iOS签名机制解析
最近遇到一个签名的问题,借机把iOS签名相关知识点研究了一下。现总结如下:(研究过程中参考了这位仁兄的博客。很全面,本文也有部分借鉴)
非对称加密
这个是签名机制的算法基础。所谓非对称加密的是相对于对称加密来说的。对称加密是加密方和解密方约定一个相同的密钥和加解密算法。只要获取了这个密钥,则可以破译加密内容。这种加密方法下,假如我要和3个人通信,就需要和三个人分别约定好3个不同的密钥,不然这三个人就没办法鉴别消息是由我本人加密的。
而非对称加密则是采用了一对密钥(私钥和公钥)。通过公钥加密的内容只能通过私钥解密,而通过私钥加密的内容也只能通过公钥解密。一般公钥是公开的,私钥自己保存。通过这种加密方式,可以鉴别加密内容是否由私钥持有者进行加密,从而验证对方身份。这种加密方法下:假如我要和3个人通信,只需要这三个人知道我的公钥即可。只要能通过我的公钥解密即可认为消息是由我进行加密。而3个人中任何一个人加密的内容,只能由我来解密。当然这种情况下,我就没办法鉴定这三个人的真实身份了。
摘要(Hash)
摘要技术也称为哈希技术,是将任意长度的数据一一映射到一个固定长度数据的技术,并且得到的摘要数据是不可逆的。只要原始数据不一样,则得到的摘要也会不一样;原始数据一样,摘要固然也一样。因此摘要技术可以用来验证数据是否被篡改。
常见的摘要算法有SHA1(160bit),SHA256(256bit),SHA512(512bit)等等
数字签名
数字签名其实就是摘要技术和非对称加密的应用。当发送方要发送一段数据给别人时,为了让接受者能对接受到的数据进行验证,确保数据没有被篡改过。
1. 发送方会同时为数据生成摘要,并用私钥进行加密。
2. 接收方会同时受到数据和加过密的摘要,通过将加密摘要用公钥进行解密
3. 接收方将数据也通过摘要算法进行摘要,和第2步中得到的摘要进行对比,如果一致,可以证明数据没有被篡改过。否则即数据被篡改。
下图描述了上面的场景
数字证书
上面说过非对称加密机制里公钥是公开的,数字证书就是其公开形式。私钥持有者将其个人(或组织)信息与公钥信息提交给证书颁发机构,证书颁发机构用自己的私钥将所提交的信息进行数字签名,然后生成数字证书。这个证书就是私钥持有者在认证机构的体系下身份标示。也是获取其公钥的途径。这里其实还有点隐藏起来的知识点,证书颁发机构用他的私钥签名,那如何验证这个签名呢?只有验证了签名才能验证证书的真伪啊。秘密就藏在操作系统的授信证书库中。
1. 要验证证书的签名,需要证书颁发机构的公钥
2. 证书颁发机构的公钥一般会内置在操作系统中,或者自行导入证书颁发机构证书(包含其公钥)。
这样一来,这个信任链条就完整了。
普遍使用的数字证书格式是X.509格式,文件格式是.cer。还有一种包含了私钥的证书.pfx(或.p12)。比如我们在key chain中把包含私钥的证书导出会生成.p12文件,就是包含私钥的。这种一般用于自己将证书和私钥移植到别的机器。
好,上面已经把iOS签名机制的基础知识进行铺垫了。接下来看看iOS开发过程中的签名到底是怎么回事。
苹果开发者数字证书
要签名,必须要有私钥,公钥对。因此做iOS开发首先要去苹果开发者中心去申请个人证书。申请方式是:
1. 通过Key Chain的Certificate Assistant产生一个CSR(Certificate Signing Request)文件。在生成CSR的时候需要填写邮箱和Common Name.这就是你的个人信息。
2. 然后系统会产生一对密钥对,私钥保存在key chain中,公钥写入CSR文件。
3. 在苹果开发者中心将CSR文件上传,他会产生一个数字证书(苹果在证书中会添加Team相关的信息)。这个证书就是你在苹果认证体系中的个人身份了。在后续的签名中也会用到该证书。当你下载并安装该证书后,系统会自动将该证书的公钥与系统中的私钥配对。因此你再key chain中的证书列表中会看到证书关联了一个私钥。
证书的信息长这样:
各种证书(App Store,Ad-Hoc,development)
Provisoning文件
有了证书后可以用来签名了,但是问题来了: 当我们对app签名的时候,总不能允许任意一个的开发者证书来签名吧。因此苹果的解决办法是Provisioning文件,该文件中记录了允许被用来签名的证书列表。同时该文件还记录了app的bundle id,允许运行的设备列表(ad-hoc发布的时候有用),以及app可以使用的苹果的一些服务列表。在生成该文件时,苹果会用自己的私钥生成签名。开发者需要在开发者中心生成该文件然后下载到本地。在打包app的时候该文件会一起打包进ipa文件,在app运行的时候根据他对app进行合法性检查。
XCode签名配置
1. 在Target的配置界面General/Signing节点中,可以选择Automatically Manage Signing.勾选该选项后,XCode会去自动为你产生证书,Profile文件,前提是你要在XCode中登录你的开发者账号(一般开发阶段可以选择此种方式)
2. 在Signing(Debug)/Signing(Release)节点中,可以选择Provisioning文件,前面说过该文件里面存储了可用来签名(签名其实用的时证书中公钥所对应的私钥)的证书信息。因此选择了Provisioning文件后,XCode会自动去key chain中寻找本地存在的证书和私钥。(如果本地没有对应的证书和私钥,则会报错)
如果本地有多个可用证书,可在BuildSetting配置 Tab里面的Signing节点进行进一步选择。
Framework签名配置
项目中Framework Project是不需要设置签名信息的,因为他会在引用它的主项目中进行签名,当然也是用的主项目的签名配置信息。
XCode签名流程
XCode在签名app时会:
1. 为每个文件生成摘要信息(这里包括provisioning文件),然后用签名证书对应的私钥进行签名
2. 将每个文件对应的签名信息存储在app包的_CodeSignature\CodeResources文件内
3. 对于Framework,其本质其实也是一个包文件(和app一样)。XCode会对他里面的所有文件进行签名然后签名信息放在Framework包文件内的_CodeSignature\CodeResources文件内。
具体流程见下图:
最后得到的ipa文件内部是这个样子的:
相关工具
上面XCode签名流程中用到了两个工具: codesign和zip
1. codesign是真正用来执行签名工作的工具。它提供签名,验证签名,显示签名信息等等功能。XCode在执行签名的时候其实是调用该工具。
2. zip是压缩工具。用它可以将app包文件进行压缩。(ipa文件格式只是将压缩文件改了个扩展名而已)
3. 同时XCode Command Line Tool中提供了一个PackageApplication的可执行程序,这个程序接收provisioning file和证书作为参数,可以对app进行替换provisiong file和重签名(只对app包进行重签名,内置的Framework不会重签)。具体用法可以
/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/usr/bin/PackageApplication -man来查看。但是该工具在最新的XCode中已经被移除。推荐使用xcodebuild -exportArchive来生成ipa.
详见https://developer.apple.com/library/content/technotes/tn2339/_index.html
苹果设备App合法性验证
当iOS设备安装app时,会执行如下操作:
1. 解包ipa文件
2. 拿出provisioning file,通过内置的苹果公钥验证provisioning file的合法性。(Provisioning file是被苹果用私钥签过名的)
3. 根据provisioning file中的信息验证app的合法性。确保provisoning file记录的信息和app信息一致(比如bundle id)
4. 从provisioning file中获得签名的证书
5. 通过苹果公钥(iOS系统内置)来验证证书合法性(证书是被苹果私钥签名的)
6. 通过证书中的公钥来验证每个文件的摘要信息,确保每个文件都没有被篡改过。
重签名工具
其实只要有了provisioning file,证书我们可以把一个ipa重签名为任何其他名称(provisioning file中定义)的app。只需将ipa解包,然后按照XCode的流程对app重新进行签名即可。下面的工具即可实现。(通过这种途径理论上可以修改ipa的文件然后重新用新的bundle id安装。这样相当于hack了app。)
https://github.com/lbwxly/ios-app-signer
iOS签名机制解析的更多相关文章
- iOS开发系列-iOS签名机制
概述 想要了解iOS的签名机制需要有一定密码学有一定的了解.下面依次介绍的数据的加密解密.单向散列函数.数字签名.证书.iOS签名机制. 数据加密解密 在网络通信中想要防止数据被攻击者拦截,我们通常对 ...
- 【转】漫谈iOS程序的证书和签名机制
转自:漫谈iOS程序的证书和签名机制 接触iOS开发半年,曾经也被这个主题坑的摸不着头脑,也在淘宝上买过企业证书签名这些服务,有大神都做了一个全自动的发布打包(不过此大神现在不卖企业证书了),甚是羡慕 ...
- 漫谈iOS程序的证书和签名机制
接触iOS开发半年,曾经也被这个主题坑的摸不着头脑,也在淘宝上买过企业证书签名这些服务,有大神都做了一个全自动的发布打包(不过此大神现在不卖企业证书了),甚是羡慕和崇拜.于是,花了一点时间去研究了一下 ...
- iOS开发——高级技术&签名机制
签名机制 最近看了objc.io上第17期中的文章 <Inside Code Signing> 对应的中文翻译版 <代码签名探析> ,受益颇深,对iOS代码签名机制有了进一步的 ...
- Android签名机制
Android APK 签名比对 发布过Android应用的朋友们应该都知道,Android APK的发布是需要签名的.签名机制在Android应用和框架中有着十分重要的作用. 例如,Android系 ...
- 深入了解ios系统机制
1.什么叫ios? ios一般指ios(Apple公司的移动操作系统) . 苹果iOS是由苹果公司开发的移动操作系统.苹果公司最早于2007年1月9日的Macworld大会 ...
- iOS push全方位解析(二)【译文】"——生成OpenSSL证书,Provisioning Profile
这是一篇来自raywenderlich的教程,内容翔实!结构简单透彻.讲解循序渐进.文章质量上乘!是一篇难的的博文!使用半瓶的英语水平翻译了一下: 1.[iOS push全方位解析](一) push的 ...
- (转)iOS Wow体验 - 第二章 - iOS用户体验解析(2)
本文是<iOS Wow Factor:Apps and UX Design Techniques for iPhone and iPad>第二章译文精选的第二部分,其余章节将陆续放出.上一 ...
- ios消息机制
ios消息机制介绍 ios 调用每一个方法的时候其实是走的ios的消息机制 举例介绍一下 创建一个Pserson类 有一个eat 对象方法 那么下面的代码可以用消息机制实现 导入消息头文件 # ...
随机推荐
- 20145201李子璇 《网络对抗》 Web安全基础实践
1.实验后回答问题 (1)SQL注入攻击原理,如何防御 原理:通过构建特殊的输入作为参数传入web应用程序.即把SQL命令注入到Web表单的输入域或页面请求的查询字符串,和之前已经设定好的查询语句构成 ...
- 20145221 《Java程序设计》第九周学习总结
20145221 <Java程序设计>第九周学习总结 教材学习内容总结 整合数据库 JDBC入门 JDBC是用于执行SQL的解决方案,开发人员使用JDBC的标准接口,数据库厂商则对接口进行 ...
- UVa 557 汉堡
https://vjudge.net/problem/UVA-557 题意: 有n个牛肉堡和n个鸡肉堡给2n个孩子吃.每个孩子在吃之前都要抛硬币,正面吃牛肉堡,反面吃鸡肉堡.如果剩下的所有汉堡都一样, ...
- 2016"百度之星" - 初赛(Astar Round2A) 1006 Gym Class 拓扑排序
Gym Class Time Limit: 6000/1000 MS (Java/Others) Memory Limit: 65536/65536 K (Java/Others) Problem ...
- mac 下安装 express
express为js的后端框架, 终端 >>> npm install -g express-generator 然后cd到您要创建项目的目录之下,输入 >>> ...
- 一次由webview报错引起的追根溯源
最近客户端那边需要搞了个h5嵌入app,想想是移动端的webview,前端这边也比较忙.就没想太多,直接用了async/await处理api数据,于是就不怪测试就来搞事情了... 一.error: 1 ...
- 递归--练习5--noi1751分解因数
递归--练习5--noi1751分解因数 一.心得 想清楚子问题 想清楚递推表达式 没有全部AC说明还有自己没有想到的位置,试边界情况和查看题目要求 二.题目 1751:分解因数 总时间限制: 10 ...
- ReentrantLock 重入锁(下)
前沿: ReentrantLock 是java重入锁一种实现,在java中我们通常使用ReentrantLock 和 synchronized来实现锁功能,本篇通过例子来理解下Reentr ...
- Less开发指南(三)- 代码文件跟踪调试
案例背景:在大型网站中,css样式划分为多个模块文件,如reset.css,layout.css,skin.css等等(颗粒化越小,样式重用率越高),页面需要的时候引入它们即可! 回到less项目中这 ...
- java读取PHP接口数据的实现方法(四)
PHP文件: ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 3 ...