本文主要讲解什么是代码签名,以及iOS中的应用签名

代码签名

部分图片看不了请前往简书

代码签名是对可执行文件或脚本进行数字签名.用来确认软件在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已.

目的:防止可执行文件或脚本被篡改

简单的代码签名

  • 在iOS出来之前,以前的主流操作系统(Mac/Windows)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件,病毒入侵,静默安装等等.那么苹果希望解决这样的问题,要保证每一个安装到 iOS 上的 APP 都是经过苹果官方允许的,怎样保证呢?就是通过代码签名。

  • 如果要实现验证.其实最简单的方式就是通过苹果官方生成非对称加密的一对公私钥.在iOS的系统中内置一个公钥,私钥由苹果后台保存,我们传APP到AppStore时,苹果后台用私钥对APP数据进行签名,iOS系统下载这个APP后,用公钥验证这个签名,若签名正确,这个APP肯定是由苹果后台认证的,并且没有被修改过,也就达到了苹果的需求:保证安装的每一个APP都是经过苹果官方允许的.

  • 如果我们iOS设备安装APP只从App Store这一个入口这件事就简单解决了,没有任何复杂的东西,一个数字签名搞定.

  • 但是实际上iOS安装APP还有其他渠道.比如对于我们开发者iOSer而言,我们是需要在开发APP时直接真机调试的.而且苹果还开放了企业内部分发的渠道,企业证书签名的APP也是需要顺利安装的.

  • 苹果需要开放这些方式安装APP,这些需求就无法通过简单的代码签名来办到了。

苹果的需求

作为一个开发者,有一个学习的氛围跟一个交流圈子特别重要,这是一个我的iOS开发公众号:编程大鑫,不管你是小白还是大牛都欢迎入驻 ,让我们一起进步,共同发展!

  • 安装包不需要上传AppStore,可以直接安装到手机

  • 苹果为了保证系统的安全性,又必须对安装的App有绝对的控制权

    • 经过苹果允许才可以安装
    • 不能被滥用导致非开发App也能被安装

为了实现这些需求,iOS签名的复杂度也就开始增加了,苹果这里给出的方案是 双层签名

双层代码签名

为了实现苹果验证应用的一些需求,iOS签名的复杂度也就开始增加了,苹果给出的方案是双层签名.

  • iOS的双层代码签名流程这里简单梳理一下,这也不是最终的iOS签名原理.iOS的最终签名在这个基础上还要稍微加点东西.

  • 首先这里有两个角色.一个是iOS系统 还有一个就是我们的Mac系统.因为iOS的APP开发环境在Mac系统下.所以这个依赖关系成为了苹果双层签名的基础.

  • 1、在Mac系统中生成非对称加密算法的一对公钥\私钥(你的Xcode帮你代办了).这里称为公钥M 私钥M (注:M = Mac)

  • 2、苹果自己有固定的一对公私钥,跟之前App Store原理一样,私钥在苹果后台,公钥在每个iOS系统中.这里称为公钥A , 私钥A. A=Apple

  • 3、把公钥M 以及一些你开发者的信息,传到苹果后台(这个就是CSR文件),用苹果后台里的私钥 A 去签名公钥M。得到一份数据包含了公钥M 以及其签名,把这份数据称为证书。

苹果双向签名验证步骤

下面简述苹果双向签名的步骤

  • 1、前提:

    • xcode会在keychain生成一对公钥M、私钥M,保存在mac电脑中
    • 还有一对公钥A(iPhone)、私钥A(苹果服务端)
  • 2、通过mac中的公钥M(核心)+证书颁发机构信息,生成一个CSR文件,传递给苹果服务器

  • 3、苹果服务器通过私钥A加密公钥M,生成一个证书,其中包含公钥M+Hash值,并对公钥M的Hash值作数字签名

    • 私钥A 加密 公钥M

    • 苹果服务器就相当于CA机构

    • 证书就是 CRT文件

问题:编译App需要安装到手机,iPhone如何验证呢?

  • 4、通过mac中的私钥M,对App中的Mach-O进行签名,生成一个App的签名,同时将证书打包进去,形成一个ipa包

    • 1)通过mac中的私钥M,对App中的Mach-O进行签名

    • 2)生成一个App的签名

    • 3)将Mach-O文件、App签名、证书等信息一起打包,形成一个ipa包

    • 证书 可以由 iPhone中的公钥A解密

    • 私钥M 就是 p12证书,证书回来后,就会与私钥M进行绑定

双重验证

  • 5、通过iPhone的公钥A 解密 证书,证书解密后得到公钥M公钥M 可以验证 App的签名,验证通过,说明安装行为是被允许的,合法的

    以下是Mach-O的签名信息

注:上述这个过程是有问题的:因为只要申请证书,任何设备都可以安装

描述文件

所以苹果为了解决应用滥用的问题,所以苹果又加了两个限制.

  • 第一限制在苹果后台注册过的设备才可以安装.

  • 第二限制签名只能针对某一个具体的APP.

并且苹果还想控制App里面的iCloud/PUSH/后台运行/调试器附加这些权限,所以苹果把这些权限开关统一称为Entitlements(授权文件).并将这个文件放在了一个叫做Provisioning Profile(描述文件)文件中.

  • 描述文件是在AppleDevelop网站创建的(在Xcode中填上AppleID它会代办创建),Xcode运行时会打包进入APP内.所以我们使用CSR申请证书时,我们还要申请一个东西!! 就是描述文件!

  • 在开发时,编译完一个 APP 后,用本地的私钥M对这个APP进行签名,同时把从苹果服务器得到的 Provisioning Profile 文件打包进APP里,文件名为embedded.mobileprovision,把 APP 安装到手机上.最后系统进行验证。

  • 6、为了限制,苹果提供了一个权限文件,即profile - 描述文件,所以3中的证书是包含在描述文件中的。除此之外还包含 设备id、AppID、权限文件等信息,其目的有两个:1)限制免费证书安装设备;2)限制免费证书安装期限,以下是加上描述文件后的双重验证过程

    • 1)苹果服务器提供了一个描述文件,其中包含CRT证书

    • 2)然后通过mac的私钥MMach-O文件进行签名,生成App签名

    • 3)将Mach-O文件、App签名描述文件一起打包生成ipa

    • 4)将App安装到iOS设备中

    • 5)通过iPhone手机的私钥A解密描述文件中的CRT证书,解密后得到公钥M

    • 6)然后通过公钥M验证App的签名。因为App签名是通过私钥M进行签名的,如果验证通过,则说明安装是合法的

下面老看下描述文件,以下是描述文件的期限

且在编译好的App包中,同样可以看到描述文件

终端命令查看:通过命令查看描述文件(.app包的目录下):security cms -D -i embedded.mobileprovision

双重验证总结

所以,综上所述,苹果的双重验证主要是指以下两次签名验证:

  • 1、iOS系统中通过内置的公钥A验证CRT证书

  • 2、通过1中证书取出的公钥M验证App的签名

总结

  • 证书公钥M/私钥M发出去,由官方的机构对其进行签名后组成的数据包

  • p12 就是本地私钥M

  • 描述文件:包含证书、权限文件(Entitlements - 权限开关)、UUID等信息+权限。不能修改

  • 证书生成流程:

    • 1、通过本地的公钥M/私钥M,申请证书 -- CSR文件

    • 2、服务器将公钥M进行一次RSA加密,得到CRT证书

    • 3、将CRT证书下载到本地,与私钥M(p12)进行绑定

  • 苹果双向签名验证流程如下图所示

*   1、在Mac中通过`公钥M+证书颁发机构信息`生成`CSR文件`

*   2、将`CSR文件`传递到苹果服务器,申请`CRT证书`

*   3、苹果服务器通过`私钥A加密公钥M`,生成`CRT证书`,并对公钥M的hash值进行数字签名(即通过RSA加密)。同时苹果还提供了`描述文件`

*   4、通过`私钥M`对`Mach-O进行签名`,生成一个`App的签名`,同时将描述文件、CRT证书等打包,形成一个`ipa`包

*   5、App安装到iOS设备

*   6、从iPhone手机中获取`公钥A`,通过公钥A`解密CRT证书`,得到`公钥M`

*   7、通过6中得到`公钥M验证App的签名`
  • 苹果的双重验证主要是指以下两次签名验证:

    • 1、iOS系统中通过内置的公钥A验证CRT证书

    • 2、通过1中证书取出的公钥M验证App的签名

参考链接