美文网首页
09-应用签名

09-应用签名

作者: 深圳_你要的昵称 | 来源:发表于2021-04-20 21:06 被阅读0次

    前言

    本篇文章开始,就是逆向安全攻防课真正的开始了,先给大家讲解下应用签名这个知识点。

    一、代码签名

    代码签名是对可执行文件或脚本进行数字签名[详见07-密码学(3)),用来确认软件在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已。

    1.1 简单代码签名

    在iOS出来之前,以前的主流操作系统(Mac/Windows)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件病毒入侵静默安装等等。苹果希望解决这样的问题,要保证每一个安装到 iOS 上的 APP 都是经过苹果官方允许的,怎样保证呢?就是通过代码签名

    如果要实现验证,最简单的方式就是通过苹果官方生成非对称加密的一对公私钥。在iOS的系统中内置一个公钥私钥苹果后台保存。我们传APPAppStore时,苹果后台用私钥APP数据进行签名,iOS系统下载这个APP后,用公钥验证这个签名。若签名正确,这个APP肯定是由苹果后台认证的并且没有被修改过,也就达到了苹果的需求:保证安装的每一个APP都是经过苹果官方允许的。整个过程如下图👇

    如果我们iOS设备安装APP只从App Store这一个入口这件事就简单解决了,没有任何复杂的东西,一个数字签名搞定。

    但是实际上iOS安装APP还有其他渠道。比如对于我们开发者iOSer而言,在开发APP时需要直接真机调试,而且苹果还开放了企业内部分发的渠道,企业证书签名的APP也是需要顺利安装的。苹果需要开放这些方式安装APP,这些需求就无法通过简单的代码签名来办到了。

    1.2 苹果的需求

    1. 安装包不需要上传到App Store,可以直接安装到手机上。
    2. 苹果为了保证系统的安全性,必须对安装的APP有绝对的控制权:
      • 经过苹果允许才可以安装
      • 不能被滥用导致非开发APP也能被安装

    为了实现这些需求,iOS签名复杂度也就开始增加了 👉 苹果给出的方案是双层签名

    二、双层签名

    双层签名有两个角色👇

    1. iOS系统
    2. Mac系统

    因为iOS的APP开发环境在Mac系统下,所以这个依赖关系成为了苹果双层签名的基础。

    2.1 双层签名流程

    1. Mac系统中生成非对称加密算法的一对公钥\私钥(Xcode帮你代办了,钥匙串)。这里称为公钥M 私钥M (M = Mac)
    2. 苹果自己有固定的一对公私钥,和之前App Store原理一样,私钥在苹果后台,公钥在每个iOS系统中。这里称为公钥A ,私钥A (A=Apple)
    3. 公钥M以及一些开发者的信息,传到苹果后台(这个就是CSR文件),用苹果后台里的私钥 A 去签名公钥M。得到一份数据包含了公钥M 以及其签名,把这份数据称为证书。这里苹果服务器就相当于认证服务器
    4. 在开发时,编译完一个 APP 后,用本地私钥 M(导出的P12) 对这个 APP 进行签名(证书和p12是绑定在一起的),同时把第3步得到的证书一起打包APP 里,安装到手机上。
    5. 在安装时,iOS 系统取得证书,通过系统内置的公钥 A验证证书的数字签名是否正确。
    6. 验证证书后确保了公钥 M是苹果认证过的,再用公钥 M 去验证APP的签名(p12签名也就是私钥 M),这里就间接验证了这个APP 安装行为是否经过苹果官方允许。(这里只验证安装行为,不验证APP 是否被改动,因为开发阶段 APP 内容总是不断变化的,苹果不需要管。)

    这里双层签名流程不是最终iOS签名原理,在这个基础上还要加东西

    有了双层签名过程,已经可以保证开发者的认证,和程序的安全性了。 但是,你要知道iOS的程序,主要渠道是要通过APP Store才能分发到用户设备的,如果只有上述的过程,那岂不是只要申请了一个证书,就可以安装到所有iOS设备了?

    三、描述文件

    为了解决上面的问题,苹果系统又提出了一个方案 👉 描述文件

    描述文件(Provisioning profile)一般包括三样东西 👉 证书、App ID、设备。当我们在真机运行或者打包一个项目的时候,证书用来证明我们程序的安全性和合法性。

    苹果为了解决应用滥用的问题,所以苹果又加了两个限制👇

    1. 限制在苹果后台注册过的设备才可以安装。
    2. 限制签名只能针对某一个具体的APP

    并且苹果还想控制App里面的iCloud/PUSH/后台运行/调试器附加这些权限,所以苹果把这些权限开关统一称为Entitlements(授权文件)。并将这个文件放在了一个叫做Provisioning Profile(描述文件)文件中。

    描述文件是在AppleDevelop网站创建的(在Xcode中填上AppleID它会代办创建),Xcode运行时会打包进入APP内。�所以我们使用CSR申请证书时,还要申请一个东西—就是描述文件!

    在开发时,编译完一个 APP 后,用本地的私钥M对这个APP进行签名,同时把从苹果服务器得到的 Provisioning Profile 文件打包进APP里,文件名为embedded.mobileprovision,把 APP 安装到手机上。最后系统进行验证。

    有了描述文件,那么上面的 双层验签就变成👇

    证书描述文件 绑定在了一起。

    查看描述文件

    查看指令👇

    security cms -D -i embedded.mobileprovision

    App的签名文件在ipa包里的-Codesignature文件夹👇

    也可以将二进制文件拖进MachOView,查找Code signature👇

    总结

    • 苹果签名原理
      • Mac电脑生成一对公钥 M和私钥 M
        • 利用本地公钥 M创建CSR文件,请求证书
        • 钥匙串将证书本地私钥 M(p12证书)做关联
      • 苹果服务器利用本地私钥 A生成证书以及描述文件
        • 证书 👉 Mac电脑的公钥 M以及签名
        • 描述文件 👉 设备列表、AppID列表、权限
      • iOS系统利用系统中的公钥 A(与苹果服务器私钥是一对)对App进行验证。
        • 验证描述文件是否与证书 匹配
        • 验证App的安装行为(通过验证证书,拿出证书中的公钥MApp的签名(p12 私钥M)进行验证)

    相关文章

      网友评论

          本文标题:09-应用签名

          本文链接:https://www.haomeiwen.com/subject/bafvlltx.html