我正在开发一个项目,该项目要求Android应用程序即使在有根设备中进行网络调用时,也可以防止绕过证书固定/信任假证书。
到目前为止,我还可以在设备没有root的情况下创建它。我只需要防止某些绕过方法,例如在Xposed框架中使用JustTrustMe。
我在网络通话期间正在使用改造和okHttp。
我已经尝试在okHttp中使用CertPinner,它的版本是3.10.0 并尝试遵循android开发人员https://developer.android.com/training/articles/security-ssl#java
中的代码这是我尝试并从google复制的示例代码
// Load CAs from an InputStream
// (could be from a resource or ByteArrayInputStream or ...)
CertificateFactory cf = CertificateFactory.getInstance("X.509");
// From https://www.washington.edu/itconnect/security/ca/load-der.crt
InputStream caInput = new BufferedInputStream(new FileInputStream("load-der.crt"));
Certificate ca;
try {
ca = cf.generateCertificate(caInput);
System.out.println("ca=" + ((X509Certificate) ca).getSubjectDN());
} finally {
caInput.close();
}
// Create a KeyStore containing our trusted CAs
String keyStoreType = KeyStore.getDefaultType();
KeyStore keyStore = KeyStore.getInstance(keyStoreType);
keyStore.load(null, null);
keyStore.setCertificateEntry("ca", ca);
// Create a TrustManager that trusts the CAs in our KeyStore
String tmfAlgorithm = TrustManagerFactory.getDefaultAlgorithm();
TrustManagerFactory tmf = TrustManagerFactory.getInstance(tmfAlgorithm);
tmf.init(keyStore);
// Create an SSLContext that uses our TrustManager
SSLContext context = SSLContext.getInstance("TLS");
context.init(null, tmf.getTrustManagers(), null);
和证书固定示例代码
String hostname = "publicobject.com";
CertificatePinner certificatePinner = new CertificatePinner.Builder()
.add(hostname, "sha256/AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=")
.build();
OkHttpClient client = OkHttpClient.Builder()
.certificatePinner(certificatePinner)
.build();
Request request = new Request.Builder()
.url("https://" + hostname)
.build();
client.newCall(request).execute();
两者都是最简单的代码,但都不起作用
我想至少阻止一些绕过方法,例如在Xposed框架中使用JustTrustMe /一些简单的自动绕过方法。
我可以知道是否可以这样做吗,我也尝试过一些库,例如 https://github.com/moxie0/AndroidPinning
JustTrustMe建议
答案 0 :(得分:0)
经过一些测试,从InputStream加载的CA不适用于所有启用了旁路模块的植根设备。仍然适用于普通设备
我可以防止的唯一方法是同时使用与proguard一起使用公钥证书固定,希望这只会帮助某些ppl遇到相同的问题。