最近学习了一下iOS代码签名机制 ,这里做个笔记记录,整理思路,加深理解。
本文仅对签名本身进行讲解,iOS代码签名机制仅做总结:
iOS代码签名的生成方式及数据结构,在这个过程中,至少存在4次计算哈希的行为,并且是环环相扣的
- _CodeSignature/CodeResources中对每个资源文件计算哈希
- Code Directory 中对MachO文件本身的每个分页,以及Info.plist、CodeResources、Entitlements等文件计算哈希
- CMS Signature的signedAttrs中对Code Directory计算哈希
- 对signedAttrs计算哈希并使用开发者的私钥加密
只有最后一步的哈希值是被加密的, 前面几步的哈希值是否加密都不影响签名的效果,只要任意内容有变化,均会因某个环节的哈希不匹配而导致签名校验的失败。想了解更多iOS签名相关,强烈推荐去看看原文,写的太棒了。原文出处 深度长文:细说iOS代码签名 。
什么是数字签名
签名的本质是用于验证数据的合法性,确保被签名的数据来自特定的来源,并且未经篡改。它基于非对称加密,和哈希算法,研究签名之前需要对这两种算法有一定的了解。
非对称加密算法
它在加密和解密时使用的是不同的密钥,具有这样的特征:
- 有一对密钥
a
和b
,满足a ≠ b
- 用密钥
a
加密的数据只能用b
进行解密,a
自身无法解密,反之亦然 - 只知道其中一个密钥,无法推导出另一个
- 把其中一个可以公开的叫做公钥,另一个不能公开的叫做私钥。
![](https://img.haomeiwen.com/i153594/7e84038a95fa3d9d.png)
哈希算法
也叫散列或者摘要算法,对一段任意长度的数据,通过一定的映射和计算,得到一个固定长度的值,这个值就被称为这段数据的哈希值(hash)。给定一个哈希算法,它一定具有以下特征:
- 相同的数据计算出的哈希值绝对相同
- 由于哈希值是固定长度, 也就意味着哈希值的数量是有限的。而任意数据都可以计算出一个哈希值,计算哈希的过程,相当于无限集到有限集的映射。因此哈希值相同,对应的原始数据不一定相同,如果不同,则称这两段数据存在哈希碰撞,实际应用中认为这是小概率事件(数学意义上的”不可能事件”),优秀的哈希算法都是碰撞率极低的。
- 哈希算法是单向算法,无法通过哈希值,计算出原始数据,这一点非常重要!
常见的哈希算法有: md5, sha1, sha256等,其中sha1长度为160bits,而sha256长度为256bits,二者相比,sha256的取值范围更大,因此碰撞和破解的概率更低,也就相对更安全。
签名算法
有了上面这两种算法作为基础,就可以组建一个签名和验证签名的体系了,如下图所示:
![](https://img.haomeiwen.com/i153594/2923afe0ad8d8212.png)
假如A
要给B
发送一段数据d
,先对其签名:
- 计算
d
的哈希值h
,并使用自己的私钥a
对h
进行加密,得到的密文c
就是签名
得到签名后,将数据d
和签名c
通过某种方式发送给B
,此时B
收到了数据d'
以及签名c'
,需要验证这段数据是否被篡改,以及是否是A
发送的
- 计算
d'
的哈希值h'
,使用A
的公钥b
将签名c'
解密,得到h''
。通过对比h'
和h''
是否一致,就可以知道数据或签名是否被篡改。并且,如果哈希值是匹配的,能够说明这段数据一定是由A
签名并发出的
常见的签名算法:
- sha1WithRSAEncryption:先对数据计算sha1摘要,再对摘要进行RSA加密
- sha256WithRSAEncryption:先对数据计算sha256摘要,再对摘要进行RSA加密
- md5WithRSAEncryption:先对数据计算MD5摘要,再对摘要进行RSA加密
证书
上面这个例子中,任何需要接受A
的消息的人都需要事先保存A
的公钥。这样的方案存在一个很大的问题:如果B
要接受来自很多不同来源的数据,不可能事先将所有来源的公钥都提前保存下来,并且这样无法适应来源变动(增加、删除、变更)等带来的变化。因此,一般会把公钥当做签名的一部分,随着数据一起分发,接收方不需要事先保存任何数据来源的公钥。
![](https://img.haomeiwen.com/i153594/2af2d123ecfff41b.png)
但是这样会引入一个新的问题:如何知道数据中所携带的公钥就是否是发送者自己的公钥?想了解的同学还可以搜索中间人攻击。
为了解决这个问题,可以把公钥和所有者的信息保存在一个文件里,并让一个可信的第三者使用其私钥对这个文件进行签名,得到一个签了名的公钥文件,这个文件就叫做证书。证书会作为签名的一部分,随着数据一起分发。
![](https://img.haomeiwen.com/i153594/7a014e74a3d21669.png)
数据签名中的证书本身也是一段数据(公钥+所有者信息)以及其签名组成的,但证书中的签名是简单签名,一般只有加密哈希值和签发者名称,不会再将签发者的证书包含在签名中,否则就陷入无限递归的死循环了。
此时我们还需要使用签发者的公钥验证这个证书的合法性。虽然需要多验证一步,但是这样一来,本地不再需要保存每个数据来源的公钥,只需要保存这个签发者的证书(公钥)即可,每个数据来源的证书都由这个可信的签发者进行签发,这个可信的签发者就被称为证书颁发机构(Certification Authority),简称 CA。
向 CA 请求签发,获取证书流程如下图:
![](https://img.haomeiwen.com/i153594/cfd25e7af5c9e9cf.png)
接收者使用证书验证公钥流程如下图:
![](https://img.haomeiwen.com/i153594/a457a9ef7964016e.png)
实际上,CA的证书可能也是由其他更高一级的CA进行签发的,这种情况会产生3级甚至3级以上的证书链,系统中只需要保存最高级CA的证书,中间CA的证书和信息提供者的证书依次进行递归校验即可。
总结
经过签名的数据,结构如下图:
![](https://img.haomeiwen.com/i153594/875a01ff2a714be4.png)
网友评论