当前位置:网站首页>通过 Play Integrity API 的 nonce 字段提高应用安全性
通过 Play Integrity API 的 nonce 字段提高应用安全性
2022-07-07 16:08:00 【Android 开发者】
作者 / Oscar Rodriguez, Developer Relations Engineer
我们近期发布了 Play Integrity API,希望帮助开发者们保护自己的应用和游戏,使其免受可能存在风险的欺诈性互动 (例如欺骗和未经授权的访问) 的危害,让您能够采取适当措施来防范攻击并减少滥用行为。
Play Integrity API
https://developer.android.google.cn/google/play/integrity
除了与应用完整性、设备完整性和许可信息相关的有用信号外,Play Integrity API 还提供了一个简单却非常实用的功能,即 "nonce"。如果使用得当,开发者可以进一步加强 Play Integrity API 的现有保护措施,并降低特定类型攻击的风险,例如中间人 (PITM) 篡改攻击和重放攻击。
在这篇文章中,我们将深入介绍什么是 nonce、它的工作原理,以及如何使用 nonce 字段来进一步保护您的应用和游戏。
什么是 nonce?
在密码学和安全工程学中,nonce (number once) 是一个在安全通信中仅能被使用一次的数字。nonce 用途广泛,如身份验证、数据加密和哈希处理等。
在 Play Integrity API 中,nonce 是您在调用 API 完整性检查前设置的不透明 Base64 编码二进制 blob,并通过被签名的响应中原样返回。根据创建和验证 nonce 的方式,您可以使用它来进一步加强 Play Integrity API 的现有保护措施,并缓解特定类型的攻击,例如中间人 (PITM) 篡改攻击和重放攻击。
除了在被签名的响应中按原样返回 nonce,Play Integrity API 不会对 nonce 实际数据进行任何处理,因此您可以设置任意值,只要它是一个有效的 Base64 值即可。也就是说,为了对响应进行数字签名,nonce 值将被发送到 Google 服务器,因此请勿将 nonce 设置为任何类型的个人身份信息 (PII),例如用户姓名、电话或电子邮件地址。
设置 nonce
将您的应用设置为使用 Play Integrity API 之后,您可以使用 setNonce() 方法,或其适当的变体设置 nonce,这些变体适用于 API 的 Kotlin、Java、Unity 和 Native 版本。
将您的应用设置为使用 Play Integrity API
https://developer.android.google.cn/google/play/integrity/setup
设置 nonce
https://developer.android.google.cn/google/play/integrity/verdict#request
Kotlin:
val nonce: String = ...
// 创建 manager 的实例
val integrityManager =
IntegrityManagerFactory.create(applicationContext)
// 通过 nonce 获取完整性令牌
val integrityTokenResponse: Task<IntegrityTokenResponse> =
integrityManager.requestIntegrityToken(
IntegrityTokenRequest.builder()
.setNonce(nonce) // 设置 nonce
.build())
Java:
String nonce = ...
// 创建 manager 的实例
IntegrityManager integrityManager =
IntegrityManagerFactory.create(getApplicationContext());
// 通过 nonce 获取完整性令牌
Task<IntegrityTokenResponse> integrityTokenResponse =
integrityManager
.requestIntegrityToken(
IntegrityTokenRequest.builder()
.setNonce(nonce) // 设置 nonce
.build());
Unity:
string nonce = ...
// 创建 manager 的实例
var integrityManager = new IntegrityManager();
// 通过 nonce 获取完整性令牌
var tokenRequest = new IntegrityTokenRequest(nonce);
var requestIntegrityTokenOperation =
integrityManager.RequestIntegrityToken(tokenRequest);
Native:
// 创建 IntegrityTokenRequest 对象
const char* nonce = ...
IntegrityTokenRequest* request;
IntegrityTokenRequest_create(&request);
IntegrityTokenRequest_setNonce(request, nonce); // 设置 nonce
IntegrityTokenResponse* response;
IntegrityErrorCode error_code =
IntegrityManager_requestIntegrityToken(request, &response);
验证 nonce
Play Integrity API 的响应以 JSON 网络令牌 (JWT) 的形式返回,其负载为纯文本 JSON,格式如下:
{
requestDetails: { ... }
appIntegrity: { ... }
deviceIntegrity: { ... }
accountDetails: { ... }
}
JSON 网络令牌 (JWT)
https://jwt.io/
纯文本 JSON
https://developer.android.google.cn/google/play/integrity/verdict#returned-payload-format
您可以在 requestDetails 结构中查看 nonce,其格式如下:
requestDetails: {
requestPackageName: "...",
nonce: "...",
timestampMillis: ...
}
nonce 字段的值应与您之前调用 API 传过去的值完全匹配。此外,由于 nonce 值位于 Play Integrity API 的加密签名响应中,收到响应之后是无法改变它的。通过这些属性,您就可以使用 nonce 进一步保护您的应用。
保护重要操作
试想这个场景,一名攻击者正在试图恶意将玩家得分虚报给游戏服务端。这种情况下,设备和应用都是完整的,但攻击者仍可以通过代理服务器或者虚拟专用网络查看并修改与游戏服务器之间的通信数据流,从而达到虚报分数的目的。
在这种情况下,仅调用 Play Integrity API 不足以保护应用: 设备没有被破解、应用也是合法的,因此该操作可以通过 Play Integrity API 的所有检查。
但您可以使用 Play Integrity API 的 nonce 来保护这种报告游戏分数的特定高价值操作,即在 nonce 中编码操作的值。实现方法如下:
用户发起重要操作;
应用准备好要保护的消息,例如 JSON 格式的消息;
应用计算要保护的消息的加密哈希值。例如,使用 SHA-256 或 SHA-3-256 哈希算法;
应用调用 Play Integrity API,并调用 setNonce() 以将 nonce 字段设置为在上一步计算的加密哈希值;
应用将要保护的消息以及 Play Integrity API 的签名结果发送给服务器;
应用服务器验证其收到的消息的加密哈希值是否与签名结果中的 nonce 字段值匹配,并拒绝任何不匹配的结果。
下面的序列图说明了相关步骤:
只要受保护的原始消息与签名结果一起发送,且服务器和客户端都使用完全相同的机制来计算 nonce,通过这样的方式来保证消息不会被篡改。
请注意,在上述场景下,安全模型的有效性仅限攻击行为发生在网络中 (而不是发生在设备或应用),因此验证 Play Integrity API 提供的设备和应用完整性信号也尤为重要。
防范重放攻击
我们再试想另外一种场景,一个应用或游戏使用了 Play Integrity API 来保护自己的 C/S 架构,但攻击者试图通过用已破解的设备与服务端交互,并且不让服务器端监测到。
若要 "达成" 这种攻击目标,攻击者会首先在合法的设备上让应用与 Play Integrity API 进行交互,并获得已经签名的响应内容,然后再在破解设备上运行应用并拦截 Play Integrity API 的调用,使用此前记录的、已获得签名的响应内容进行响应,这样一来就不会执行完整性检查了。
由于已签名的响应并未以任何方式被更改,所以数字签名看似正常,应用服务器就会误以为它正在与合法设备进行通信。我们将此称为重放攻击。
抵御此类攻击的第一道防线是验证签名响应中的 timestampMillis 字段。这个字段包含创建响应时的时间戳,即使在数字签名通过验证的情况下,也能用于服务器端检测是否为可疑的旧响应。
也就是说,应用服务器也可以利用 Play Integrity API 中的 nonce,为每个响应分配一个唯一值,并验证该响应是否与之前设置的唯一值匹配。实现方法如下:
服务器以攻击者无法预测的方式创建全局唯一值。例如,128 位或位数更多的加密安全随机数;
应用调用 Play Integrity API,并将 nonce 字段设置为应用服务器接收的唯一值;
应用将 Play Integrity API 的签名结果发送到服务器;
服务器验证签名结果中的 nonce 字段是否与之前生成的唯一值匹配,并拒绝所有不匹配的结果。
下面的序列图说明了相关步骤:
实现上述流程后,每次服务器要求应用调用 Play Integrity API 时,它都会使用不同的全局唯一值,因此只要攻击者无法预测该值,nonce 与预期值不匹配,就无法重用之前的响应。
结合两种保护措施
虽然上述两种机制的工作方式不同,但如果应用同时需要两种保护,则可以将这两种机制组合在一个 Play Integrity API 调用中,例如,将两种保护措施的结果附加到一个更大的 Base64 nonce 中。结合两种保护措施的实现方法如下:
用户发起重要操作;
应用要求服务器提供一个标识请求的唯一值;
应用服务器生成全局唯一值,防止攻击者做出预测。例如,您可以使用加密安全的随机数生成器创建此类值。我们建议创建不小于 128 位的值;
应用服务器向应用发送全局唯一值;
应用准备好要保护的消息,例如 JSON 格式的消息;
应用计算要保护的消息的加密哈希值。例如,使用 SHA-256 或 SHA-3-256 哈希算法;
应用通过附加从应用服务器收到的唯一值以及要保护的消息的哈希值来创建一个字符串;
应用调用 Play Integrity API,并调用 setNonce() 以将 nonce 字段设置为在上一步中创建的字符串;
应用将要保护的消息以及 Play Integrity API 的签名结果发送给服务器;
应用服务器拆分 nonce 字段的值,然后验证消息的加密哈希值以及之前生成的唯一值是否与预期值相匹配,并拒绝任何不匹配的结果。
下面的序列图说明了相关步骤:
以上是您可以使用 nonce 进一步保护应用免受恶意用户攻击的一些示例。如果您的应用会处理敏感数据,或容易被滥用,我们建议您考虑借助 Play Integrity API,采取相关措施缓解威胁。
如需了解关于使用 Play Integrity API 的更多信息并开始体验,请前往 Play Integrity API 页面:
https://developer.android.google.cn/google/play/integrity
推荐阅读
如页面未加载,请刷新重试
点击屏末 | 阅读原文 | 即刻了解 Play Integrity API 更多信息
对方块的大小和颜色同时进行
边栏推荐
- Pro2: modify the color of div block
- Use seven methods to enhance all the images in a folder
- Function and usage of calendar view component
- 物联网OTA技术介绍
- Main work of digital transformation
- How to open an account for wealth securities? Is it safe to open a stock account through the link
- Tips of this week 141: pay attention to implicit conversion to bool
- Deep learning - make your own dataset
- Click on the top of today's headline app to navigate in the middle
- 线上比赛相关规则补充说明
猜你喜欢
[deep learning] 3 minutes introduction
三仙归洞js小游戏源码
[PaddleSeg源码阅读] PaddleSeg Validation 中添加 Boundary IoU的计算(1)——val.py文件细节提示
Ansible learning summary (9) -- ansible loop, condition judgment, trigger, processing failure and other task control use summary
[principle and technology of network attack and Defense] Chapter 6: Trojan horse
Yearning-SQL审核平台
2021-06-28
Yarn capacity scheduler (ultra detailed interpretation)
漫画 | 宇宙第一 IDE 到底是谁?
性能测试过程和计划
随机推荐
Chapter 3 business function development (user login)
Face recognition attendance system based on Baidu flying plasma platform (easydl)
测试3个月,成功入职 “字节”,我的面试心得总结
自动化测试:Robot FrameWork框架大家都想知道的实用技巧
Chapter 2 building CRM project development environment (building development environment)
TaffyDB开源的JS数据库
[tpm2.0 principle and Application guide] Chapter 1-3
< code random recording two brushes> linked list
财富证券证券怎么开户?通过链接办理股票开户安全吗
cf:C. Factorials and Powers of Two【dp + 排序 + 选不选板子 + 选若干个数等于已知和的最少数】
什么是敏捷测试
[4500 word summary] a complete set of skills that a software testing engineer needs to master
【4500字归纳总结】一名软件测试工程师需要掌握的技能大全
In depth understanding of USB communication protocol
[paddleseg source code reading] add boundary IOU calculation in paddleseg validation (1) -- val.py file details tips
3分钟学会制作动态折线图!
Interviewer: why is the page too laggy and how to solve it? [test interview question sharing]
Use onedns to perfectly solve the optimization problem of office network
Ten thousand words nanny level long article -- offline installation guide for datahub of LinkedIn metadata management platform
Self made dataset in pytoch for dataset rewriting