如何在白盒环境下(移动App)保护通信数据和本地数据的安全

前言

最近10年,移动App在数量和规模上爆发式增长,在爆发式增长的背后随之而来的是移动App的安全隐患问题。下面一些数据和截图来自于FreeBuf的的《2017年度移动App安全漏洞与数据泄露现状报告》。

如何在白盒环境下(移动App)保护通信数据和本地数据的安全_第1张图片
报告

2017年度移动App安全漏洞与数据泄露现状报告

常见的移动App的安全问题包括下面几个方面:

  1. App本身的代码、so、资源等文件的保护。
  2. 本地数据存储
  3. 通信过程中的数据安全
  4. 键盘输入
  5. 等等...

移动App本身是在一种白盒的环境,用户可以调试,dump内存,二次修改,抓数据包分析等等。我们既要保护app本地的代码安全,也要保护本地数据和传输数据的安全。

常见加密方法介绍

  1. 对称加密
  • DES: DES(Data Encryption Standard)是一种对称密钥加密块密码算法,以64位为分组对数据加密,它的密钥长度是56位,加密解密用同一算法;DES现在已经不是一种安全的加密方法,主要因为它使用的56位密钥过短。

  • AES:AES(Advanced Encryption Standard)称为高级加密标准,是美国联邦政府采用的一种区块加密标准。AES的区块长度固定为128比特,密钥长度则可以是128,192或256比特。AES是一种分组加密算法,其模式又分为:

    • ECB(ECBElectronic CodeBook mode,电子密码本模式)加密之前将明文按固定大小分块(128bit),不足的比特位需要进行填充(padding)。然后,用相同的密钥对分好块的明文进行加密, 得到密文;解密反之。由于ECB模式的加密方式为对每块明文进行单独的加密,所以使用EBC模式是可以并行加密或解密的。但是,正是由于单独的进行加密,相同的明文分块得到的密文是相同的。这种在一定程度上是不安全的。

      • 加密过程


        如何在白盒环境下(移动App)保护通信数据和本地数据的安全_第2张图片
        加密
      • 解密过程


        如何在白盒环境下(移动App)保护通信数据和本地数据的安全_第3张图片
        解密
    • CBC(Cipher Block Chaining mode,密码分组链接模式)加密前将明文进行分块(128bit),不足的同样需要填充(padding),并需要初始化一个iv向量;然后,第一块明文与iv进行异或,再然后用加密器生成密文;第二块的明文再与第一块的加密密文进行异或,然后再进行加密得出第二块的密文,如此类推......实现链式加密,最终得到密文。

      • 加密过程


        如何在白盒环境下(移动App)保护通信数据和本地数据的安全_第4张图片
        加密
      • 解密过程


        如何在白盒环境下(移动App)保护通信数据和本地数据的安全_第5张图片
        解密
    • CFB(Cipher FeedBack mode,密文反馈模式)首先通过加密器加密iv生成密钥流(key stream);然后将密钥流和明文异或得到密文。第二次,将第一次得到的密文通过加密器加密得到新的密钥流,然后把第二次要加密的明文和密钥流进行异或生成密文......如此类推,最终得到密文。

      • 加密过程


        如何在白盒环境下(移动App)保护通信数据和本地数据的安全_第6张图片
        加密
      • 解密过程


        如何在白盒环境下(移动App)保护通信数据和本地数据的安全_第7张图片
        解密
    • OFB(Output FeedBack mode 输出反馈模式)OFB是先用块加密器生成密钥流(Keystream),然后再将密钥流与明文流异或得到密文流;解密是先用块加密器生成密钥流,再将密钥流与密文流异或得到明文。由于异或操作的对称性所以加密和解密的流程是完全一样的。

      • 加密过程


        如何在白盒环境下(移动App)保护通信数据和本地数据的安全_第8张图片
        加密
      • 解密过程


        如何在白盒环境下(移动App)保护通信数据和本地数据的安全_第9张图片
        加密
  1. 非对称加密
  • RSA:RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。RSA是目前最有影响力和最常用的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法理论可以参考:RSA算法理论
  1. 消息摘要
  • SHA1:安全散列算法1(Secure Hash Algorithm 1)是一种密码散列函数,美国国家安全局设计,并由美国国家标准技术研究所(NIST)发布为联邦数据处理标准(FIPS)[2]。SHA-1可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。

  • MD5:MD5消息摘要算法(MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。

  1. 白盒加密
    白盒攻击是指攻击者对设备终端拥有完全的控制能力,能够观测和更改程序运行时的内部数据。白盒密码技术是一项能够抵抗白盒攻击的密码技术。保护密钥安全是密钥白盒产品的一个基本诉求,保护终端密钥安全是指终端环境(Android、iOS等)在很多时候就是一个白盒攻击环境。

保护移动App通信数据和本地数据安全

网易通信协议加密SDK可以在通信层对通信数据进行加密保护,防止攻击者窃取通信数据。集成简单,API使用方便;目前包含了:Android、 IOS和服务器端的SDK(又包括java,python语言版本,后续会支持更多语言)。目前API提供了两种方式保护传输数据的安全。

  • 普通加解密
  1. 支持字符串和二进制数据的加解密。
  2. 使用AES CBC和RSA算法。
  3. 客户端SDK加密数据给服务器端的密钥与服务器端SDK加密数据给客户端的密钥不同。
  4. 每次加密的密钥都随机生成的,进一步提高了加密数据的安全性。
  5. 客户端SDK和服务器端SDK都进行了消息签名和完整性验证,防止数据被篡改。
  6. 客户端SDK对公钥和服务器端SDK对私钥都进行了保护,尽可能保证公私钥的安全性,防外泄。
  7. 客户端SDK经过加固保护,防止被逆向分析破解。
  8. 客户端SDK支持本地数据的加解密,保护本地数据安全。
  • 白盒加密
  1. 支持字符串和二进制数据的加解密。
  2. Android、iOS和服务器端均实现了一套白盒加解密API,既可以加解密本地数据,也可以用来进行客户端和服务器端的加解密。
  3. 采用白盒加密算法将密钥和算法绑定到了一起,由算法生成一个加密表和一个解密表,都是二进制文,通过查表的方式实现加密和解密,中间过程完全不涉及密钥交换,可抵御白盒攻击。
  4. 客户端SDK经过加固保护,防止被逆向分析破解。

后续开发计划

  1. 大文件的加解密
  2. 白盒签名
  3. 支持国密算法

你可能感兴趣的:(如何在白盒环境下(移动App)保护通信数据和本地数据的安全)