Signal-Android应用签名验证异常分析:新旧密钥交替的技术解读
背景概述
近期在Signal-Android项目7.10.3版本的APK签名验证过程中,安全研究人员发现了一些异常现象。这些现象包括未知的签名属性警告和额外的SHA256哈希值出现,引发了社区对应用安全性的关注。经过Signal开发团队的确认,这实际上是项目进行签名密钥升级过程中的正常表现。
技术细节解析
签名验证异常现象
在验证Signal-Android 7.10.3版本APK时,安全工具报告了两个关键异常:
-
未知签名属性警告:使用apksigner工具验证时,系统报告了"Unknown additional attribute: ID 0x559f8b02"的警告信息,同时显示v3签名方案验证结果为false,这与实际存在的v3签名属性相矛盾。
-
双重SHA256哈希值:AppVerifier工具检测到了两个不同的SHA256证书摘要:
- 已知的旧密钥指纹:29:F3:4E:5F...
- 未知的新密钥指纹:4B:E4:F6:CD...
根本原因分析
Signal开发团队确认,这些现象源于项目正在进行的安全升级:
-
密钥轮换策略:Signal正在从原有的1024位RSA密钥升级到更安全的4096位RSA密钥。这种过渡期设计允许APK同时包含新旧两种签名,确保不同Android版本设备都能正常验证应用。
-
SDK版本适配:
- 针对SDK 24-32的设备使用旧密钥(1024位RSA)
- 针对SDK 33及以上的设备使用新密钥(4096位RSA)
-
工具兼容性问题:部分旧版本的验证工具无法正确解析这种双重签名结构,导致误报警告信息。
技术验证方法
要正确验证Signal-Android应用的签名,建议采用以下方法:
-
使用最新版验证工具:Android build-tools 34及以上版本能够正确识别双重签名结构。
-
完整验证命令:
apksigner verify -v --print-certs --min-sdk-version 24 Signal-Android.apk
- 预期正确输出:应显示两个签名者信息,分别对应新旧密钥,包含完整的证书摘要和密钥信息。
安全建议
对于普通用户和开发者,建议:
-
保持工具更新:使用最新版本的验证工具以避免误报。
-
理解密钥轮换机制:大型应用的安全升级通常是渐进式的,双重签名是常见的过渡方案。
-
验证完整签名链:不仅要检查证书指纹,还应验证签名算法和密钥强度等完整信息。
总结
Signal-Android项目的这次签名异常实际上反映了其安全体系的持续改进。通过密钥升级和双重签名机制,Signal既保证了向后兼容性,又提升了整体安全水平。这也提醒我们,在应用安全验证时需要全面考虑各种技术因素,避免因工具局限性导致的误判。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0192- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00