iOS开发逆向之应用签名!

本文主要讲解什么是代码签名,以及iOS中的应用签名


代码签名

代码签名是对可执行文件或脚本进行数字签名.用来确认软件在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已.

目的:防止可执行文件或脚本被篡改

简单的代码签名

  • 在iOS出来之前,以前的主流操作系统(Mac/Windows)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件,病毒入侵,静默安装等等.那么苹果希望解决这样的问题,要保证每一个安装到 iOS 上的 APP 都是经过苹果官方允许的,怎样保证呢?就是通过代码签名。

  • 如果要实现验证.其实最简单的方式就是通过苹果官方生成非对称加密的一对公私钥.在iOS的系统中内置一个公钥,私钥由苹果后台保存,我们传APP到AppStore时,苹果后台用私钥对APP数据进行签名,iOS系统下载这个APP后,用公钥验证这个签名,若签名正确,这个APP肯定是由苹果后台认证的,并且没有被修改过,也就达到了苹果的需求:保证安装的每一个APP都是经过苹果官方允许的.

  • 如果我们iOS设备安装APP只从App Store这一个入口这件事就简单解决了,没有任何复杂的东西,一个数字签名搞定.

  • 但是实际上iOS安装APP还有其他渠道.比如对于我们开发者iOSer而言,我们是需要在开发APP时直接真机调试的.而且苹果还开放了企业内部分发的渠道,企业证书签名的APP也是需要顺利安装的.

  • 苹果需要开放这些方式安装APP,这些需求就无法通过简单的代码签名来办到了。

苹果的需求

作为一个开发者,有一个学习的氛围跟一个交流圈子特别重要,这是一个我的iOS开发交流群:130 595 548,不管你是小白还是大牛都欢迎入驻 ,让我们一起进步,共同发展!(群内会免费提供一些群主收藏的免费学习书籍资料以及整理好的几百道面试题和答案文档!)

  • 安装包不需要上传AppStore,可以直接安装到手机

  • 苹果为了保证系统的安全性,又必须对安装的App有绝对的控制权

    • 经过苹果允许才可以安装
    • 不能被滥用导致非开发App也能被安装

为了实现这些需求,iOS签名的复杂度也就开始增加了,苹果这里给出的方案是 双层签名

双层代码签名

为了实现苹果验证应用的一些需求,iOS签名的复杂度也就开始增加了,苹果给出的方案是双层签名.

  • iOS的双层代码签名流程这里简单梳理一下,这也不是最终的iOS签名原理.iOS的最终签名在这个基础上还要稍微加点东西.

  • 首先这里有两个角色.一个是iOS系统 还有一个就是我们的Mac系统.因为iOS的APP开发环境在Mac系统下.所以这个依赖关系成为了苹果双层签名的基础.

  • 1、在Mac系统中生成非对称加密算法的一对公钥\私钥(你的Xcode帮你代办了).这里称为公钥M 私钥M (注:M = Mac)

  • 2、苹果自己有固定的一对公私钥,跟之前App Store原理一样,私钥在苹果后台,公钥在每个iOS系统中.这里称为公钥A , 私钥A. A=Apple

  • 3、把公钥M 以及一些你开发者的信息,传到苹果后台(这个就是CSR文件),用苹果后台里的私钥 A 去签名公钥M。得到一份数据包含了公钥M 以及其签名,把这份数据称为证书。

苹果双向签名验证步骤

下面简述苹果双向签名的步骤

  • 1、前提:

    • xcode会在keychain生成一对公钥M、私钥M,保存在mac电脑中
    • 还有一对公钥A(iPhone)、私钥A(苹果服务端)
  • 2、通过mac中的公钥M(核心)+证书颁发机构信息,生成一个CSR文件,传递给苹果服务器

  • 3、苹果服务器通过私钥A加密公钥M,生成一个证书,其中包含公钥M+Hash值,并对公钥M的Hash值作数字签名

    • 私钥A 加密 公钥M

    • 苹果服务器就相当于CA机构

    • 证书就是 CRT文件

问题:编译App需要安装到手机,iPhone如何验证呢?

  • 4、通过mac中的私钥M,对App中的Mach-O进行签名,生成一个App的签名,同时将证书打包进去,形成一个ipa包
    • 1)通过mac中的私钥M,对App中的Mach-O进行签名

    • 2)生成一个App的签名

    • 3)将Mach-O文件、App签名、证书等信息一起打包,形成一个ipa包

    • 证书 可以由 iPhone中的公钥A解密

    • 私钥M 就是 p12证书,证书回来后,就会与私钥M进行绑定

双重验证

  • 5、通过iPhone的公钥A 解密 证书,证书解密后得到公钥M公钥M 可以验证 App的签名,验证通过,说明安装行为是被允许的,合法的

    以下是Mach-O的签名信息

注:上述这个过程是有问题的:因为只要申请证书,任何设备都可以安装

描述文件

所以苹果为了解决应用滥用的问题,所以苹果又加了两个限制.

  • 第一限制在苹果后台注册过的设备才可以安装.

  • 第二限制签名只能针对某一个具体的APP.

并且苹果还想控制App里面的iCloud/PUSH/后台运行/调试器附加这些权限,所以苹果把这些权限开关统一称为Entitlements(授权文件).并将这个文件放在了一个叫做Provisioning Profile(描述文件)文件中.

  • 描述文件是在AppleDevelop网站创建的(在Xcode中填上AppleID它会代办创建),Xcode运行时会打包进入APP内.所以我们使用CSR申请证书时,我们还要申请一个东西!! 就是描述文件!

  • 在开发时,编译完一个 APP 后,用本地的私钥M对这个APP进行签名,同时把从苹果服务器得到的 Provisioning Profile 文件打包进APP里,文件名为embedded.mobileprovision,把 APP 安装到手机上.最后系统进行验证。

  • 6、为了限制,苹果提供了一个权限文件,即profile - 描述文件,所以3中的证书是包含在描述文件中的。除此之外还包含 设备id、AppID、权限文件等信息,其目的有两个:1)限制免费证书安装设备;2)限制免费证书安装期限,以下是加上描述文件后的双重验证过程

    • 1)苹果服务器提供了一个描述文件,其中包含CRT证书

    • 2)然后通过mac的私钥MMach-O文件进行签名,生成App签名

    • 3)将Mach-O文件、App签名描述文件一起打包生成ipa

    • 4)将App安装到iOS设备中

    • 5)通过iPhone手机的私钥A解密描述文件中的CRT证书,解密后得到公钥M

    • 6)然后通过公钥M验证App的签名。因为App签名是通过私钥M进行签名的,如果验证通过,则说明安装是合法的

下面老看下描述文件,以下是描述文件的期限

且在编译好的App包中,同样可以看到描述文件

终端命令查看:通过命令查看描述文件(.app包的目录下):security cms -D -i embedded.mobileprovision

双重验证总结

所以,综上所述,苹果的双重验证主要是指以下两次签名验证:

  • 1、iOS系统中通过内置的公钥A验证CRT证书

  • 2、通过1中证书取出的公钥M验证App的签名

总结

  • 证书公钥M/私钥M发出去,由官方的机构对其进行签名后组成的数据包

  • p12 就是本地私钥M

  • 描述文件:包含证书、权限文件(Entitlements - 权限开关)、UUID等信息+权限。不能修改

  • 证书生成流程:

    • 1、通过本地的公钥M/私钥M,申请证书 -- CSR文件

    • 2、服务器将公钥M进行一次RSA加密,得到CRT证书

    • 3、将CRT证书下载到本地,与私钥M(p12)进行绑定

  • 苹果双向签名验证流程如下图所示

*   1、在Mac中通过`公钥M+证书颁发机构信息`生成`CSR文件`

*   2、将`CSR文件`传递到苹果服务器,申请`CRT证书`

*   3、苹果服务器通过`私钥A加密公钥M`,生成`CRT证书`,并对公钥M的hash值进行数字签名(即通过RSA加密)。同时苹果还提供了`描述文件`

*   4、通过`私钥M`对`Mach-O进行签名`,生成一个`App的签名`,同时将描述文件、CRT证书等打包,形成一个`ipa`包

*   5、App安装到iOS设备

*   6、从iPhone手机中获取`公钥A`,通过公钥A`解密CRT证书`,得到`公钥M`

*   7、通过6中得到`公钥M验证App的签名`
  • 苹果的双重验证主要是指以下两次签名验证:

    • 1、iOS系统中通过内置的公钥A验证CRT证书

    • 2、通过1中证书取出的公钥M验证App的签名

参考链接

  • 双向签名签名原理&重签名相关
  • iOS数字签名、代码签名、双重签名详解

你可能感兴趣的:(iOS开发逆向之应用签名!)