的文件筛选过程,经过该步骤的初步筛选后,再进一步进行步骤12中的解析过程才能判断该目标文件是否为数字证书,进而判断是否能够从该目标文件中获取数字签名。
步骤12:通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名。
本申请实施例1中,在一种实施方式中,所述数字签名,具体是指,一种使用了加密技术的物理签名,它是一种用于鉴别数字信息的方法,它相当于是日常生活中的签字。
本申请实施例1中,在一种实施方式中,若所述目标文件具体为首端两位字节码为48.17的文件,则通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名,具体包括:
通过ASN.1编码规则对所述首端两位字节码为48.17的文件进行解析,判断是否能够从所述首端两位字节码为48.17的文件中获取数字签名。
本申请实施例1中,在一种实施方式中,所述ASN.1编码规则(ASN.1抽象语法标记,Abstract Syntax Notation One),具体是指,一种对数据进行表示、编码、传输和解码的数据格式。ASN.1有多种不同的编码实现,BER(Basic Encoding Rules,基本编码规则)、CER(Canonical Encoding Rules,规范编码规则)、DER(Distinguished Encoding Rules,唯一编码规则)、PER(Packed Encoding Rules,压缩编码规则)等。
本申请实施例1中,在一种实施方式中,通过ASN.1编码规则对所述首端两位字节码为48.17的文件进行解析,判断是否能够从所述首端两位字节码为48.17的文件中获取数字签名,具体判断结果如下述所示:
通过ASN.1编码规则对首端两位字节码为48.17的文件进行解析后,若检测界面显示出相关的数字证书信息,没有显示出任何报错信息,则说明所述首端两位字节码为48.17的文件是数字证书,且能够从所述首端两位字节码为48.17的文件中获取数字签名;
通过ASN.1编码规则对首端两位字节码为48.17的文件进行解析后,若检测界面直接显示出报错信息,则说明所述首端两位字节码为48.17的文件不是数字证书,且不能够从所述首端两位字节码为48.17的文件中获取数字签名。
其中,所述数字证书,具体是指,以BER、CER、DER、PER文件格式存在的数字证书。
本申请实施例1中,在一种实施方式中,若所述目标文件具体为首端两位字节码为48.17的文件,则通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名,还包括:
通过操作系统的OpenSSL命令对所述首端两位字节码为48.17的文件进行解析,判断是否能够从所述首端两位字节码为48.17的文件中获取数字签名。
本申请实施例1中,在一种实施方式中,所述操作系统,具体是指,应用程序开发者用于检测应用程序安装包的终端设备的操作系统。
本申请实施例1中,应用程序开发者用于检测应用程序安装包的终端设备的操作系统具体为Linux操作系统。
本申请实施例1中,在一种实施方式中,所述OpenSSL命令,只能解析数字证书中的X509证书,具体解析命令如下述所示:
OpenSSL X509-in‘数字证书文件路径’-inform der。
具体解析后的判断结果如下述所示:
通过操作系统的OpenSSL命令对所述首端两位字节码为48.17的文件进行解析后,若检测界面显示出相关的数字证书信息,没有显示出任何报错信息,则说明所述首端两位字节码为48.17的文件是X509证书,且能够从所述X509证书中获取数字签名;
通过操作系统的OpenSSL命令对所述首端两位字节码为48.17的文件进行解析后,若检测界面直接显示出报错信息,则说明所述文件不是X509证书,且不能够从所述X509证书中获取数字签名。
本申请实施例1中,在一种实施方式中,若所述目标文件具体为首端两位字节码为48.126的文件,则通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名,具体包括:
通过base64编码规则对所述首端两位字节码为48.126的文件进行解析,判断是否能够从所述首端两位字节码为48.126的文件中获取数字签名。
本申请实施例1中,在一种实施方式中,所述Base64编码规则,具体是指,一种用64个字符来表示任意二进制数据的方法。它是一种最常见的二进制编码方法。
本申请实施例1中,在一种实施方式中,通过base64编码规则对所述首端两位字节码为48.126的文件进行解析,判断是否能够从所述首端两位字节码为48.126的文件中获取数字签名,具体判断结果如下述所示:
通过base64编码规则对所述首端两位字节码为48.126的文件进行解析后,若检测界面显示出相关的数字证书信息,没有显示出任何报错信息,则说明所述首端两位字节码为48.126的文件是RSA证书,且能够从所述RSA证书中获取数字签名;
通过base64编码规则对所述首端两位字节码为48.126的文件进行解析后,若检测界面直接显示出报错信息,则说明所述首端两位字节码为48.126的文件不是RSA证书,且不能够从所述RSA证书中获取数字签名。
需要说明的是,本申请实施例1的步骤12中通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名是本申请实施例1的步骤13中根据判断结果,确定所述目标文件是否为明文存储的数字证书的前提。
步骤13:根据判断结果,确定所述目标文件是否为明文存储的数字证书。
本申请实施例1中,在一种实施方式中,所述明文存储的数字证书,具体是指,数字证书通过操作系统的命令或编码规则解析后可以直接获取到其证书信息,或者,通过操作系统的命令或编码规则解析后能够被识别成数字证书,则说明该数字证书没有进行过加密处理,即其存储方式为明文存储。
其中,所述证书信息,包括:数字签名等信息。
需要说明的是,若所述数字证书不是明文存储,即所述数字证书有进行过加密处理,则经过上述步骤12的解析后,无法获取到该数字证书的相关证书信息,或者无法被识别成数字证书。
则,具体判断结果如下述所示:
若能够从所述目标文件中获取数字签名,则确定所述目标文件为明文存储的数字证书,即所述数字证书存在被破解的风险;
若不能够从所述目标文件中获取数字签名,则确定所述目标文件不为明文存储的数字证书,即所述数字证书不存在被破解的风险。
采用本申请实施例1提供的方案,由于当安装包中的数字证书为明文存储的方式时意味着数字证书容易被恶意攻击者窃取,存在被破解的风险,因此,采用本申请所提供的该方法,相当于是通过确定安装包中数字证书的存储方式是否为明文存储,来确定数字证书是否存在破解的风险,从而解决了现有技术存在的如何检测数字证书是否存在破解风险的问题。
实施例2
为了解决现有技术存在的如何检测数字证书是否存在破解风险的问题,本申请实施例2提供了一种数字证书的破解风险检测装置20。该数字证书的破解风险检测装置20的具体结构示意图如图2所示,包括:获取单元21,解析单元22,确定单元23。以下具体介绍下各单元的功能:
获取单元21,用于获取安装包中的目标文件;
解析单元22,用于通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名;
确定单元23,用于根据判断结果,确定所述目标文件是否为明文存储的数字证书。
本申请实施例2中,在一种实施方式中,所述获取单元21,具体用于:
根据安装包中文件的字节码,获取安装包中的目标文件。
本申请实施例2中,在一种实施方式中,所述目标文件,具体包括如下任意一种或两种文件:
首端两位字节码为48.17的文件;
首端两位字节码为48.126的文件。
本申请实施例2中,在一种实施方式中,若所述字节码为48.17,则将所述首端两位字节码为48.17的文件确定为目标文件,并从解压后的部分文件中筛选出该首端两位字节码为48.17的文件。
本申请实施例2中,在一种实施方式中,若所述目标文件,具体为:首端两位字节码为48.126的文件;则,
根据安装包中文件的字节码,获取安装包中的目标文件,具体包括:
根据安装包中包含RSA证书标记的文件的字节码,获取安装包中的目标文件。
本申请实施例2中,在一种实施方式中,若所述字节码为48.126,当所述首端两位字节码为48.126的文件中包含RSA证书标记时,则将所述首端两位字节码为48.126的文件确定为目标文件,并从解压后的部分文件中筛选出该首端两位字节码为48.126的文件。
本申请实施例2中,在一种实施方式中,所述RSA证书标记,具体是指,表明RSA证书签名的特征字符串,该字符串具体是:
---BEGIN CERTIFICATE---
---END CERTIFICATE---。
本申请实施例2中,在一种实施方式中,若所述目标文件具体为所述首端两位字节码为48.17的文件,则,所述解析单元22,具体用于:
通过ASN.1编码规则对所述首端两位字节码为48.17的文件进行解析,判断是否能够从所述首端两位字节码为48.17的文件中获取数字签名。
则,具体判断结果如下述所示:
通过ASN.1编码规则对所述首端两位字节码为48.17的文件进行解析后,若检测界面显示出相关的数字证书信息,没有显示出任何报错信息,则能够从所述首端两位字节码为48.17的文件中获取数字签名;
通过ASN.1编码规则对所述首端两位字节码为48.17的文件进行解析后,若检测界面直接显示出报错信息,则不能够从所述首端两位字节码为48.17的文件中获取数字签名。
本申请实施例2中,在一种实施方式中,若所述目标文件具体为所述首端两位字节码为48.17的文件,则,所述解析单元22,还用于:
通过操作系统的OpenSSL命令对所述首端两位字节码为48.17的文件进行解析,判断是否能够从所述首端两位字节码为48.17的文件中获取数字签名。
则,具体判断结果如下述所示:
通过操作系统的OpenSSL命令对所述首端两位字节码为48.17的文件进行解析后,若检测界面显示出相关的数字证书信息,没有显示出任何报错信息,则能够从所述首端两位字节码为48.17的文件中获取数字签名;
通过操作系统的OpenSSL命令对所述首端两位字节码为48.17的文件进行解析后,若检测界面直接显示出报错信息,则不能够从所述首端两位字节码为48.17的文件中获取数字签名。
本申请实施例2中,在一种实施方式中,若所述目标文件具体为首端两位字节码为48.126的文件,则,所述解析单元22,具体用于:
通过base64编码规则对所述首端两位字节码为48.126的文件进行解析,判断是否能够从所述首端两位字节码为48.126的文件中获取数字签名。
则,具体判断结果如下述所示:
通过base64编码规则对所述首端两位字节码为48.126的文件进行解析后,若检测界面显示出相关的数字证书信息,没有显示出任何报错信息,则能够从所述首端两位字节码为48.126的文件中获取数字签名;
通过base64编码规则对所述首端两位字节码为48.126的文件进行解析后,若检测界面直接显示出报错信息,则不能够从所述首端两位字节码为48.126的文件中获取数字签名。
本申请实施例2中,在一种实施方式中,所述判断单元23,具体用于:
若能够从所述目标文件中获取数字签名,则确定所述目标文件为明文存储的数字证书,即所述数字证书存在被破解的风险;
若不能够从所述目标文件中获取数字签名,则确定所述目标文件不为明文存储的数字证书,即所述数字证书不存在被破解的风险。
采用本申请实施例2提供的方案,由于当安装包中的数字证书为明文存储的方式时意味着数字证书容易被恶意攻击者窃取,存在被破解的风险,因此,采用本申请所提供的该方法,相当于是通过确定安装包中数字证书的存储方式是否为明文存储,来确定数字证书是否存在破解的风险,从而解决了现有技术存在的如何检测数字证书是否存在破解风险的问题。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种数字证书的破解风险检测方法,其特征在于,包括:
获取安装包中的目标文件;
通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名;
根据判断结果,确定所述目标文件是否为明文存储的数字证书。
2.如权利要求1所述的方法,其特征在于,获取安装包中的目标文件,具体包括:
根据安装包中文件的字节码,获取安装包中的目标文件。
3.如权利要求2所述的方法,其特征在于,所述目标文件,具体包括如下任意一种或两种文件:
首端两位字节码为48.17的文件;
首端两位字节码为48.126的文件。
4.如权利要求3所述的方法,其特征在于,所述目标文件,具体包括:首端两位字节码为48.126的文件;则,
根据安装包中文件的字节码,获取安装包中的目标文件,具体包括:
根据安装包中包含RSA证书标记的文件的字节码,获取安装包中的目标文件。
5.如权利要求1和3任意一项所述的方法,其特征在于,所述目标文件,具体包括:首端两位字节码为48.17的文件;则,
通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名,具体包括:
通过ASN.1编码规则对所述首端两位字节码为48.17的文件进行解析,判断是否能够从所述首端两位字节码为48.17的文件中获取数字签名。
6.如权利要求1和3任意一项所述的方法,其特征在于,所述目标文件,具体包括:首端两位字节码为48.126的文件;则,
通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名,具体包括:
通过base64编码规则对所述首端两位字节码为48.126的文件进行解析,判断是否能够从所述首端两位字节码为48.126的文件中获取数字签名。
7.如权利要求1所述的方法,其特征在于,根据判断结果,确定所述目标文件是否为明文存储的数字证书,具体包括:
若能够从所述目标文件中获取数字签名,则确定所述目标文件为明文存储的数字证书;
若不能够从所述目标文件中获取数字签名,则确定所述目标文件不为明文存储的数字证书。
8.一种数字证书的破解风险检测装置,其特征在于,包括:
获取单元,用于获取安装包中的目标文件;
解析单元,用于通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名;
确定单元,用于根据判断结果,确定所述目标文件是否为明文存储的数字证书。
9.如权利要求8所述的装置,其特征在于,所述获取单元,具体用于:
根据安装包中文件的字节码,获取安装包中的目标文件。
10.如权利要求8所述的装置,其特征在于,所述确定单元,具体用于:
若能够从所述目标文件中获取数字签名,则确定所述目标文件为明文存储的数字证书;
若不能够从所述目标文件中获取数字签名,则确定所述目标文件不为明文存储的数字证书。
CN201811260939.6A 2018-10-26 2018-10-26 一种数字证书的破解风险检测方法及装置 Active CN109450883B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811260939.6A CN109450883B (zh) 2018-10-26 2018-10-26 一种数字证书的破解风险检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811260939.6A CN109450883B (zh) 2018-10-26 2018-10-26 一种数字证书的破解风险检测方法及装置

Publications (2)

Publication Number Publication Date
CN109450883A true CN109450883A (zh) 2019-03-08
CN109450883B CN109450883B (zh) 2021-08-27

Family

ID=65548557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811260939.6A Active CN109450883B (zh) 2018-10-26 2018-10-26 一种数字证书的破解风险检测方法及装置

Country Status (1)

Country Link
CN (1) CN109450883B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140075184A1 (en) * 2012-09-11 2014-03-13 Microsoft Corporation Trust services for securing data in the cloud
CN104933368A (zh) * 2014-03-21 2015-09-23 腾讯科技(深圳)有限公司 一种网络安全漏洞的检测方法及装置
CN105787357A (zh) * 2016-03-28 2016-07-20 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
CN106209379A (zh) * 2016-07-04 2016-12-07 江苏先安科技有限公司 一种Android APK副署签名验证方法
CN107301343A (zh) * 2017-06-19 2017-10-27 大连中科创达软件有限公司 安全数据处理方法、装置及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140075184A1 (en) * 2012-09-11 2014-03-13 Microsoft Corporation Trust services for securing data in the cloud
CN104933368A (zh) * 2014-03-21 2015-09-23 腾讯科技(深圳)有限公司 一种网络安全漏洞的检测方法及装置
CN105787357A (zh) * 2016-03-28 2016-07-20 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
CN106209379A (zh) * 2016-07-04 2016-12-07 江苏先安科技有限公司 一种Android APK副署签名验证方法
CN107301343A (zh) * 2017-06-19 2017-10-27 大连中科创达软件有限公司 安全数据处理方法、装置及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
4LWIN: "明文数字证书风险", 《CSDN》 *

Also Published As

Publication number Publication date
CN109450883B (zh) 2021-08-27

Similar Documents

Publication Publication Date Title
CN102760219B (zh) 一种Android平台软件保护系统、方法及设备
RU2332703C2 (ru) Защита объекта заголовка потока данных
JP5171907B2 (ja) 情報処理装置、情報処理プログラム
CN107077540B (zh) 用于提供基于云的应用安全服务的方法和系统
CN108683502A (zh) 一种数字签名验证方法、介质及设备
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
CN105893837B (zh) 应用程序安装方法、安全加密芯片及终端
JP7077425B2 (ja) クライアントデバイスにおけるサードパーティコンテンツの表示の確認
JP4664055B2 (ja) プログラム分割装置、プログラム実行装置、プログラム分割方法及びプログラム実行方法
CN111143808B (zh) 系统安全认证方法、装置及计算设备、存储介质
US8656182B2 (en) Security mechanism for developmental operating systems
CN105760761A (zh) 软件行为分析方法和装置
CN111045856A (zh) 用于管理应用系统的方法、设备和计算机程序产品
CN117632166A (zh) 文件烧录方法、装置、设备以及存储介质
KR20140139392A (ko) 모바일 장치를 위한 애플리케이션 실행 파일 생성방법, 모바일 장치의 애플리케이션 실행 방법, 애플리케이션 실행 파일 생성 장치 및 모바일 장치
CN111159712B (zh) 检测方法、设备及存储介质
CN107533614B (zh) 用于存储数据的装置和存储介质
CN109165512A (zh) 一种应用程序的意图协议url漏洞检测方法及装置
CN109450883A (zh) 一种数字证书的破解风险检测方法及装置
CN114139117A (zh) 应用程序加固方法、装置、电子设备及存储介质
JP7184198B2 (ja) 検証情報作成システム、検証情報作成方法、および、検証情報作成プログラム
KR101600178B1 (ko) 불법 복제 애플리케이션 탐지 방법 및 장치
CN114491661A (zh) 基于区块链的日志防篡改方法及系统
CN113419734A (zh) 应用程序加固的方法、装置及电子设备
CN111859313A (zh) 验证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant