移动端架构人民广场

iOS应用安全-秘钥硬编码解决

2021-04-15  本文已影响0人  萝卜_7fad

安全-秘钥硬编码解决

发表于 2017-06-26 | 分类于 安全

导读 程序中经常用到需要用对称加密算法加解密,通常的做法是在代码中写死,硬编码到代码里。但是通过工具分析代码,是可以看到编码信息的,所以安全的做法是做一次变换,再硬编码进去。

秘钥硬编码是常见的安全问题。攻击者拿到编译后的包后,经过分析是可以拿到所有使用到的字符串的(可以使用ida),很容易泄露对称秘钥,导致安全问题。(非对称算法的公钥是可以公开的)

最安全的解决方案是:对称秘钥按照会话随机生成。通过非对称的(比如RSA)算法,两边交换秘钥。

不过大部分场景还是需要把秘钥写在程序中的,对称秘钥如何存储一直是安全的大难题,目前没有什么方案可以保证安全存储对称秘钥的方案,相关的方案只是增加了破解难度而已

相对安全的方案是:对秘钥进行变换。

使用的数学方法有:

通常是对秘钥进行变形,然后程序里面提供相关接口在运算过程中获取真实的秘钥。下面是几种常见的简单方案:

方案1:使用RSA加密保存

方案很简单,使用RSA的私钥进行加密,RSA的公钥写死在客户端里,使用的时候使用RSA进行一次解密操作。

优点: 简单容易实现,一般项目里都需要使用非对称的加密方法,利用公开的秘钥做一次解密。 缺点: 如果知道了算法很容易破解。

方案2:使用Base64进行编码,再保存

对秘钥进行Base64编码,然后再解码。

方案3:使用AES再次加密

再使用一次对称加密,两次不要使用相同的秘钥

方案4:自定义方案

下面给一个方案,对数据进行变形。算法如下:

  1. 对每一个字节做一次循环右移

  2. 对每一个字节用一个表的数据做位异或操作

  3. 转为16进制数

相关代码:

<pre spellcheck="false" class="md-fences md-end-block ty-contain-cm modeLoaded" lang="" cid="n44" mdtype="fences" style="box-sizing: border-box; overflow: visible; font-family: Monaco, Consolas, "Andale Mono", "DejaVu Sans Mono", monospace; margin-top: 0px; margin-bottom: 20px; font-size: 0.9rem; display: block; break-inside: avoid; text-align: left; white-space: normal; background-color: rgb(51, 51, 51); position: relative !important; padding: 10px 10px 10px 30px; width: inherit; background-position: initial initial; background-repeat: initial initial;">//
// Utils.m
// Safe
//
// Created by bolei on 2017/7/18.
// Copyright © 2017年 bolei. All rights reserved.
//

import "Utils.h"

import "NSData+HexString.h"

//使用自己的映射表
char changeMap[16] = {'w','o','s','h','i','b','o','l','e','i','s','h','a','i','g','e'};

@implementation Utils

NSUInteger i, len;
unsigned char *bytes;

len = data.length;
bytes = (unsigned char*)data.bytes;

for (i = 0; i < len; i++) {
NSUInteger index = i % 16;
unsigned char p = bytes[i];
p = (p << 7 || p >> 1); //公式:循环左移n位: (x>>(N - n) ) | (x<<n);循环右移n位: (x<<(N - n) ) | (x>>n)。
p ^= changeMap[index];
}

NSData *changeData = [NSData dataWithBytes:bytes length:len];
NSString *keyHex = [data hexStringFromData:changeData];

return keyHex;
}

NSData *data = [NSData dataFromHexString:key];

if ([data length] == 0) {
return @"";
}

NSUInteger i, len;
unsigned char *bytes;

len = data.length;
bytes = (unsigned char*)data.bytes;

for (i = 0; i < len; i++) {
NSUInteger index = i % 16;
unsigned char p = bytes[i];
p = (p >> 7 || p << 1); //公式:循环左移n位: (x>>(N - n) ) | (x<<n);循环右移n位: (x<<(N - n) ) | (x>>n)。
p ^= changeMap[index];
}

NSData *changeData = [NSData dataWithBytes:bytes length:len];
NSString *result = [NSString stringWithUTF8String:changeData.bytes];
return result;
}

@end</pre>

推荐方案5: 随机+固定

  1. 本地固定使用一段随机数16字节,使用上面的方法或自定义方法做一层变换后再存储。

  2. 启动后随机生成16字节的数据,持久化到本地(可以保存到keychain里)。后面如果有保存就直接使用。

  3. 两个做拼接后生成32字节作为对称秘钥。

好处:

  1. 秘钥是每个设备随机生成的,所以拿到固定秘钥和算法不会影响其他设备。

  2. 两段进行拼接加大了相关破解的难度

缺点:

  1. 首次读取持久化的秘钥有一定耗时

  2. 能破解一定能破解

最后

目前没有安全的方法保存秘钥,除非使用硬件来解决(后台的加密机使用的就是硬件,秘钥放在芯片里),所以本地保存数据需要遵循:

  1. 需要长久更安全的保存,使用keychain的方式保存

  2. 不要保存敏感信息,如果要保存需要先做脱敏

  3. 任何时候都不要保存密码

参考

  1. IDA使用

  2. IOS安全– 字符串加密那点小事

上一篇下一篇

猜你喜欢

热点阅读