iOS逆向之App签名原理

作者: WinJayQ | 来源:发表于2018-05-12 17:55 被阅读7次

    iOS App签名原理

    在学习iOS签名之前,需要对密码学有一定的了解,比如RSA加密、HASH哈希函数
    参考:https://www.jianshu.com/p/003288dfb3b7

    一、简单的签名原理:

    • 目的:

      • 保证每个App都是经过苹果公司官方认证的
    • 背景:因为手机和系统都是苹果公司生产的,所以苹果公司可以在手机上内置公钥,然后在App Store上放置私钥

      • 苹果手机:公钥
      • App Store:私钥
    • 原理:
      1.App上传到App Store时,苹果公司拿到App的HASH(MD5,SHA等)值,然后用私钥进行加密(签名),这时候只有手机上的公钥才可以解密;
      2.手机下载应用安装App时,先用公钥解密(验证签名),拿到HASH值,然后将此HASH值,与要安装的App的HASH值进行校验,如果App有被修改过,则校验失败。这样就可以有效的保证每个App都是经过苹果公司官方认证的。

    弊端:
    这样的做法,需要所有的App上传App Store,才能在手机上安装使用,那么当开发者要用真机调试时,则必须将开发阶段的App上传App Store,才能调试;另外企业账号的App并不用上传到App Store就能安装使用。这样的做法明显不合理,所以苹果公司在此基础上再做修改。

    签名原理图1:

    image.png

    二、进阶的签名原理:

    *目的:

    • 没上传App Store的应用,要经过苹果的允许才能安装
    • 背景:
      • mac电脑:私钥M和公钥M(电脑生成)
      • 苹果服务器:私钥A
      • iPhone手机:公钥A
    • 原理:
      1.mac电脑将公钥M(生成的CSR文件)和开发者信息传到苹果服务器,这个过程叫做申请证书
      2.苹果服务器对公钥M进行加密(用私钥A来加密),生成证书文件(包含公钥M和公钥M的HASH值),发送给mac电脑安装证书,存在本地钥匙串
      3.苹果电脑安装App到手机时,做了一件事情:用私钥M对App的HASH值进行加密(签名) ,这时的APP内部实际包含了APP的签名(私钥M加密App的HASH值)、第2步生成的证书文件(包含公钥M和公钥M的HASH值),App可执行文件以及其他信息
      4.两次解密过程:
      4.1. iPhone手机拿到证书文件(包含公钥M和公钥M的HASH值),因为手机里有公钥A,所以能解密证书文件,得到公钥M和公钥M的HASH值,先验证公钥M生成的HASH值(MD5,SHA等)是不是和证书文件里的公钥M的HASH值一致,确保证书没有被修改;
      4.2. 验证一致后,就可以用公钥M来解密第2步的APP的签名,同样道理可以验证App是否被修改过。 因为在开发阶段App会经常修改,所以App就算是修改过,也能安装。第4步主要是验证证书是不是苹果认证的,只要证书对就可以安装运行。

    这种方式能够保证安装的App是经过苹果允许的,但是还有弊端。
    弊端:
    只要申请一个证书,就可以安装在所有的iOS设备。

    签名原理图2:

    IMG_2817.JPG

    三、终极的签名原理:

    *目的:

    • 不能滥用安装
    • 背景:
      • mac电脑:私钥M和公钥M(电脑生成)
      • 苹果服务器:私钥A
      • iPhone手机:公钥A
    • 原理:
      加了两个限制:
      第一个:需要在苹果服务器注册过的设备才能安装,证书对应的是有设备的(UUID)
      第二个:签名只能针对某一个App,并且还需要UUID、AppID、推送,后台运行等权力描述信息,苹果公司把这些权限统一生成一个文件,称为权限文件,专门用来描述App签名的权限,并最生成Provision Profile(描述文件):包含设备IDs,AppID,Entitlements(权力文件包含是否可调试,推送,后台运行等信息)。

    1.在进阶的签名原理中的第2步,证书文件(包含公钥M和公钥M的HASH值)和Provision Profile(描述文件)传给发送给mac电脑;
    2.在进阶的签名原理中的第3步,Provision Profile(描述文件)也会和证书文件一起打包进去 。

    查看Provision Profile信息:

    cd ~/Library/MobileDevice/Provisioning\ Profiles/
    ls
    
    image.png

    打开文件夹:

    open .
    
    image.png

    在该目录下用终端查看:

    security cms -D -i 0ae1aea3-6094-5dc4dc867596.mobileprovision
    
    image.png
    image.png

    其中包含了一些重要信息:

    • TeamName
    • AppIDName
    • ProvisionedDevices 设备
    • UUID 描述文件本身的UUID
    • Entitlements:
      • get-task-allow 是否可以调试
      • com.apple.developer.team-identifier

    签名原理图3

    image.png

    相关文章

      网友评论

        本文标题:iOS逆向之App签名原理

        本文链接:https://www.haomeiwen.com/subject/jmicdftx.html