前言
本篇文章开始,就是逆向安全攻防课
真正的开始了,先给大家讲解下应用签名
这个知识点。
一、代码签名
代码签名是对可执行文件或脚本进行数字签名
[详见07-密码学(3)),用来确认
软件在签名后未被修改或损坏
的措施。和数字签名
原理一样,只不过签名的数据是代码
而已。
1.1 简单代码签名
在iOS出来之前,以前的主流操作系统(Mac/Windows)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件
、病毒入侵
、静默安装
等等。苹果希望解决这样的问题,要保证每一个安装到 iOS 上的 APP
都是经过苹果官方允许
的,怎样保证呢?就是通过代码签名。
如果要实现验证,最简单的方式就是通过苹果官方生成非对称加密
的一对公私钥
。在iOS的系统中
内置一个公钥
,私钥
由苹果后台
保存。我们传APP
到AppStore
时,苹果后台用私钥
对APP
数据进行签名,iOS
系统下载这个APP
后,用公钥
验证这个签名。若签名正确,这个APP
肯定是由苹果后台认证的并且没有被修改过,也就达到了苹果的需求:保证安装的每一个
APP都是经过苹果官方允许的
。整个过程如下图👇
如果我们iOS设备安装APP
只从App Store
这一个入口这件事就简单解决了,没有任何复杂的东西,一个数字签名搞定。
但是实际上iOS
安装APP
还有其他渠道
。比如对于我们开发者iOSer
而言,在开发APP
时需要直接真机调试,而且苹果还开放了企业内部分发
的渠道,企业证书
签名的APP
也是需要顺利安装的。苹果需要开放这些方式安装APP,这些需求就无法
通过简单的代码签名
来办到了。
1.2 苹果的需求
- 安装包不需要上传到App Store,可以直接安装到手机上。
- 苹果为了保证系统的安全性,必须对安装的APP有绝对的控制权:
- 经过苹果允许才可以安装
- 不能被滥用导致非开发APP也能被安装
为了实现这些需求,iOS签名
的复杂度
也就开始增加了 👉 苹果给出的方案是双层签名。
二、双层签名
双层签名
有两个角色👇
- iOS系统
- Mac系统
因为iOS的APP
开发环境在Mac系统
下,所以这个依赖关系
成为了苹果双层签名
的基础。
2.1 双层签名流程
- 在
Mac系统
中生成非对称加密算法的一对公钥\私钥
(Xcode帮你代办了,钥匙串
)。这里称为公钥M 私钥M (M = Mac)
。 - 苹果自己有固定的一对公私钥,和之前
App Store原理
一样,私钥在苹果后台,公钥在每个iOS系统中。这里称为公钥A ,私钥A (A=Apple)
。 - 把
公钥M
以及一些开发者的信息,传到苹果后台
(这个就是CSR文件
),用苹果后台
里的私钥 A
去签名公钥M
。得到一份数据包含了公钥M 以及其签名,把这份数据称为证书
。这里苹果服务器
就相当于认证服务器
。 - 在开发时,编译完一个 APP 后,用
本地
的私钥 M
(导出的P12
) 对这个APP
进行签名
(证书和p12是绑定在一起的),同时把第3步得到的证书一起打包
进APP
里,安装到手机上。 - 在安装时,
iOS 系统
取得证书
,通过系统内置的公钥 A
去验证
证书的数字签名
是否正确。 - 验证证书后确保了
公钥 M
是苹果认证过的,再用公钥 M
去验证APP的签名
(p12签名也就是私钥 M
),这里就间接验证了这个APP
安装行为是否经过苹果官方允许
。(这里只验证安装行为
,不验证APP 是否被改动
,因为开发阶段 APP 内容总是不断变化的,苹果不需要管。)
这里双层签名流程不是最终
的iOS签名原理
,在这个基础上还要加东西
。
有了双层签名
过程,已经可以保证开发者的认证
,和程序的安全性
了。 但是,你要知道iOS
的程序,主要渠道是要通过APP Store
才能分发到用户设备的,如果只有上述的过程,那岂不是只要申请了一个证书
,就可以安装到所有iOS设备
了?
三、描述文件
为了解决上面的问题,苹果系统又提出了一个方案 👉 描述文件。
描述文件(Provisioning profile)
一般包括三样东西 👉 证书、App ID、设备
。当我们在真机运行或者打包一个项目的时候,证书用来证明我们程序的安全性和合法性。
苹果为了解决应用滥用的问题,所以苹果又加了两个限制👇
- 限制在苹果后台
注册过的设备
才可以安装。 - 限制
签名
只能针对某一个
具体的APP
。
并且苹果还想控制App里面的iCloud/PUSH/后台运行/调试器附加这些权限,所以苹果把这些权限开关统一称为Entitlements(授权文件)。并将这个文件放在了一个叫做Provisioning Profile(描述文件)文件中。
描述文件是在AppleDevelop网站创建的(在Xcode中填上AppleID它会代办创建),Xcode运行时会打包进入APP内。�所以我们使用CSR申请证书时,还要申请一个东西—就是描述文件!
在开发时,编译完一个 APP 后,用本地的私钥M对这个APP进行签名,同时把从苹果服务器得到的 Provisioning Profile 文件打包进APP里,文件名为embedded.mobileprovision,把 APP 安装到手机上。最后系统进行验证。
有了描述文件,那么上面的 双层验签
就变成👇
证书
与 描述文件
绑定在了一起。
查看描述文件
查看指令👇
security cms -D -i embedded.mobileprovision
App的签名文件
在ipa包里的-Codesignature
文件夹👇
也可以将二进制文件拖进MachOView,查找Code signature
👇
总结
- 苹果签名原理
-
Mac电脑
生成一对公钥 M和私钥 M
。- 利用本地公钥 M创建
CSR文件
,请求证书 - 钥匙串将
证书
和本地私钥 M(p12证书)
做关联
- 利用本地公钥 M创建
-
苹果服务器
利用本地私钥 A
生成证书以及描述文件
-
证书 👉
Mac电脑的公钥 M
以及签名
-
描述文件 👉
设备列表、AppID列表、权限
-
证书 👉
-
iOS系统
利用系统中的公钥 A
(与苹果服务器私钥是一对)对App进行验证。- 验证
描述文件
是否与证书
匹配 - 验证
App的安装行为
(通过验证证书
,拿出证书中的公钥M
对App的签名(p12 私钥M)
进行验证)
- 验证
-
网友评论