−13
- 1
- 2
- 3
- 4
You should sign all of your APKs with the same certificate throughout the expected lifespan of your apps.
If you plan to publish your apps on Google Play, the key you use to sign those APKs must have a validity period ending after 22 October 2033.
The public-key certificate serves as as a "fingerprint" that uniquely associates the APK to you and your corresponding private key.
This helps Android ensure that any future updates to your APK are authentic and come from the original author.
Короче, рахитекторы гугла (которые, как мы знаем, всего-лишь разработчики, дольше других работающие в компании и потому знающие больше костылей и граблей) придумали охуенную тему с заливкой приложений в свой маркет. Генерируешь пару ключей, подписываешь APK, при первой заливке в маркет твой публичный ключ запоминают, и все последующие апдейты этого приложения будь добр подписывай той же парой ключей.
Если ты проебал ключ, ты больше не можешь обновить своё приложение. Если кто-то спиздил твой ключ (а ведь обычно такую хуиту более 1 разработчика могут хранить), ты больше не можешь обновить своё приложение. Если последний разработчик съебался с приватным ключом, ты больше не можешь обновить свое приложение.
Гугл, 2016 год на дворе. Почитай про сертификаты, УЦ, CRL. Включи голову. Управлять запросами на получение, сертификатами, их сроком жизни длиной в год-два, а не двадцать, списком отзыва (т.к. приватный ключ легко проебать) из личного кабинета - это не так и сложно. Проверять на устройстве Subject сертификата, корректно подписанного доверенным УЦ, вместо того, чтобы кешировать публичный ключ (я ведь правильно понял твою систему?) не так и сложно.
Что за пиздец? Не ожидал такого от них.
Запостил: defecate-plusplus,
19 Декабря 2016
defecate-plusplus 19.12.2016 11:19 # −1
TPAXHY_B_AHYC 19.12.2016 11:25 # −4
3_28dar 20.03.2017 18:09 # 0
XEP 20.03.2017 18:18 # −1
bormand 19.12.2016 19:05 # +6
А вот он - сможет. И не дай бог он на тебя обиду затаил...
> Почитай про сертификаты, УЦ, CRL.
Блин, даже тор, с его анонимностью и децентрализованностью, додумался разделить identity key (вечный, который можно хранить подальше от сервака) и onion key (на месяц, не так страшно проебать, подписанный тем самым identity key). А гугло-дауны каждого разраба заставили играть в УЦ со вполне предсказуемыми последствиями...
guest 20.12.2016 16:18 # 0
Dummy00001 19.03.2017 18:29 # 0
и что будет если потеряшь/украдут identity key? те же самые яйца - вид сбоку.
bormand 19.12.2016 19:12 # +2
Причём кешируется оно, насколько помню, прямо на девайсе. Так что даже Всемогущий Гугол не поможет перенести данные юзера в новую версию, если разраб золотой ключик проебал.
XEP 20.03.2017 18:08 # −1
roman-kashitsyn 19.12.2016 20:05 # +4
Тут не в рахитекторах дело, такое должны специально выделенные безопасники инспектировать. То ли они тогда проглядели, то ли это отклики того, что андроид когда-то был секретным стартапом и безопасников до него толком не пустили, и стартаперы сделяли как могли. Или тупо решили переложить всю боль на разработчиков. Я не знаю.
Вообще говоря, каждый всего-лишь разработчик должен такие косяки видеть.
Кстати, даже с такой простейшей системой сертификатов разрабы творят тупейшие косяки: подписывают приложения тестовыми ключами, подписывают тыщи приложений одним и тем же ключом, etc:
bormand 19.12.2016 20:40 # +3
Да что далеко ходить... s-a--m даже учётку от ГК так потерять умудрился, закоммитив пароль от ключа (а заодно и своей мыльницы) на github.
barop 19.03.2017 23:17 # 0
хахаха
фейл
bagor 20.03.2017 18:06 # 0
3_16dar 20.03.2017 18:07 # 0
bormand 19.12.2016 21:08 # +2
И что характерно, гугл мог бы это тестовое говно отфильтровать на уровне плеймаркета даже при текущей схеме.
MilosTeodosic 20.03.2017 18:08 # 0
guestinh0 20.03.2017 18:17 # 0
bormand 19.12.2016 21:15 # +2
You should sign all of your APKs with the same certificate throughout the expected lifespan of your apps. Всё по гайдлайнам.
https://developer.android.com/studio/publish/app-signing.html#considerations
guest 20.12.2016 13:19 # −1
Dr_Stertor 20.12.2016 13:48 # 0
MOCKBA_O4KO 20.03.2017 18:08 # 0
0_14sun 20.03.2017 18:19 # 0
MOCKBA_O4KO 20.03.2017 18:18 # 0
bagor 20.03.2017 18:19 # 0
Dummy00001 19.03.2017 19:06 # +1
от гугля решения ждать не стоит. они людей не любят, и с людьми работать не хотят. а для CA (или какой keystore) нужно постоянно с людьми работать.
хотя по крайней мере они могли бы забанить крякнутые и тест/демо ключи.
kipar 19.03.2017 23:18 # 0
Украденный у очередного раздолбая-разработчика смартфон = доступ к его гуглоаккаунту и почте, а из почты - доступ ко всем остальным аккаунтам, даже к требующим подтверждения по смс (потому что это же смартфон). Соответственно берешь и присылаешь троян всем миллионам пользователей его фонарика. А вот ключ на смартфоне (почти) ни один разработчик хранить не будет, и потому пользователи могут спать спокойно - ключ в репе без угнанного аккаунта бесполезен, ноутбуки крадут намного реже телефонов, на ноутбуке может не оказаться пароля от почты и сорцов могут тоже не найти\не искать.
Но тестовые ключи да, могли бы и забанить.
XEP 20.03.2017 18:07 # 0
1_14sun 20.03.2017 18:20 # 0
-___- 21.03.2017 20:21 # 0
barop 20.03.2017 18:06 # 0
Actine 20.12.2016 17:39 # +4
bormand 20.12.2016 18:26 # +2
Dr_Stertor 20.12.2016 23:01 # 0
Analotolievich 22.12.2016 16:29 # 0
guestinh0 20.03.2017 18:06 # 0
Dummy00001 19.03.2017 16:58 # 0
так это нормально. потерял пароль к твоему зашифрованым данным - потерял данные. не уверен почему возмущаешься. хотя догадываюсь что ключик проябал и теперь с пеной у рта возмущаешься что это не твоя вина что у тебя бэкапов нету.
уверен что можно было бы и лучше сделать, но проблема на самом деле не такая и большая. ключики же мелкие - в запароленом архиве их куда залить Н раз редундантно. если ты не идиот конечно, кто все важные данные на одном винте держит.
да даже старый глупый метод: APK это контейнер - zip - я уверен что запароленый архив с ключиком можно прямо в APK внедрить как ресурс. потеряется только если ни одной копии приложения не осталось - или пароль забыл.
Vindicar 19.03.2017 18:14 # +1
Чтобы любопытные ктулхацкеры могли с комфортом брутить пароль к архиву с ключом прямо на локальной машине?
Вот сделать так, положив в архив неправильный ключ, куда веселее...
Dummy00001 19.03.2017 18:25 # +1
zip умеет AES шифрование. и как я понял, креки полагаются на распознование типа файлов внутри архива - для счастья добавить 10-20К мусора перед ключиком. и пускай брутят.
> Вот сделать так, положив в архив неправильный ключ, куда веселее...
стеганография: положить сто, и только один из них правильный.
стеганография №2: положить сто, все неправильные.
bagor 20.03.2017 18:11 # 0
XEP 20.03.2017 18:18 # 0
guest8 19.10.2019 23:47 # −999