本文主要讲解什么是代码签名,以及iOS中的应用签名
代码签名
代码签名
是对可执行文件或脚本
进行数字签名
.用来确认软件在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已.
目的:防止可执行文件或脚本
被篡改
简单的代码签名
- 在iOS出来之前,以前的主流操作系统(Mac/Windows)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件,病毒入侵,静默安装等等.那么苹果希望解决这样的问题,要保证每一个安装到 iOS 上的 APP 都是经过苹果官方允许的,怎样保证呢?就是通过代码签名。
- 如果要实现验证.其实
最简单的方式
就是通过苹果官方生成非对称加密的一对公私钥
.在iOS的系统中内置一个公钥,私钥由苹果后台保存
,我们传APP到AppStore时,苹果后台用私钥对APP数据进行签名,iOS系统下载这个APP后,用公钥验证这个签名,若签名正确,这个APP肯定是由苹果后台认证的,并且没有被修改过,也就达到了苹果的需求:保证安装的每一个APP都是经过苹果官方允许的. - 如果我们iOS设备安装APP只从App Store这一个入口这件事就简单解决了,没有任何复杂的东西,一个数字签名搞定.
- 但是
实际上iOS安装APP还有其他渠道
.比如对于我们开发者iOSer而言,我们是需要在开发APP时直接真机调试的.而且苹果还开放了企业内部分发的渠道,企业证书签名的APP也是需要顺利安装的. - 苹果需要开放这些方式安装APP,这些需求就无法通过简单的代码签名来办到了。
苹果的需求
- 安装包不需要上传AppStore,可以直接安装到手机
- 苹果为了保证系统的安全性,又必须对安装的App有绝对的控制权
- 经过苹果允许才可以安装
- 不能被滥用导致非开发App也能被安装
为了实现这些需求,iOS签名的复杂度也就开始增加了,苹果这里给出的方案是 双层签名
双层代码签名
为了实现苹果验证应用的一些需求,iOS签名的复杂度也就开始增加了,苹果给出的方案是双层签名.
- iOS的双层代码签名流程这里简单梳理一下,这也不是最终的iOS签名原理.iOS的最终签名在这个基础上还要稍微加点东西.
- 首先这里有两个角色.一个是
iOS系统
还有一个就是我们的Mac系统
.因为iOS的APP开发环境在Mac系统下.所以这个依赖关系成为了苹果双层签名的基础. - 1、在Mac系统中生成非对称加密算法的一对公钥\私钥(你的Xcode帮你代办了).这里称为
公钥M
私钥M
(注:M = Mac) - 2、苹果自己有固定的一对公私钥,跟之前App Store原理一样,私钥在苹果后台,公钥在每个iOS系统中.这里称为
公钥A
,私钥A
. A=Apple - 3、把公钥M 以及一些你开发者的信息,传到苹果后台(这个就是
CSR
文件),用苹果后台里的私钥 A 去签名公钥M
。得到一份数据包含了公钥M 以及其签名,把这份数据称为证书。
苹果双向签名验证步骤
下面简述苹果双向签名的步骤
- 1、前提:
- xcode会在keychain生成一对
公钥M、私钥M
,保存在mac电脑中 - 还有一对
公钥A(iPhone)、私钥A(苹果服务端)
- 2、通过mac中的
公钥M(核心)+证书颁发机构信息
,生成一个CSR文件
,传递给苹果服务器
3、苹果服务器通过私钥A加密公钥M
,生成一个证书,其中包含公钥M+Hash值
,并对公钥M的Hash值作数字签名
私钥A
加密公钥M
- 苹果服务器就相当于CA机构
证书
就是CRT文件
问题:编译App需要安装到手机,iPhone如何验证呢?
- 4、通过mac中的
私钥M
,对App中的Mach-O进行签名
,生成一个App的签名,同时将证书打包进去,形成一个ipa包
- 1)通过mac中的
私钥M,对App中的Mach-O进行签名
2)生成一个App的签名
3)将Mach-O文件、App签名、证书等信息一起打包,形成一个ipa包
证书
可以由 iPhone中的公钥A解密
- 私钥M 就是 p12证书,证书回来后,就会与私钥M进行绑定
双重验证
- 5、通过iPhone的
公钥A 解密 证书
,证书解密后得到公钥M
,公钥M 可以验证 App的签名
,验证通过,说明安装行为是被允许的,合法的
以下是Mach-O的签名信息
注:上述这个过程是有问题的:因为只要申请证书,任何设备都可以安装
描述文件
所以苹果为了解决应用滥用的问题,所以苹果又加了两个限制.
- 第一限制在苹果后台
注册过的设备
才可以安装. - 第二限制
签名只能针对某一个具体的APP
.
并且苹果还想控制App里面的iCloud/PUSH/后台运行/调试器
附加这些权限,所以苹果把这些权限开关统一称为Entitlements(授权文件)
.并将这个文件放在了一个叫做Provisioning Profile(描述文件)
文件中.
- 描述文件是在AppleDevelop网站创建的(在Xcode中填上AppleID它会代办创建),Xcode运行时会打包进入APP内.所以我们
使用CSR申请证书时,我们还要申请
一个东西!! 就是描述文件
! - 在开发时,编译完一个 APP 后,用
本地的私钥M对这个APP进行签名,同时把从苹果服务器得到的 Provisioning Profile 文件打包进APP里
,文件名为embedded.mobileprovision
,把 APP 安装到手机上.最后系统进行验证。 - 6、为了限制,苹果提供了一个权限文件,即
profile - 描述文件
,所以3中的证书是包含在描述文件中的。除此之外还包含设备id、AppID、权限文件
等信息,其目的有两个:1)限制免费证书安装设备
;2)限制免费证书安装期限
,以下是加上描述文件后的双重验证过程
- 1)苹果服务器提供了一个描述文件,其中包含
CRT证书
。 - 2)然后通过mac的
私钥M
对Mach-O文件
进行签名,生成App签名
。 - 3)将
Mach-O
文件、App签名
、描述文件
一起打包生成ipa
包 - 4)将App安装到iOS设备中
- 5)通过iPhone手机的
私钥A
解密描述文件中的CRT证书
,解密后得到公钥M
- 6)然后通过
公钥M验证App的签名
。因为App签名
是通过私钥M
进行签名的,如果验证通过,则说明安装是合法的
下面老看下描述文件,以下是描述文件的期限
且在编译好的App包中,同样可以看到描述文件
终端命令查看:通过命令查看描述文件(.app包的目录下):security cms -D -i embedded.mobileprovision
双重验证总结
所以,综上所述,苹果的双重验证主要是指以下两次签名验证:
- 1、iOS系统中通过
内置的公钥A验证CRT证书
- 2、通过1中证书取出的
公钥M验证App的签名
总结
- 证书:
公钥M/私钥M
发出去,由官方的机构对其进行签名后组成的数据包 - p12 就是
本地私钥M
- 描述文件:包含证书、权限文件(Entitlements - 权限开关)、UUID等信息+权限。不能修改
- 证书生成流程:
- 1、通过本地的公钥M/私钥M,申请证书 --
CSR文件
- 2、服务器将
公钥M
进行一次RSA加密
,得到CRT证书
, - 3、将
CRT证书
下载到本地,与私钥M(p12)
进行绑定
- 苹果双向签名验证流程如下图所示
- 1、在Mac中通过
公钥M+证书颁发机构信息
生成CSR文件
- 2、将
CSR文件
传递到苹果服务器,申请CRT证书
- 3、苹果服务器通过
私钥A加密公钥M
,生成CRT证书
,并对公钥M的hash值进行数字签名(即通过RSA加密)。同时苹果还提供了描述文件
- 4、通过
私钥M
对Mach-O进行签名
,生成一个App的签名
,同时将描述文件、CRT证书等打包,形成一个ipa
包 - 5、App安装到iOS设备
- 6、从iPhone手机中获取
公钥A
,通过公钥A解密CRT证书
,得到公钥M
- 7、通过6中得到
公钥M验证App的签名
- 苹果的双重验证主要是指以下两次签名验证:
- 1、iOS系统中通过
内置的公钥A验证CRT证书
- 2、通过1中证书取出的
公钥M验证App的签名
参考链接