iOS逆向实战--013:应用签名原理

代码签名

代码签名是对可执行文件或脚本进行数字签名,用来确认软件在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已

简单的代码签名

iOS出来之前,以前的主流操作系统(Mac/Windows)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件、病毒入侵、静默安装等等。那么苹果希望解决这样的问题,要保证每一个安装到iOS上的App都是经过苹果官方允许的,怎样保证呢?就是通过代码签名

如果要实现验证,其实最简单的方式就是通过苹果官方生成非对称加密的一对公私钥。在iOS的系统中内置一个公钥,私钥由苹果后台保存。我们传AppAppStore时,苹果后台用私钥对App数据进行签名,iOS系统下载这个App后,用公钥验证这个签名。若签名正确,这个App肯定是由苹果后台认证的,并且没有被修改过,也就达到了苹果的需求,保证安装的每一个App都是经过苹果官方允许的

如果我们iOS设备安装App只从App Store这一个入口这件事就简单解决了,没有任何复杂的东西,一个数字签名搞定

但是实际上iOS安装App还有其他渠道。例如:对开发者iOSER而言,需要在开发App时直接真机调试,而且苹果还开放了企业内部分发的渠道,企业证书签名的App也是需要顺利安装的

苹果需要开放这些方式安装App,这些需求就无法通过简单的代码签名来办到了

苹果的需求

那么我们来分析一下,它有些什么需求:

安装包不需要上传到App Store,可以直接安装到手机上

苹果为了保证系统的安全性,又必须对安装的App有绝对的控制权

  • 经过苹果允许才可以安装
  • 不能被滥用导致非开发App也能被安装

为了实现这些需求,iOS签名的复杂度也就开始增加了,苹果这里给出的方案是双层签名

双层代码签名

为了实现苹果验证应用的一些需求,iOS签名的复杂度也就开始增加了,苹果给出的方案是双层签名

双层代码签名

iOS的双层代码签名流程这里简单梳理一下,这也不是最终的iOS签名原理。iOS的最终签名在这个基础上还要稍微加点东西

  • Mac系统中生成非对称加密算法的一对公钥\私钥(你的Xcode帮你代办了)。这里称为公钥M私钥MM = Mac
  • 苹果自己有固定的一对公私钥,跟之前App Store原理一样,私钥在苹果服务器上,公钥在每个设备的iOS系统中。这里称为公钥A私钥AA = Apple
  • 公钥M以及一些开发者的信息,传到苹果服务器(这个就是CSR文件),用苹果服务器上的私钥A去签名公钥M。得到一份数据包含了公钥M及对应签名,把这份数据称为证书
  • 在开发时,编译完一个App后,用本地的私钥M(导出的p12文件)对这个App进行签名,同时把第三步得到的证书一起打包进App里,安装到设备上
  • 在安装时,iOS系统取得证书,通过系统内置的公钥A,去验证证书的数字签名是否正确
  • 验证证书后,确保了私钥M是苹果认证过的,再用公钥M去验证App的签名,这里就间接验证了这个App安装行为是否经过苹果官方允许。(这里只验证安装行为,不验证App是否被改动,因为开发阶段App内容总是不断变化的,苹果不需要管)

有了上面的过程,已经可以保证开发者的认证,和程序的安全性。 但是,你要知道iOS的程序,主要渠道是要通过App Store才能分发到用户设备的,如果只有上述的过程,那岂不是只要申请了一个证书,就可以安装到所有iOS设备了?

创建CSR文件

打开钥匙串访问

选择钥匙串访问 -> 证书助理 -> 从证书颁发机构请求证书...

iOS逆向实战--013:应用签名原理_第1张图片

输入邮箱名称,选择存储到磁盘

创建CSR文件

iOS逆向实战--013:应用签名原理_第2张图片

苹果服务器生成证书

上传CSR文件

iOS逆向实战--013:应用签名原理_第3张图片

生成CER证书文件

下载CER证书文件

双击证书,安装到钥匙串访问

iOS逆向实战--013:应用签名原理_第4张图片

导出p12文件

右键证书,选择导出

iOS逆向实战--013:应用签名原理_第5张图片

选择p12文件格式,选择存储的目录

iOS逆向实战--013:应用签名原理_第6张图片

导出p12文件,必须输入密码

iOS逆向实战--013:应用签名原理_第7张图片

导出p12文件

描述文件

描述文件(Provisioning Profile)包括:设备列表、App ID、权限文件、证书。当我们在真机运行或者打包一个项目的时候,证书用来证明我们程序的安全性和合法性。

描述文件

苹果为了解决应用滥用的问题,所以苹果又加了两个限制

  • 第一限制:在苹果后台注册过的设备才可以安装
  • 第二限制:签名只能针对某一个具体的App

并且苹果还想控制App里面的iCloud/PUSH/后台运行/调试器附加这些权限,所以苹果把这些权限开关统一称为Entitlements(授权文件)。并将这个文件放在了一个叫做Provisioning Profile(描述文件)文件中

项目中的Entitlements授权文件

Provisioning Profile描述文件

iOS逆向实战--013:应用签名原理_第8张图片

描述文件是在Apple Develop网站创建的(在Xcode中填上AppleID,它会代办创建),Xcode运行时会打包进入App内。所以我们使用CSR申请证书时,我们还要申请一个东西,就是描述文件

Apple Develop网站创建的描述文件

下载描述文件,双击自动安装到Xcode

iOS逆向实战--013:应用签名原理_第9张图片

在开发时,编译完一个App后,用本地的私钥M对这个App进行签名,同时把从苹果服务器得到的Provisioning Profile文件打包进App里,文件名为embedded.mobileprovision,把App安装到手机上,最后系统进行验证

iOS逆向实战--013:应用签名原理_第10张图片

右键App包,选择显示包内容

iOS逆向实战--013:应用签名原理_第11张图片

查看App包中的embedded.mobileprovision文件

iOS逆向实战--013:应用签名原理_第12张图片

使用security命令,查看embedded.mobileprovision文件的内容

security cms -D -i embedded.mobileprovision

文件为plist格式,包含创建时间、证书信息

iOS逆向实战--013:应用签名原理_第13张图片

包含Entitlements权限信息、到期时间

iOS逆向实战--013:应用签名原理_第14张图片

包含设备列表,UUID等信息

iOS逆向实战--013:应用签名原理_第15张图片

mobileprovision文件是通过苹果后台申请的,开发者不能随意篡改。它被苹果服务器签名认证的,有一丝改动都无法验证通过


App包中,私钥MApp进行签名验证,分为两块

  • 对资源文件的签名,在_CodeSignature目录的CodeResources文件

  • 对主程序的应用签名,保存在MachO

总结

Mac电脑生成一对公钥和私钥

  • 利用本地公钥创建CSR文件,用来请求证书
  • 钥匙串将证书和本地私钥(p12证书)做关联

苹果服务器利用本地私钥,生成证书和描述文件

  • 证书包含Mac电脑的公钥及签名
  • 描述文件包含设备列表、App ID、权限文件、证书

iOS系统中的公钥,与苹果服务器的私钥是一对,可以对App进行验证

  • 验证描述文件是否与证书匹配
  • 验证App的安装行为,通过验证证书,拿出证书中的公钥对App的签名进行验证

你可能感兴趣的:(iOS逆向实战--013:应用签名原理)