1. Android中锁屏密码加密算法分析

1.1 锁屏密码方式

Android 中现在支持的锁屏密码主要有两种:一种是手势解锁,也就是常见的九宫格密码图;一种是输入密码,分为PIN密码和复杂数字密码,而PIN密码就是数字密码,比较简单。当然现在还有一个高级的指纹密码,这不是本文分析的范围,本章只分析手势密码和输入密码。

1.2 密码算法分析

在设置锁屏密码界面,用Android SDK目录\tools\bin\uiautomatorviewer.bat 工具分析获取当前的锁屏ViewLockPattern,然后一步步跟入,最终会跟到一个包名为com.android.internal.widget锁屏密码工具类:LockPatternUtils.java,如下图,这里以9.0为例:

image.png

1.2.1 输入密码算法分析

找到源码之后,首先来分析一下输入密码算法:

legacyPasswordToHash

可以看到又一个方法legacyPasswordToHash,参数为用户输入的密码和当前用户对应的id,一般设备不会有多个用户,所以这里的userId是默认值0,下面就是最为核心的加密算法:原文密码+设备的salt值,然后分别进行MD5和SHA-1操作,然后复制到一个数组中,再进行Hex编码,得到的值就是本地的加密密码内容。而这里最重要的是如何获取设备对应的salt值,这可以一步一步跟踪代码:
salt
查看getsalt方法,首先根据字段keylockscreen.password_salt从一个地方获取salt值,如果发现这个值为0,就调用SecureRandom.getInstance("SHA1PRNG").nextLong()随机生成一个,然后将其保存到一个地方,最后将salt转化为hex值即可。现在需要找到这个地方,继续跟踪代码:
getLong

感觉应该保存到数据库中,继续跟踪代码;
getLockSettings

通过在ServiceManager中获取一个服务来进行操作,在Android中,像这种获取服务的方式,最终实现逻辑都是在XXXService类中,这里是在包名为com.android.server.locksettings下的LockSettingsService.java类,找到这个类,查看它的getLong方法
LockSettingsService-----getLong

这里调用了getStringUnchecked方法继续跟踪代码:
getStringUnchecked

分析这个方法

  • 第一个条件:Settings.Secure.LOCK_PATTERN_ENABLED.equals(key)中,Settings.Secure.LOCK_PATTERN_ENABLEDlock_pattern_autolockkey为lockscreen.password_salt不相等
  • 第二个条件:在LockPatternUtils中能看到USER_FRP
    USER_FRP
    UserHandle中的USER_NULL如下图:
    UserHandle-USER_NULL

    第二个条件也不满足
  • 第三个条件分别为:
    image.png
    ,key在上面已经说过为lockscreen.password_salt,也不满足
    其实到这里就已经可以看出肯定是保存在数据库中的了,继续跟踪代码来验证我们的猜想
    看下LockSettingsService这个类的构造方法
    image.png

    用到了Injector类,如下:
    Injector

    果然发现是保存在一个数据库中,继续查看LockSettingsStorage
    LockSettingsStorage

    LockSettingsStorage-readKeyValue

    DatabaseHelper

    看到了数据库名字叫作locksettings.db,那么它保存在哪里呢,继续看这个类
    image.png

    可以看到有两个key文件,他们就是用来保存加密之后的手势密码和输入密码的,将信息保存到本地,下次开机解锁需要读取这个文件内容进行密码对比。看到一个目录是system,所以数据库和这两个key文件很有可能保存到目录/data/system/下类,为类再证实一下,用find命令去根目录下搜索这个数据库文件也是可以的。最终确定是该目录:
    image.png

    image.png

    由于中间输出的其它目录较多,这里我就截取了有效的几行

如果这里提示找不到find命令,这时需要安装busybox工具,才能使用这个命令。

找到这个数据库文件就好办了,直接取出来,然后用SQLite工具进行查看即可,当然也可以直接在手机中查看,为了方便,还是取出来,如下图:

数据库信息

首先给设备设置一个简单的密码,如1234,然后会在/data/system目录下生成一个密码加密key文件/data/system/password.key.
下面就用简单的java代码手动实现这个算法,验证分析是否正确,加密算法不用自己写,直接从上面的源码中拷贝出来即可。

private static final String SALT = Long.toHexString(7465477524050644896L);
    public static String legacyPasswordToHash(String password, int userId) {
        if (password == null) {
            return null;
        }

        try {
            byte[] saltedPassword = (password + SALT).getBytes();
            byte[] sha1 = MessageDigest.getInstance("SHA-1").digest(saltedPassword);
            byte[] md5 = MessageDigest.getInstance("MD5").digest(saltedPassword);

            byte[] combined = new byte[sha1.length + md5.length];
            System.arraycopy(sha1, 0, combined, 0, sha1.length);
            System.arraycopy(md5, 0, combined, sha1.length, md5.length);

            final char[] hexEncoded = HexEncoding.encode(combined);
            return new String(hexEncoded);
        } catch (NoSuchAlgorithmException e) {
            throw new AssertionError("Missing digest algorithm: ", e);
        }
    }

HexEncoding.java类如下:


/**
 * Hexadecimal encoding where each byte is represented by two hexadecimal digits.
 */
public class HexEncoding {

    /** Hidden constructor to prevent instantiation. */
    private HexEncoding() {}

    private static final char[] HEX_DIGITS = "0123456789ABCDEF".toCharArray();

    /**
     * Encodes the provided data as a sequence of hexadecimal characters.
     */
    public static char[] encode(byte[] data) {
        return encode(data, 0, data.length);
    }

    /**
     * Encodes the provided data as a sequence of hexadecimal characters.
     */
    public static char[] encode(byte[] data, int offset, int len) {
        char[] result = new char[len * 2];
        for (int i = 0; i < len; i++) {
            byte b = data[offset + i];
            int resultIndex = 2 * i;
            result[resultIndex] = (HEX_DIGITS[(b >>> 4) & 0x0f]);
            result[resultIndex + 1] = (HEX_DIGITS[b & 0x0f]);
        }

        return result;
    }

    /**
     * Decodes the provided hexadecimal string into a byte array. If {@code allowSingleChar}
     * is {@code true} odd-length inputs are allowed and the first character is interpreted
     * as the lower bits of the first result byte.
     *
     * Throws an {@code IllegalArgumentException} if the input is malformed.
     */
    public static byte[] decode(char[] encoded, boolean allowSingleChar) throws IllegalArgumentException {
        int resultLengthBytes = (encoded.length + 1) / 2;
        byte[] result = new byte[resultLengthBytes];

        int resultOffset = 0;
        int i = 0;
        if (allowSingleChar) {
            if ((encoded.length % 2) != 0) {
                // Odd number of digits -- the first digit is the lower 4 bits of the first result byte.
                result[resultOffset++] = (byte) toDigit(encoded, i);
                i++;
            }
        } else {
            if ((encoded.length % 2) != 0) {
                throw new IllegalArgumentException("Invalid input length: " + encoded.length);
            }
        }

        for (int len = encoded.length; i < len; i += 2) {
            result[resultOffset++] = (byte) ((toDigit(encoded, i) << 4) | toDigit(encoded, i + 1));
        }

        return result;
    }

    private static int toDigit(char[] str, int offset) throws IllegalArgumentException {
        // NOTE: that this isn't really a code point in the traditional sense, since we're
        // just rejecting surrogate pairs outright.
        int pseudoCodePoint = str[offset];

        if ('0' <= pseudoCodePoint && pseudoCodePoint <= '9') {
            return pseudoCodePoint - '0';
        } else if ('a' <= pseudoCodePoint && pseudoCodePoint <= 'f') {
            return 10 + (pseudoCodePoint - 'a');
        } else if ('A' <= pseudoCodePoint && pseudoCodePoint <= 'F') {
            return 10 + (pseudoCodePoint - 'A');
        }

        throw new IllegalArgumentException("Illegal char: " + str[offset] +
                " at offset " + offset);
    }
}

需要注意的是,这里的SALT值是我们从数据库中得到的,不过要记得进行hex转化
然后用1234原文密码去生成加密之后的信息,结果如下:

image.png

得到的结果是:1D8403875F321EE86FE44D545DC409C7A24584DE6415458CC8923D8832E8ED23A610E3FC

另外一种获取SALT的方法是利用反射机制,代码如下:

private void getSalt() {
        try {
            Class<?> classz = Class.forName("com.android.internal.widget.LockPatternUtils");
            Object locakUtils = classz.getConstructor(Context.class).newInstance(this);
            Class<?> locakPatternUtils = locakUtils.getClass();
            Method getSaltM = locakPatternUtils.getDeclaredMethod("getsalt",int.class);
            getSaltM.setAccessible(true);
            Object saltObj = getSaltM.invoke(locakUtils,0);
            Log.i("sallt","salt:"+saltObj);
            
        } catch (Exception e) {
            Log.i("ZQ","error:"+Log.getStackTraceString(e));
        }
    }

到这里就分析完了锁屏密码算法,总结一点就是:md5(输入明文密码+设备的salt的值) + SHA1(输入明文密码+设备的salt值),拷贝到一个数组中后对数组进行HexEncoding.encode运算,转成String就是最终加密后的内容,手势密码算法分析,请看下一个篇。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 215,463评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,868评论 3 391
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,213评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,666评论 1 290
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,759评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,725评论 1 294
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,716评论 3 415
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,484评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,928评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,233评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,393评论 1 345
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,073评论 5 340
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,718评论 3 324
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,308评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,538评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,338评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,260评论 2 352

推荐阅读更多精彩内容