美文网首页
苹果的双向签名

苹果的双向签名

作者: spyn_n | 来源:发表于2021-04-19 09:09 被阅读0次

      了解iOS的双向签名,涉及到有三个设备端(Mac电脑,苹果服务器,iPhone手机)。应用需求是因为苹果的应用生态是基本是闭环的,苹果不允许未经允许随便在手机设备上安装应用。你想,苹果每年从App Store上获利多少,光是开发者账号年费,还有付费应用内购应用提成,每年盈利占苹果年度盈利30%左右,这么大的蛋糕,苹果自然是不允许它被破坏的,所以双向签名就应运而生。首先直接上总双向签名流程图,有一个直观的了解,我们再一步一步的分析它:


    image.png

    1、首先iPhone的iOS系统和服务器都是苹果的,它分别在服务器存一个\color{#ff910a}{私钥A},在iOS系统层存一个\color{#ff910a}{公钥A},这很容易做到,这就为RSA的公私钥提供条件。
    2、Mac系统端生成一对公私钥,分别为\color{#0080ff}{公钥M}\color{#0080ff}{私钥M},只是Xcode帮我们做了这个工作,我们通过将\color{#0080ff}{公钥M}和证书请求文件(CSR文件,包含一些开发者信息)向苹果服务器申请证书。

    image.png
    3、苹果服务器进行开发者身份认证之后,用服务器的\color{#ff910a}{私钥A}\color{#0080ff}{公钥M}进行签名得到一份包含了\color{#0080ff}{公钥M}以及其签名的数据文件--证书cer证书文件),下载到电脑双击加载到钥匙串,可以看到点好自动把证书和电脑端的\color{#0080ff}{私钥M}(也就是P12文件)进行绑定。
    4、待我们打包的时候,Xcode会从苹果服务器拉取描述文件-包含一些设备ID,AppleID权限文件等,并将cer证书一起包含在描述文件里面。利用Mac上的\color{#0080ff}{私钥M}对APP可执行文件进行签名,最后将描述文件和APP签名和MachO文件一起打包成IPA文件。

    \color{#ff}{描述文件包含:}

    开发者账号信息 权限信息 证书 设备ID
    账号信息 权限 证书 设备ID

    5、在手机上安装APP的时候,iOS系统首先验证描述文件与证书是否匹配以及是否被篡改,然后读取描述文件信息验证证书类型,如果是发布版本还是测试版本,如果是测试版本,在验证当前设备是否是苹果允许的测试设备,允许之后用iOS系统自带的\color{#ff910a}{公钥A}去解密证书,拿到\color{#0080ff}{公钥M},然后在用HASH值验证\color{#0080ff}{公钥M}是否是我苹果允许的,并且没有被修改过。验证通过后,用\color{#0080ff}{公钥M}去解密APP签名,通过后安装应用。
    苹果有效的区分了是企业证书还是个人开发者证书,安装设备是否受限,以及应用的合法性。

    总结一下

      苹果设计了双向验证机制,主要是利用了自身生态的优势、哈希算法和RSA非对称加密。最初需求只是Mac电脑和iPhone手机的事情,一个负责打包一个负责安装运行简单暴力,但是考虑到用户安全,防止APP泛滥,服务器插上一脚(就把你用于打包用的私钥M对应的公钥M保护起来,并附加一些操作,让手机去验证APP合法性或者是否允许),就变得合法合理。

    相关文章

      网友评论

          本文标题:苹果的双向签名

          本文链接:https://www.haomeiwen.com/subject/clddlltx.html