iOS应用签名
一、代码签名
代码签名是对可执行文件或脚本进行数字签名。用来确认软件在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已。
1.1简单代码签名
在iOS
出来之前,以前的主流操作系统(Mac/Windows
)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件、病毒入侵、静默安装等等。苹果希望解决这样的问题,要保证每一个安装到 iOS
上的 APP
都是经过苹果官方允许的,怎样保证呢?就是通过代码签名。
如果要实现验证。最简单的方式就是通过苹果官方生成非对称加密的一对公私钥。在iOS
的系统中内置一个公钥,私钥由苹果后台保存。我们传APP
到AppStore
时,苹果后台用私钥对APP
数据进行签名,iOS
系统下载这个APP
后,用公钥验证这个签名。若签名正确,这个APP
肯定是由苹果后台认证的并且没有被修改过,也就达到了苹果的需求:保证安装的每一个APP
都是经过苹果官方允许的。
如果我们iOS
设备安装APP
只从App Store
这一个入口这件事就简单解决了,没有任何复杂的东西,一个数字签名搞定。
但是实际上iOS
安装APP
还有其他渠道。比如对于我们开发者iOSer
而言,在开发APP
时需要直接真机调试。而且苹果还开放了企业内部分发的渠道,企业证书签名的APP
也是需要顺利安装的。苹果需要开放这些方式安装APP
,这些需求就无法通过简单的代码签名来办到了。
1.2苹果的需求
- 安装包不需要上传到
App Store
,可以直接安装到手机上。 - 苹果为了保证系统的安全性,必须对安装的
APP
有绝对的控制权:- 经过苹果允许才可以安装
- 不能被滥用导致非开发
APP
也能被安装
为了实现这些需求,iOS
签名的复杂度也就开始增加了。苹果给出的方案是双层签名。
二、双层签名
为了实现苹果验证应用的需求,苹果给出的方案是双层签名。
有两个角色:
1.iOS
系统
2.Mac
系统
因为iOS
的APP
开发环境在Mac
系统下。所以这个依赖关系成为了苹果双层签名的基础。
2.1双层签名流程
双层签名流程-
在Mac系统中生成非对称加密算法的一对公钥\私钥(
Xcode
帮你代办了,钥匙串)。这里称为公钥M
私钥M
(M = Mac
)。 -
苹果自己有固定的一对
公私钥
,和之前App Store
原理一样,私钥在苹果后台,公钥在每个iOS系统
中。这里称为公钥A
,私钥A
。 (A=Apple
) -
把
公钥M
以及一些开发者的信息,传到苹果后台(这个就是CSR
文件),用苹果后台里的私钥 A
去签名公钥M
。得到一份数据包含了公钥M
以及其签名
,把这份数据称为证书
。这里苹果服务器就相当于认证服务器。 -
在开发时,编译完一个
APP
后,用本地的私钥 M
(导出的P12
) 对这个APP
进行签名(证书
和p12
是绑定在一起的),同时把第三步得到的证书一起打包进APP
里,安装到手机上。 -
在安装时,
iOS
系统取得证书,通过系统内置的公钥 A
去验证证书的数字签名是否正确。 -
验证证书后确保了
公钥 M
是苹果认证过的,再用公钥 M
去验证APP
的签名(p12
签名也就是私钥 M
),这里就间接验证了这个APP
安装行为是否经过苹果官方允许。(这里只验证安装行为,不验证APP
是否被改动,因为开发阶段APP
内容总是不断变化的,苹果不需要管。)
这里双层签名流程不是最终的iOS
签名原理,在这个基础上还要加东西。
有了双层签名过程,已经可以保证开发者的认证,和程序的安全性了。 但是,你要知道iOS
的程序,主要渠道是要通过APP Store
才能分发到用户设备的,如果只有上述的过程,那岂不是只要申请了一个证书,就可以安装到所有iOS
设备了?
三、描述文件的产生
描述文件签名验证流程描述文件(Provisioning profile
)一般包括三样东西:证书
、App ID
、设备
。当我们在真机运行或者打包一个项目的时候,证书用来证明我们程序的安全性和合法性。
苹果为了解决应用滥用的问题,所以苹果又加了两个限制。
- 1.限制在苹果后台注册过的设备才可以安装。
- 2.限制签名只能针对某一个具体的
APP
。
并且苹果还想控制App
里面的iCloud/PUSH/后台运行/调试器
附加这些权限,所以苹果把这些权限开关统一称为Entitlements
(授权文件)。并将这个文件放在了一个叫做Provisioning Profile
(描述文件)文件中。
描述文件是在AppleDevelop
网站创建的(在Xcode
中填上AppleID
它会代办创建),Xcode
运行时会打包进入APP
内。�所以我们使用CSR
申请证书时,还要申请一个东西—就是描述文件!
在开发时,编译完一个 APP
后,用本地的私钥M
对这个APP
进行签名,同时把从苹果服务器得到的 Provisioning Profile
文件打包进APP
里,文件名为embedded.mobileprovision
,把 APP
安装到手机上。最后系统进行验证。
可以通过:
security cms -D -i embedded.mobileprovision
查看描述文件内容。
资源文件签名:
image.png
machoView
签名:
总结
- 苹果签名原理
-
Mac
电脑生成一对公钥 M
和私钥 M
。- 利用本地
公钥 M
创建CSR
文件,请求证书 - 钥匙串将
证书
和本地私钥 M
(p12
证书)做关联
- 利用本地
- 苹果服务器利用本地
私钥 A
生成证书以及描述文件- 证书包含
Mac
电脑的公钥 M
以及签名
- 描述文件:
设备列表
、AppID列表
、权限
- 证书包含
-
iOS
系统利用系统中的公钥 A
(与苹果服务器私钥是一对)对App
进行验证。- 验证
描述文件
是否与证书
匹配 - 验证
App
的安装行为(通过验证证书,拿出证书中的公钥M
对App
的签名
(p12 私钥M
)进行验证)
- 验证
-