iOS安全--APP代码签名机制

学习路线(内部分享内容)

  1. 加密解密(对称加密、非对称加密、混合加密)
  2. 单向散列函数
  3. 数字签名
  4. 证书
  5. iOS签名机制

参考资料与图片来源:
《图解密码技术第三版》
iOS App 签名的原理
Apple签名机制官方指南
深入理解代码签名机制

1. 加密解密

为什么需要加密?
image.png
image.png
image.png
对称加密
  • 什么是对称加密?
    - 就是指加密和解密时使用的密钥都是同一个,是“对称”的。


    image.png
  • 常见算法:
    • DES(数据加密标准,Data Encryption Standard)<不安全>
    • 3DES(3次DES加密解密)<不安全,性能不好>
    • AES(高级加密标准,Advanced Encryption Standard)<安全、目前首选>
  • 存在密钥配送问题:
    • 对称加密看上去好像完美地实现了机密性,但其中有一个很大的问题:如何把密钥安全地传递给对方,术语叫“密钥交换”,因为中途有可能被黑客拦截,黑客知道了密钥,那就能解密,也不安全。
  • 如何解决密钥配送问题:
    • 事先共享密钥(线下安全方式)
    • 密钥分配中心
    • Diffie-Hellman密钥交换算法
    • 非对称加密(公钥密码)
非对称加密 (也叫 公钥密码加密)

非对称加密代表加密和解密使用不同的密钥。具体的加解密过程就是,由发送方生成一对公钥与私钥,公钥可以公开给所有发送方,私钥自己保存。发送方使用公钥对信息进行加密,接收方收到密文后,使用私钥进行解密即可

  • 加密密钥,一般是公开的,因此该密钥称为公钥(public key)
  • 解密密钥,由消息接收者自己保管的,不能公开,因此也称为私钥(private key)
  • 公钥和私钥是一 一对应的,是不能单独生成的,一对公钥和密钥统称为密钥对(key pair)
  • 由公钥加密的密文,必须使用与该公钥对应的私钥才能解密
  • 由私钥加密的密文,必须使用与该私钥对应的公钥才能解密


    image.png
  • 常用算法:
    • RSA(RSA 加密算法,RSA Algorithm)
      • RSA 的数学难题是:两个大质数 p、q 相乘的结果 n 很容易计算,但是根据 n 去做质因数分解得到 p、q,则需要很大的计算量。RSA 是比较经典的非对称加密算法,它的主要优势就是性能比较快,但想获得较高的加密强度,需要使用很长的密钥。
    • ECC(椭圆加密算法,Elliptic Curve Cryptography)
      • ECC 是基于椭圆曲线的一个数学难题设计的。目前学术界普遍认为,椭圆曲线的难度高于大质数难题,160 位密钥的 ECC 加密强度,相当于 1088 位密钥的 RSA,比 RSA 所需的密钥长度短。ECC 是目前国际上加密强度最高的非对称加密算法。
  • 存在问题:
    • 公钥密码虽然解决了密钥配送的问题,但是存在以下问题:1、性能问题,处理速度不到对称加密的十分之一(使用混合加密的方式解决);2、公钥认证问题(证书技术)
混合加密(HTTPS中SSL/TLS使用这种方式)
  • 加密步骤(发送消息)
  1. 首先,消息发送者要拥有消息接收者的公钥
  2. 生成会话密钥,作为对称密码的密钥,加密消息
  3. 用消息接收者的公钥,加密会话密钥
  4. 将前2步生成的加密结果,一并发给消息接收者

会话密钥(session key)
为本次通信随机生成的临时密钥(伪随机数生成器)
作为对称密码的密钥,用于加密消息,提高速度

  • 发送出去的内容包括
  1. 用会话密钥加密的消息(加密方法:对称密码)
  2. 用公钥加密的会话密钥(加密方法:公钥密码)


    image.png

  • 解密步骤(收到消息)
  1. 消息接收者用自己的私钥解密出会话密钥
  2. 再用第1步解密出来的会话密钥,解密消息
    image.png

2. 单向散列函数(消息摘要函数、指纹、哈希函数)

  • 单向函数(One-way Function)是正向计算容易,逆向运算困难的函数。也就是说,给定你一个输入,你很容易计算出输出;但是给定你一个输出,你却很难计算出输入是什么。顾名思义,满足“单向”和“散列”的特性


    image.png
  • 特点
    1. 正向计算容易,逆向运算困难
    2. 运算结果均匀分布,构造碰撞困难(已知源数据和散列值,想找到一个具有相同值得数据非常困难)
    3. 给定的数据散列值是确定的,长度是固定的
  • 常用算法
    • MD5(消息摘要算法,Message-Digest Algorithm 5)(不安全了)
    • SHA(安全散列算法,Secure Hash Algorithm)<目前流行SHA-256、SHA-384、SHA-512>
  • 解决什么问题?(应用场景)
    1. 防止数据被篡改(校验数据完整性)


      image.png
    2. 口令密码(密码为散列值存储而非明文存储)

3. 数字签名

  • 基本概念

    • 数字签名是解决如何能证明数据内容没有窜改,防止抵赖。
  • 数字签名的实现原理

    • 把公钥私钥的用法反过来,之前是公钥加密、私钥解密,现在是私钥加密、公钥解密。
    • 因为私钥只有消息发送者拥有,公钥任何人都有消息接收者也有。
    • 用公钥解密后比对一致就没有被篡改
  • 在数字签名技术中,有以下2种行为

    1. 生成签名:由消息的发送者完成,通过“签名密钥”生成
    2. 验证签名:由消息的接收者完成,通过“验证密钥”验证
  • 签名过程图


    image.png
  • 存在问题(无法解决的问题)

    • 要正确使用签名,前提是用于验证签名的公钥必须属于真正的发送者

    • 如果遭遇了中间人攻击,那么公钥将是伪造的,数字签名将失效


      image.png
    • 所以在验证签名之前,首先得先验证公钥的合法性(真实性,没被中间人攻击)

      • 使用证书技术

4. 数字证书和CA

  • 公钥证书(Public-Key Certificate,PKC)记录着个人信息(姓名、组织、邮箱地址等个人信息)和个人公钥,并由认证机构(Certification Authority、Certifying Authority,CA)施加数字签名。公钥证书也简称为证书(certificate)。


    image.png
  • CA 怎么证明自己呢?

    • 信任链的问题。小一点的 CA 可以让大 CA 签名认证,但链条的最后,也就是 Root CA(操作系统内置),就只能自己证明自己了,这个就叫“自签名证书”(Self-Signed Certificate)或者“根证书”(Root Certificate)


      image.png
  • 有了这个证书体系,操作系统和浏览器都内置了各大 CA 的根证书,顺着证书链(Certificate Chain)一层层地验证,直到找到根证书,就能够确定证书是可信的,从而里面的公钥也是可信的

    5. iOS签名机制

  • iOS签名机制的作用

    • 保证安装到用户手机上的APP都是经过Apple官方允许的
  • 不管是真机调试,还是发布APP,开发者都需要经过一系列复杂的步骤

    1. 生成CertificateSigningRequest.certSigningRequest文件
    2. 获得ios_development.cer\ios_distribution.cer证书文件
    3. 注册device、添加App ID
      4.获得*.mobileprovision文件
  • 真机调试验证流程


    image.png
  • 流程步骤:
    ①. Mac生成了一把公钥和私钥;
    ②. Apple后台存着私钥,每台iOS设备内置公钥
    ⑤. 使用Mac的私钥对APP进行签名,存放到APP包内
    ③. 苹果CA利用Apple的私钥对Mac公钥进行认证,并签发证书 ,然后加上设备id...打包一起再使用Apple私钥进行一次签名④,生成.mobileprovision文件
    验证操作:
    ⑥. 利用Apple公钥验证③签名,验证通过证明Mac公钥合法,就可以使用公钥验证APP代码没被篡改。

  • 从AppStore下载的应用签名验证流程

    • 从合法渠道下载的,省去了很多其他步骤
    • App Store 已经完成了对 App 的验证(类似于上述测试包的验证过程)。当 App 通过验证后,Apple Store 会对 App 进行重新签名。重新签名的内容将不再包含 Provisioning Profile,最终的 ipa 文件也不包含它
    • 当设备从 App Store 下载 App 时,会直接使用设备上的 CA 公钥对 ipa 进行签名验证。与上述测试包的签名验证相比,正式包的签名验证简化了很多,因为有一部分验证工作已经由 App Store 完成了


      image.png
  • CertificateSigningRequest.certSigningRequest文件

    • 包含了开发者信息和Mac设备的公钥
  • ios_development.cer、ios_distribution.cer文件

    • 利用Apple后台的私钥,对Mac设备的公钥进行签名后的 证书文件
  • .mobileprovision

    • 利用Apple私钥,对【.cer证书+devices+AppID+entitlements】进行数字签名
  • P12文件:本地私钥,可以导入到其他电脑(以前的在多台电脑进行真机调试)

你可能感兴趣的:(iOS安全--APP代码签名机制)