iOS开发版权安全和保护

iOS安全之数字证书和安全机制

2016-03-26  本文已影响1251人  comst

iOS安全之数字证书和安全机制

非对称加密和摘要

非对称加密就是指加密密钥和解密密钥是不同的,而且加密密钥和解密密钥是成对出现。非对称加密又叫公钥加密,也就是说成对的密钥,其中一个是对外公开的,所有人都可以获得,称为公钥,而与之相对应的称为私钥,只有这对密钥的生成者才能拥有。公私钥具有以下重要特性:

数字签名

数字签名一般用于数据接收方(一般指客户端)验证数据发送发方(一般只指代服务器)发送的数据是否合法(是否经过第三方篡改)。举个例子,A有一段文本要发给B,A为了防止文本在中途被恶意篡改。A找来C,C将文本内容通过摘要算法,得到摘要,再用自己(C的)私钥对摘要加密得到密文,A将原文、密文一并发给B。接收方B收到数据以后用C的公钥(提前固化在系统中了)对密文进行解密,将文本用同样的算法得到摘要,两个摘要进行对比,如果相等那么一切正常,否则视为接收数据视为无效。如图:


证书申请

开发iOS程序必然进行的工作就是成为开发者,并申请相关的证书。在申请之前需要:

  1. 支付$99或$299成为苹果开发者,并每年续费,$99针对个人和小企业,$299针对大企业。
  2. 安装苹果开发者根证书,此证书实际上是我们从苹果MC中申请的所有证书的“根证书”,安装这个证书意味着我们的开发工具对此CA的信任,从而可以用此CA签发的其他证书进行签名和打包。一般而言,如果安装了Xcode,那么这个证书是自动安装在Key Chain中了。
CertificateSigningRequest.certSigningRequest

我们需要生成一个CertificateSigningRequest.certSigningRequest文件来提交到MC中,从而获取某种证书。这个文件包含两部分内容:

  1. 申请者信息,此信息是用申请者的私钥加密的。
  2. 申请者公钥,此信息是申请者使用的私钥对应的公钥。
  3. 摘要算法和公钥加密算法。
从MC中申请到的证书

证书中最为重要的是我的公钥,这个公钥与我本机的私钥是对应的。当我们双击安装完证书后,KeyChain会自动将这对密钥关联起来。后续在程序上真机的过程中,会使用这个私钥,对代码进行签名,而公钥会附带在mobileprovision文件中,打包进app。所以,就算你有证书,但是如果没有对应的私钥是没有用的。

团队开发

打包到真机上的app需要我们的私钥进行签名,所以我们在团队开发中需要公开私钥。将最初申请证书的机器的私钥导出成.p12文件,并让其他机器导入,同时其他机器也应该安装下载下来的证书。
由于iOS证书有多种类型,用于不同的用处,所以我们可能后续还会去MC上申请别的证书。所以强烈建议CertificateSigningRequest.certSigningRequest需要保留,因为如果再次生成CertificateSigningRequest.certSigningRequest文件,可能就是对应另一个私钥了!还需要在共享一次私钥,会比较麻烦。

iOS证书类型

常用的有:

iOS授权和描述文件

可以使用如下命令查看描述文件。

security cms -D -i embedded.mobileprovision
mobileprovision文件包含:

  1. AppId。每个app必须在MC中创建一个对应的AppId。
  2. 使用哪些证书。不同类型的证书就代表了不同的发布方式,还包括一些功能的能否使用(比如APN)。
  3. 功能授权列表。
  4. 可安装的设备列表。对于AdHoc方式发布的app或者真机调试时,会有一个列表,这个列表里面是iOS设备的UDID,每台iOS设备出厂的UDID都不同,所以可以用来标识设备。
  5. 苹果的签名。
    注意,这里的签名是苹果签的,跟我们的私钥没有关系。也就是说mobileprovision文件是苹果签名的,我们除了从MC中获取,别无他法。也不能再获取后随意篡改(比如添加别的设备)。
AdHoc发布和真机调试

AdHoc允许将测试版app发布给有限的设备安装,而无需通过appstore的审核。这里的关键是如何控制哪些设备可以装。答案就是mobileprovision文件,记得你在生成mobileprovision文件的时候需要选设备的UDID吧,所以这些设备需要事先添加到MC的Devices里面。对于开发时候的真机调试,原理差不多。都是通过mobileprovision的条目4来做到的。而苹果对于调试和测试用机的数量限制为100台!

iOS代码签名
ipa的组成

iOS程序最终都会以.ipa(事实上,ipa文件只是一个zip包)文件导出,先来了解一下ipa文件的结构:


appname.ipa的后缀名改成appname.zip然后解压,得到上图的Payload目录,下面是个子目录,其中的内容如下。
  1. 资源文件,例如图片、html、等等。
    1. _CodeSignature/CodeResources。这是一个plist文件,可用文本查看,其中的内容就是是程序包中(不包括Frameworks)所有文件的签名。注意这里是所有文件。意味着你的程序一旦签名,就不能更改其中任何的东西,包括资源文件和可执行文件本身。iOS系统会检查这些签名。
    2. 可执行文件。此文件跟资源文件一样需要签名。
    3. 一个mobileprovision文件.打包的时候使用的,从MC上生成的。
    4. Frameworks。程序引用的非系统自带的Frameworks,每个Frameworks其实就是一个app,其中的结构应该和app差不多,也包含签名信息CodeResources文件。
相关的程序和命令

一般我们会用Xcode自带的archive功能来打包ipa和签名,实际上xcode只不过是调用了一些外部程序完成了工作,如果我们有朝一日需要自己实现自动化的签名流程,就需要了解究竟相关的程序和命令有哪些。
用下面命令,列出系统中可用于签名的有效证书:

security find-identity -v -p codesigning
使用如下命令对xxx.app目录签名,codesign程序会自动将其中的文件都签名,(Frameworks不会自动签):
codesign -fs “Your Cer” --no-strict Payload/xxx.app
对于每个Framework,也需要使用这个命令签名,上面说了Framework的结构跟app其实差不多,所以签名命令类似。这个命令会自动找到证书相关的私钥。-f表示对于已经签名的app强制重签。
最后用下面命令校验签名是否合法:
codesign -v xxx.app
使用zip命令重新打包成ipa包
zip -qry destination source

对app重新签名的流程

如果要设计一个自动化的重签程序,大致需要这么个流程:


  1. 解压ipa。
    1. 如果mobileprovision需要替换,替换。
    2. 如果存在Frameworks子目录,则对.app文件夹下的所有Frameworks进行签名,在Frameworks文件夹下的.dylib或.framework。
    3. 对xxx.app签名。
    4. 重新打包。
iOS设备如何验证app是否合法
  1. 解压ipa。
  2. 取出embedded.mobileprovision,通过签名校验是否被篡改过。
    1. 其中有几个证书的公钥,其中开发证书和发布证书用于校验签名。
    2. BundleId。
    3. 授权列表。
  3. 校验所有文件的签名,包括Frameworks。
  4. 比对Info.plist里面的BundleId是否符合embedded.mobileprovision文件中的。
上一篇下一篇

猜你喜欢

热点阅读