اندروید 9 از چرخش کلید APK پشتیبانی میکند که به برنامهها این امکان را میدهد تا کلید امضای خود را به عنوان بخشی از بهروزرسانی APK تغییر دهند. برای عملی کردن چرخش، APKها باید سطوح اعتماد بین کلید امضای جدید و قدیمی را نشان دهند. برای پشتیبانی از چرخش کلید، طرح امضای APK را از نسخه ۲ به نسخه ۳ بهروزرسانی کردیم تا بتوانیم از کلیدهای جدید و قدیمی استفاده کنیم. V3 اطلاعاتی در مورد نسخه های SDK پشتیبانی شده و یک ساختار اثبات چرخش به بلوک امضای APK اضافه می کند.
بلوک امضای APK
برای حفظ سازگاری با فرمت APK v1، امضاهای APK v2 و v3 در یک بلوک امضای APK که بلافاصله قبل از فهرست مرکزی ZIP قرار دارد، ذخیره میشوند.
فرمت بلوک امضای APK v3 مانند v2 است. امضای v3 APK به عنوان یک جفت ID-مقدار با شناسه 0xf05368c0 ذخیره میشود.
بلوک طرح امضای APK v3
طرح v3 بسیار شبیه به طرح v2 طراحی شده است. فرمت کلی یکسانی دارد و از همان شناسههای الگوریتم امضا ، اندازههای کلید و منحنیهای EC پشتیبانی میکند.
با این حال، طرح v3 اطلاعاتی در مورد نسخه های SDK پشتیبانی شده و ساختار اثبات چرخش اضافه می کند.
قالب
بلوک طرح امضای APK v3 در داخل بلوک امضای APK تحت شناسه 0xf05368c0
ذخیره میشود.
قالب طرح امضای APK بلوک v3 از فرمت v2 پیروی می کند:
- دنباله طول پیشوند
signer
با پیشوند طول:-
signed data
با پیشوند طول:- دنباله پیشوند طولی از
digests
پیشوند طول:-
signature algorithm ID
(4 بایت) -
digest
(پیشوند طول)
-
- دنباله پیشوند طول
certificates
X.509 :-
certificate
X.509 با پیشوند طول (فرم ASN.1 DER)
-
-
minSDK
(uint32) - اگر نسخه پلتفرم زیر این عدد باشد، این امضاکننده باید نادیده گرفته شود. -
maxSDK
(uint32) - اگر نسخه پلتفرم بالاتر از این عدد باشد، این امضاکننده باید نادیده گرفته شود. - دنباله طول-پیشوند از
additional attributes
طول-پیشوند:-
ID
(uint32) -
value
(طول متغیر: طول ویژگی اضافی - 4 بایت) -
ID - 0x3ba06f8c
-
value -
ساختار اثبات چرخش
-
- دنباله پیشوند طولی از
-
minSDK
(uint32) - تکراری از مقدار minSDK در بخش داده امضا شده - برای رد شدن از تأیید این امضا در صورتی که پلت فرم فعلی در محدوده نباشد استفاده می شود. باید با مقدار داده امضا شده مطابقت داشته باشد. -
maxSDK
(uint32) - تکراری از مقدار maxSDK در بخش داده های امضا شده - برای رد شدن از تأیید این امضا در صورتی که پلت فرم فعلی در محدوده نباشد استفاده می شود. باید با مقدار داده امضا شده مطابقت داشته باشد. - دنباله طول-پیشوند
signatures
طول-پیشوند:-
signature algorithm ID
(uint32) -
signature
با پیشوند طول رویsigned data
-
-
public key
با پیشوند طول (SubjectPublicKeyInfo، فرم ASN.1 DER)
-
سازههای گواهی چرخش اثباتشده و مورد اعتماد قدیمی
ساختار اثبات چرخش به برنامه ها اجازه می دهد تا گواهی امضای خود را بدون مسدود شدن در سایر برنامه هایی که با آنها ارتباط برقرار می کنند بچرخانند. برای انجام این کار، امضای برنامه حاوی دو داده جدید است:
- ادعا برای اشخاص ثالث که گواهی امضای برنامه را می توان در هر کجا که به پیشینیان آن اعتماد کرد، اعتماد کرد.
- گواهی های امضای قدیمی برنامه که خود برنامه همچنان به آنها اعتماد دارد
ویژگی اثبات چرخش در بخش دادههای امضا شده از یک فهرست بهتنهایی تشکیل شده است که هر گره حاوی یک گواهی امضا است که برای امضای نسخههای قبلی برنامه استفاده میشود. این ویژگی شامل ساختارهای داده اثبات چرخش مفهومی و گواهیهای قدیمی مورد اعتماد است. لیست بر اساس نسخه با قدیمی ترین گواهی امضای مربوط به گره ریشه مرتب شده است. ساختار داده اثبات چرخش با امضای گواهی در هر گره با علامت بعدی در لیست ساخته میشود، و بنابراین هر کلید جدید را با شواهدی مبنی بر اینکه باید به اندازه کلید(های کلیدی) قدیمیتر قابل اعتماد باشد، آغشته میکند.
ساختار داده گواهیهای قدیمی با اضافه کردن پرچمهایی که عضویت و ویژگیهای آن در مجموعه را نشان میدهد، ساخته میشود. به عنوان مثال، ممکن است پرچمی وجود داشته باشد که نشان می دهد گواهی امضا در یک گره معین برای دریافت مجوزهای امضای Android قابل اعتماد است. این پرچم به سایر برنامههای امضا شده توسط گواهی قدیمیتر اجازه میدهد تا همچنان مجوز امضای تعریف شده توسط برنامه امضا شده با گواهی امضای جدید را داشته باشند. از آنجایی که کل ویژگی اثبات چرخش در بخش داده های امضا شده فیلد signer
v3 قرار دارد، توسط کلید مورد استفاده برای امضای apk حاوی محافظت می شود.
این قالب از کلیدهای امضای متعدد و همگرایی گواهی های امضای اجداد مختلف به یک (چند گره شروع به یک سینک مشترک) جلوگیری می کند.
قالب
اثبات چرخش در بلوک طرح امضای APK v3 تحت شناسه 0x3ba06f8c
ذخیره میشود. فرمت آن این است:
- دنباله طول-پیشوند از
levels
با پیشوند طول:-
signed data
با پیشوند طول (با گواهی قبلی - در صورت وجود)-
certificate
X.509 با پیشوند طول (فرم ASN.1 DER) -
signature algorithm ID
(uint32) - الگوریتم مورد استفاده توسط cert در سطح قبلی
-
-
flags
(uint32) - پرچمهایی که نشان میدهند که آیا این گواهی باید در ساختار گواهیهای قدیمی اعتماد باشد یا نه، و برای کدام عملیات. -
signature algorithm ID
(uint32) - باید با یکی از بخش داده های امضا شده در سطح بعدی مطابقت داشته باشد. -
signature
با پیشوند طول رویsigned data
بالا
-
گواهی های متعدد
Android در حال حاضر یک APK امضا شده با چندین گواهی را بهعنوان دارای هویت امضای منحصربهفرد جدا از گواهیهای شامل میداند. بنابراین، خصیصه اثبات چرخش در بخش دادههای علامتدار یک نمودار غیر چرخهای جهتدار را تشکیل میدهد، که بهتر میتوان آن را بهعنوان فهرستی تک پیوندی مشاهده کرد، با هر مجموعه امضاکننده برای یک نسخه معین، یک گره را نشان میدهد. این پیچیدگی بیشتری به ساختار اثبات چرخش میافزاید (نسخه چند امضاکننده در زیر). به ویژه، سفارش تبدیل به یک نگرانی می شود. علاوه بر این، دیگر نمیتوان فایلهای APK را بهطور مستقل امضا کرد، زیرا ساختار اثبات چرخش باید دارای گواهیهای امضاکننده قدیمی باشد که مجموعه جدید گواهیها را امضا کنند، نه اینکه آنها را یک به یک امضا کنند. برای مثال، یک APK امضا شده توسط کلید A که میخواهد با دو کلید جدید B و C امضا شود، نمیتواند امضاکننده B را فقط شامل امضای A یا B باشد، زیرا این یک هویت امضا متفاوت از B و C است. به این معنی که امضاکنندگان باید قبل از ایجاد چنین ساختاری هماهنگ شوند.
ویژگی اثبات چرخش چند امضاکننده
- دنباله طول-پیشوند
sets
با پیشوند طول:-
signed data
(بر اساس مجموعه قبلی - در صورت وجود)- توالی پیشوند طول
certificates
-
certificate
X.509 با پیشوند طول (فرم ASN.1 DER)
-
- دنباله
signature algorithm IDs
(uint32) - یکی برای هر گواهی از مجموعه قبلی، به همان ترتیب.
- توالی پیشوند طول
-
flags
(uint32) - پرچمهایی که نشان میدهند که آیا این مجموعه گواهیها باید در ساختار گواهیهای قدیمی-خود اعتماد باشند یا نه، و برای کدام عملیات. - دنباله طول-پیشوند
signatures
طول-پیشوند:-
signature algorithm ID
(uint32) - باید با یکی از بخش داده های امضا شده مطابقت داشته باشد -
signature
با پیشوند طول رویsigned data
بالا
-
-
اجداد متعدد در ساختار اثبات چرخش
طرح v3 همچنین نمیتواند دو کلید مختلف را به سمت کلید امضای یکسان برای یک برنامه بچرخاند. این با مورد خرید متفاوت است، جایی که شرکت خریدار میخواهد برنامه خریداریشده را به استفاده از کلید امضای آن برای اشتراکگذاری مجوزها منتقل کند. این اکتساب به عنوان یک مورد استفاده پشتیبانی شده در نظر گرفته می شود زیرا برنامه جدید با نام بسته خود متمایز می شود و می تواند دارای ساختار اثبات چرخش خود باشد. مورد پشتیبانینشده، از یک برنامه که دو مسیر متفاوت برای رسیدن به گواهی یکسان دارد، بسیاری از مفروضات ساخته شده در طراحی چرخش کلید را زیر پا میگذارد.
تأیید
در اندروید 9 و بالاتر، فایلهای APK را میتوان بر اساس طرح امضای APK نسخه 3، نسخه 2، یا طرح v1 تأیید کرد. پلتفرمهای قدیمیتر امضاهای v3 را نادیده میگیرند و سعی میکنند امضاهای v2 و سپس v1 را تأیید کنند.
تأیید طرح امضای APK v3
- بلوک امضای APK را پیدا کنید و تأیید کنید که:
- دو فیلد اندازه بلوک امضای APK حاوی یک مقدار است.
- ZIP Central Directory بلافاصله پس از ZIP End of Central Directory ثبت می شود.
- پایان ZIP از دایرکتوری مرکزی با داده های بیشتری دنبال نمی شود.
- اولین بلوک طرح امضای APK v3 را در داخل بلوک امضای APK قرار دهید. اگر بلوک v3 وجود دارد، به مرحله 3 بروید. در غیر این صورت، به تأیید APK با استفاده از طرح v2 برگردید.
- برای هر
signer
در بلوک v3 طرح امضای APK با حداقل و حداکثر نسخه SDK که در محدوده پلتفرم فعلی قرار دارد:- قوی ترین
signature algorithm ID
پشتیبانی شده را ازsignatures
انتخاب کنید. ترتیب قدرت به هر نسخه پیاده سازی/پلتفرم بستگی دارد. -
signature
مربوطه را ازsignatures
در برابرsigned data
با استفادهpublic key
تأیید کنید. (اکنون تجزیهsigned data
امن است.) - بررسی کنید که نسخههای حداقل و حداکثر SDK در دادههای امضا شده با آنچه برای
signer
مشخص شده است مطابقت داشته باشند. - بررسی کنید که لیست مرتب شده شناسه های الگوریتم امضا در
digests
وsignatures
یکسان است. (این کار برای جلوگیری از حذف/افزودن امضا است.) - خلاصه محتویات APK را با استفاده از الگوریتم خلاصه مشابه الگوریتم خلاصه مورد استفاده توسط الگوریتم امضا محاسبه کنید .
- بررسی کنید که خلاصه محاسبه شده با
digest
مربوطه ازdigests
یکسان است. - بررسی کنید که
certificates
اولینcertificate
باpublic key
یکسان است. - اگر ویژگی اثبات چرخش برای
signer
وجود دارد، بررسی کنید که ساختار معتبر است و اینsigner
آخرین گواهی در لیست است.
- قوی ترین
- اگر دقیقاً یک
signer
در محدوده پلتفرم فعلی پیدا شود و مرحله 3 برای آنsigner
موفقیت آمیز باشد، تأیید موفقیت آمیز است.
اعتبار سنجی
برای آزمایش اینکه آیا دستگاه شما نسخه 3 را به درستی پشتیبانی میکند، آزمایشهای PkgInstallSignatureVerificationTest.java
CTS را در cts/hostsidetests/appsecurity/src/android/appsecurity/cts/
اجرا کنید.
اندروید 9 از چرخش کلید APK پشتیبانی میکند که به برنامهها این امکان را میدهد تا کلید امضای خود را به عنوان بخشی از بهروزرسانی APK تغییر دهند. برای عملی کردن چرخش، APKها باید سطوح اعتماد بین کلید امضای جدید و قدیمی را نشان دهند. برای پشتیبانی از چرخش کلید، طرح امضای APK را از نسخه ۲ به نسخه ۳ بهروزرسانی کردیم تا بتوانیم از کلیدهای جدید و قدیمی استفاده کنیم. V3 اطلاعاتی در مورد نسخه های SDK پشتیبانی شده و یک ساختار اثبات چرخش به بلوک امضای APK اضافه می کند.
بلوک امضای APK
برای حفظ سازگاری با فرمت APK v1، امضاهای APK v2 و v3 در یک بلوک امضای APK که بلافاصله قبل از فهرست مرکزی ZIP قرار دارد، ذخیره میشوند.
فرمت بلوک امضای APK v3 مانند v2 است. امضای v3 APK به عنوان یک جفت ID-مقدار با شناسه 0xf05368c0 ذخیره میشود.
بلوک طرح امضای APK v3
طرح v3 بسیار شبیه به طرح v2 طراحی شده است. فرمت کلی یکسانی دارد و از همان شناسههای الگوریتم امضا ، اندازههای کلید و منحنیهای EC پشتیبانی میکند.
با این حال، طرح v3 اطلاعاتی در مورد نسخه های SDK پشتیبانی شده و ساختار اثبات چرخش اضافه می کند.
قالب
بلوک طرح امضای APK v3 در داخل بلوک امضای APK تحت شناسه 0xf05368c0
ذخیره میشود.
قالب طرح امضای APK بلوک v3 از فرمت v2 پیروی می کند:
- دنباله طول پیشوند
signer
با پیشوند طول:-
signed data
با پیشوند طول:- دنباله پیشوند طولی از
digests
پیشوند طول:-
signature algorithm ID
(4 بایت) -
digest
(پیشوند طول)
-
- دنباله پیشوند طول
certificates
X.509 :-
certificate
X.509 با پیشوند طول (فرم ASN.1 DER)
-
-
minSDK
(uint32) - اگر نسخه پلتفرم زیر این عدد باشد، این امضاکننده باید نادیده گرفته شود. -
maxSDK
(uint32) - اگر نسخه پلتفرم بالاتر از این عدد باشد، این امضاکننده باید نادیده گرفته شود. - دنباله طول-پیشوند از
additional attributes
طول-پیشوند:-
ID
(uint32) -
value
(طول متغیر: طول ویژگی اضافی - 4 بایت) -
ID - 0x3ba06f8c
-
value -
ساختار اثبات چرخش
-
- دنباله پیشوند طولی از
-
minSDK
(uint32) - تکراری از مقدار minSDK در بخش داده امضا شده - برای رد شدن از تأیید این امضا در صورتی که پلت فرم فعلی در محدوده نباشد استفاده می شود. باید با مقدار داده امضا شده مطابقت داشته باشد. -
maxSDK
(uint32) - تکراری از مقدار maxSDK در بخش داده های امضا شده - برای رد شدن از تأیید این امضا در صورتی که پلت فرم فعلی در محدوده نباشد استفاده می شود. باید با مقدار داده امضا شده مطابقت داشته باشد. - دنباله طول-پیشوند
signatures
طول-پیشوند:-
signature algorithm ID
(uint32) -
signature
با پیشوند طول رویsigned data
-
-
public key
با پیشوند طول (SubjectPublicKeyInfo، فرم ASN.1 DER)
-
سازههای گواهی چرخش اثباتشده و مورد اعتماد قدیمی
ساختار اثبات چرخش به برنامه ها اجازه می دهد تا گواهی امضای خود را بدون مسدود شدن در سایر برنامه هایی که با آنها ارتباط برقرار می کنند بچرخانند. برای انجام این کار، امضای برنامه حاوی دو داده جدید است:
- ادعا برای اشخاص ثالث که گواهی امضای برنامه را می توان در هر کجا که به پیشینیان آن اعتماد کرد، اعتماد کرد.
- گواهی های امضای قدیمی برنامه که خود برنامه همچنان به آنها اعتماد دارد
ویژگی اثبات چرخش در بخش دادههای امضا شده از یک فهرست بهتنهایی تشکیل شده است که هر گره حاوی یک گواهی امضا است که برای امضای نسخههای قبلی برنامه استفاده میشود. این ویژگی شامل ساختارهای داده اثبات چرخش مفهومی و گواهیهای قدیمی مورد اعتماد است. لیست بر اساس نسخه با قدیمی ترین گواهی امضای مربوط به گره ریشه مرتب شده است. ساختار داده اثبات چرخش با امضای گواهی در هر گره با علامت بعدی در لیست ساخته میشود، و بنابراین هر کلید جدید را با شواهدی مبنی بر اینکه باید به اندازه کلید(های کلیدی) قدیمیتر قابل اعتماد باشد، آغشته میکند.
ساختار داده گواهیهای قدیمی با اضافه کردن پرچمهایی که عضویت و ویژگیهای آن در مجموعه را نشان میدهد، ساخته میشود. به عنوان مثال، ممکن است پرچمی وجود داشته باشد که نشان می دهد گواهی امضا در یک گره معین برای دریافت مجوزهای امضای Android قابل اعتماد است. این پرچم به سایر برنامههای امضا شده توسط گواهی قدیمیتر اجازه میدهد تا همچنان مجوز امضای تعریف شده توسط برنامه امضا شده با گواهی امضای جدید را داشته باشند. از آنجایی که کل ویژگی اثبات چرخش در بخش داده های امضا شده فیلد signer
v3 قرار دارد، توسط کلید مورد استفاده برای امضای apk حاوی محافظت می شود.
این قالب از کلیدهای امضای متعدد و همگرایی گواهی های امضای اجداد مختلف به یک (چند گره شروع به یک سینک مشترک) جلوگیری می کند.
قالب
اثبات چرخش در بلوک طرح امضای APK v3 تحت شناسه 0x3ba06f8c
ذخیره میشود. فرمت آن این است:
- دنباله طول-پیشوند از
levels
با پیشوند طول:-
signed data
با پیشوند طول (با گواهی قبلی - در صورت وجود)-
certificate
X.509 با پیشوند طول (فرم ASN.1 DER) -
signature algorithm ID
(uint32) - الگوریتم مورد استفاده توسط cert در سطح قبلی
-
-
flags
(uint32) - پرچمهایی که نشان میدهند که آیا این گواهی باید در ساختار گواهیهای قدیمی اعتماد باشد یا نه، و برای کدام عملیات. -
signature algorithm ID
(uint32) - باید با یکی از بخش داده های امضا شده در سطح بعدی مطابقت داشته باشد. -
signature
با پیشوند طول رویsigned data
بالا
-
گواهی های متعدد
Android در حال حاضر یک APK امضا شده با چندین گواهی را بهعنوان دارای هویت امضای منحصربهفرد جدا از گواهیهای شامل میداند. بنابراین، خصیصه اثبات چرخش در بخش دادههای علامتدار یک نمودار غیر چرخهای جهتدار را تشکیل میدهد، که بهتر میتوان آن را بهعنوان فهرستی تک پیوندی مشاهده کرد، با هر مجموعه امضاکننده برای یک نسخه معین، یک گره را نشان میدهد. این پیچیدگی بیشتری به ساختار اثبات چرخش میافزاید (نسخه چند امضاکننده در زیر). به ویژه، سفارش تبدیل به یک نگرانی می شود. علاوه بر این، دیگر نمیتوان فایلهای APK را بهطور مستقل امضا کرد، زیرا ساختار اثبات چرخش باید دارای گواهیهای امضاکننده قدیمی باشد که مجموعه جدید گواهیها را امضا کنند، نه اینکه آنها را یک به یک امضا کنند. برای مثال، یک APK امضا شده توسط کلید A که میخواهد با دو کلید جدید B و C امضا شود، نمیتواند امضاکننده B را فقط شامل امضای A یا B باشد، زیرا این یک هویت امضا متفاوت از B و C است. به این معنی که امضاکنندگان باید قبل از ایجاد چنین ساختاری هماهنگ شوند.
ویژگی اثبات چرخش چند امضاکننده
- دنباله طول-پیشوند
sets
با پیشوند طول:-
signed data
(بر اساس مجموعه قبلی - در صورت وجود)- توالی پیشوند طول
certificates
-
certificate
X.509 با پیشوند طول (فرم ASN.1 DER)
-
- دنباله
signature algorithm IDs
(uint32) - یکی برای هر گواهی از مجموعه قبلی، به همان ترتیب.
- توالی پیشوند طول
-
flags
(uint32) - پرچمهایی که نشان میدهند که آیا این مجموعه گواهیها باید در ساختار گواهیهای قدیمی-خود اعتماد باشند یا نه، و برای کدام عملیات. - دنباله طول-پیشوند
signatures
طول-پیشوند:-
signature algorithm ID
(uint32) - باید با یکی از بخش داده های امضا شده مطابقت داشته باشد -
signature
با پیشوند طول رویsigned data
بالا
-
-
اجداد متعدد در ساختار اثبات چرخش
طرح v3 همچنین نمیتواند دو کلید مختلف را به سمت کلید امضای یکسان برای یک برنامه بچرخاند. این با مورد خرید متفاوت است، جایی که شرکت خریدار میخواهد برنامه خریداریشده را به استفاده از کلید امضای آن برای اشتراکگذاری مجوزها منتقل کند. این اکتساب به عنوان یک مورد استفاده پشتیبانی شده در نظر گرفته می شود زیرا برنامه جدید با نام بسته خود متمایز می شود و می تواند دارای ساختار اثبات چرخش خود باشد. مورد پشتیبانینشده، از یک برنامه که دو مسیر متفاوت برای رسیدن به گواهی یکسان دارد، بسیاری از مفروضات ساخته شده در طراحی چرخش کلید را زیر پا میگذارد.
تأیید
در اندروید 9 و بالاتر، فایلهای APK را میتوان بر اساس طرح امضای APK نسخه 3، نسخه 2، یا طرح v1 تأیید کرد. پلتفرمهای قدیمیتر امضاهای v3 را نادیده میگیرند و سعی میکنند امضاهای v2 و سپس v1 را تأیید کنند.
تأیید طرح امضای APK v3
- بلوک امضای APK را پیدا کنید و تأیید کنید که:
- دو فیلد اندازه بلوک امضای APK حاوی یک مقدار است.
- ZIP Central Directory بلافاصله پس از ZIP End of Central Directory ثبت می شود.
- پایان ZIP از دایرکتوری مرکزی با داده های بیشتری دنبال نمی شود.
- اولین بلوک طرح امضای APK v3 را در داخل بلوک امضای APK قرار دهید. اگر بلوک v3 وجود دارد، به مرحله 3 بروید. در غیر این صورت، به تأیید APK با استفاده از طرح v2 برگردید.
- برای هر
signer
در بلوک طرح امضای APK v3 با حداقل و حداکثر نسخه SDK که در محدوده پلتفرم فعلی قرار دارد:- قوی ترین
signature algorithm ID
پشتیبانی شده را ازsignatures
انتخاب کنید. ترتیب قدرت به هر نسخه پیاده سازی/پلتفرم بستگی دارد. -
signature
مربوطه را ازsignatures
در برابرsigned data
با استفادهpublic key
تأیید کنید. (اکنون تجزیهsigned data
امن است.) - بررسی کنید که نسخههای حداقل و حداکثر SDK در دادههای امضا شده با آنچه برای
signer
مشخص شده است مطابقت داشته باشند. - بررسی کنید که لیست مرتب شده شناسه های الگوریتم امضا در
digests
وsignatures
یکسان است. (این کار برای جلوگیری از حذف/افزودن امضا است.) - خلاصه محتویات APK را با استفاده از الگوریتم خلاصه مشابه الگوریتم خلاصه مورد استفاده توسط الگوریتم امضا محاسبه کنید .
- بررسی کنید که خلاصه محاسبه شده با
digest
مربوطه ازdigests
یکسان است. - بررسی کنید که
certificates
اولینcertificate
باpublic key
یکسان است. - اگر ویژگی اثبات چرخش برای
signer
وجود دارد، بررسی کنید که ساختار معتبر است و اینsigner
آخرین گواهی در لیست است.
- قوی ترین
- اگر دقیقاً یک
signer
در محدوده پلتفرم فعلی پیدا شود و مرحله 3 برای آنsigner
موفقیت آمیز باشد، تأیید موفقیت آمیز است.
اعتبار سنجی
برای آزمایش اینکه آیا دستگاه شما نسخه 3 را به درستی پشتیبانی میکند، آزمایشهای PkgInstallSignatureVerificationTest.java
CTS را در cts/hostsidetests/appsecurity/src/android/appsecurity/cts/
اجرا کنید.