导读:iOS签名校验机制是苹果生态安全的基础,日常工作中无论是开发阶段还是测试阶段常常会遇到很多需要通过签名机制解决的问题,了解iOS签名机制的原理有助于提高我们解决相关问题的成本和效率。本文首先介绍数字签名和证书的原理,之后会介绍苹果开发者证书的生成安装过程,最后对苹果实现签名校验的流程及流程中涉及的关键信息进行介绍,希望能对大家有所帮助。
全文9494字,预计阅读时间24分钟。
背景
iOS15 beta
版发布后,QA
同学需要测试新功能在iOS 15
系统下的功能稳定性,但是通过公司流水线打出的企业包无法安装在 iOS 15 系统的设备上,具体报错见下图:
通过在控制台查看安装过程中的具体报错信息,发现具体的IPA
包的签名信息在iOS 15系统上已经不再被支持了: The code signature version is no longer supported.详细的控制台报错信息如下图所示:
也就是安装失败和IPA
的代码签名版本有关,为此通过codesign
命令查看流水线产出的IPA
的相关签名信息,具体信息见下图,其中CodeDirectory
的版本为v=20400:
CodeDirectory直译是代码目录,记录的是将 Mach-O文件分页后每页的哈希值信息,除此之外还包含了资源文件的摘要信息、权限信息等,这些信息按照一定的格式组合在一起,而不同的 signature version 对应这不同的信息种类、组合形式或计算算法。去年从iOS 14 beta2开始,苹果系统采用一种更为安全的签名格式,在其上运行使用旧签名格式签名的APP时会出警告弹窗。其官方介绍中提到 In a future release, the new format will become mandatory, and the system won’t launch apps with the old signature format.因此怀疑是签名格式在 iOS 15 系统上进行了强制校验,导致安装失败:
在官方文档中提到 If you signed your app on a Mac running macOS 10.14 or later, the app already has the new signature format.换句话说 macOS 系统的版本会影响到签名的格式; “For any value of v less than 20400, you’ll need to re-sign your app.”
当CodeDirectory version 的值小于 20400 时可以通过重签名来解决签名失效问题。而CodeDirectory v=20400 可以安装在iOS 14 系统上,但是却无法安装在iOS 15 系统上。为了解决这个问题,采用重签名的思路,在macOS 11.5.2及 macOS 12.0 Beta 版系统下分别对流水线 IPA 包重签名后,均可以正常安装在 iOS 15 系统上了。
以上是 iOS 签名校验机制的一个体现,日常开发及测试中,与上述 iOS 签名校验机制相关的事情还有很多比如修改系统时间后使得企业证书过期从而导致启动崩溃等,在这里再和大家一起分享下有关 iOS 证书与签名校验相关的一些信息。
首先我们看几个问题:
- 什么是签名校验机制?
对可执行文件或脚本进行数字签名,用来保证软件在签名后未被损害或者修改的措施;
- 苹果为什么要使用签名校验机制?
Signing your app allows iOS to identify who signed your app and to verify that your app hasn’t been modified since you signed it.
即确定APP来源并防止外部攻击,以实现苹果对其生态的控制;
- 苹果如何实现签名校验?
这是 iOS 签名校验机制的流程示意图,在学习过程中,个人觉得理解清楚非对称加密、数字签名以及数字证书的原理对于理解整个签名机制非常重要,因此在文章的开始会对加密与解密、数字签名以及数字证书做一些说明,然后结合数字签名和证书的原理,对苹果创建开发者证书的流程以及 iOS 签名校验流程包括过程中涉及到一些关键信息进行说明:
1. 加密与解密、数字签名、证书在通信过程中各自的作用
2. 解析苹果开发者证书的生成安装过程
3. 苹果实现签名校验的流程及关键信息
一、加密与解密、数字签名、证书在通信过程中各自的作用
无论是从 AppStore 下载 App 安装到手机上还是在Debug 阶段通过Xcode 将 App 安装到测试机上进行真机调试,其实都是一次将 App 包发送到手机沙盒中的一次通信过程,如何保证一次安全有效的通信呢?或者说在一次通信过程中可能面临哪些安全问题呢?
A向B发送的明文,可以被中间路由直接查看,泄密了 — 被窃听好事者C修改了A向B请求内容,使得A发起了错误请求 — 被篡改好事者C拦截并模拟A向B发起请求,让B误以为是A发起的 — 被欺骗A向B发起了请求,但是A就是不承认发起了此次请求 — 被否认
1.1 防止被窃听 – 加密与解密
通信过程中是不好避免被第三方拦截的,但是我们可以做到即便被截获,窃听者仍然无法破译有效的信息,这个过程可以通过加密来实现。
目前加密算法主要有两大类,对称加密和非对称加密:
对称加密的特点是加密和解密使用的同一个秘钥,其特点是速度快,常用算法有: DES 、3DES 、AES ;
非对称加密的密钥分为公钥和私钥,其最重要的特性是使用公钥加密的信息,只能使用私钥解密,而使用私钥加密的信息,只能使用公钥进行解密,最常用的算法有 RSA ;
但是对称加密的密钥管理繁琐且密钥传输存在一定的安全隐患,而非对称加密算法速度比较慢,尤其是对于加密数据较大的信息时耗时更加明显。因此在实际使用过程中,最常使用的是混合加密方式:
发送方:1.对信息(明文)采用DES 密钥加密;2.使用RSA加密前面的DES 密钥信息;然后将1和2步产生的信息进行整合后传递。
接收方:接收到信息后:1.用RSA解密DES 密钥信息;2.再用RSA解密获取到的密钥信息解密密文信息;最终就可以得到我们要的信息(明文)。
1.2 防止否认 – 数字签名
因为公钥是对外公开的,A可以使用公钥加密信息计算摘要,B也可以使用公钥加密信息计算摘要,也就是所有拥有公钥的人都可能成为信息发送者,这就导致A发送消息后可以否认。前面我们有提到非对称加密的特性:使用公钥加密的信息,只能使用私钥解密,而使用私钥加密的信息,只能使用公钥进行解密。公钥是对外公开的,但是私钥仅存在于密钥对生成者自己手里,所以当在发送消息时使用发送者的私钥加密信息,在接收端使用发送者的公钥来解密信息,那么接收端就可以精确确认消息发送者了,也就解决了消息发送者否认发送的问题。使用发送者的私钥对摘要进行加密,就形成了签名,即数字签名。
我们来看下数字签名是如何起作用的:
总结下数字签名的作用,主要有三点:1.可以确认消息的完整性;2.可以识别消息是否被篡改;3.可以防止消息发送者否认;
但是我们不能忽视一点:数字签名生效的前提:用于加密的公钥必须属于真正的接受者,用于解密的公钥必须属于真正的发送者。如果公钥被伪造了或者说好事者冒充发送者去发送消息,单纯依赖数字签名是无法解决的;我们一起来看下公钥被伪造时会发生什么:
由上图可以看到,如果公钥在传输过程中被伪造了,那么后续相关的通信过程都是建立一个伪造的密钥对间进行,从而导致这个通信过程不再安全。因此在验证签名之前,首先得先验证公钥的合法性。
但是如何保证公钥的合法性呢?
根据上面的相关介绍,为了保证公钥信息不被篡改和欺骗,那么最好的方式就是对公钥进行数字签名,但问题又来了,如何保证此次数字签名验证过程中公钥的合法性呢?再来一次数字签名吗?这就陷入了一个鸡生蛋蛋生鸡的过程了,为了打破这个死循环,人们创造了证书中心和数字证书。
1.3 保证公钥的合法性 – 数字证书
循环进行数字签名的原因是因为公钥有可能被伪造,为此人们将一些具有公信力的组织或者政府部门作为证书中心,由证书中心使用自己的私钥来对公钥进行数字签名。通俗理解证书中心就是那些能够认定“公钥确实属于此人”并且能够生成数字签名的权威个人或者组织,简称CA。而由CA对公钥等信息施加数字签名后就生成了证书。
我们一起看下数字证书是如何起作用的:
消息接收者首先生成密钥对,并将公钥_B 及邮箱等信息在CA 认证机构中进行注册,认证机构CA 用自己的私钥_CA 对公钥_B 进行数字签名,并生成证书;消息发送者A向认证机构CA 请求证书,并通过认证机构CA 的公钥_CA 验证数字签名,以验证公钥_B 的合法性。
对此,我们对公钥、私钥、数字签名、数字证书的概念及作用有了一个大概的回顾。下面我们从数字签名及数字证书的生成流程角度来看下iOS 开发者证书的生成与安装过程。
二、苹果开发者证书的生成与安装
-1.生成证书请求:钥匙串访问 -> 证书助理 -> 从证书颁发机构请求证书 (可以理解为Mac 端创建非对称加密密钥对公钥M 和 私钥M 的过程,使用私钥M 来签署生成CSR 文件,CSR 文件中包含开发者的信息和公钥M ,私钥M 则存储在Mac端本地)
-2.登录开发者平台,将第一步生成的CertificateSigningRequest.certSigningRequest上传至Developer生成证书。(CertificateSigningRequest.certSigningRequest可以理解为Mac生成的公钥,上传至开发者平台可以为将公钥M 在证书认证机构CA进行注册,并利用苹果开发者中心的公钥A 对Mac设备的公钥进行签名,生成开发者证书)
– 3.Mac将证书下载到本地,双击安装(在安装过程中,钥匙串keychain会将第一步生成的私钥M 与第二步生成的Cer 证书关联在一起:
三、苹果实现签名校验的流程及关键信息
苹果签名校验机制的作用是要保证每一个安装到iOS 设备上的App 都是经过苹果官方授权的。为了实现上述效果,苹果采取的方案是双重签名,其大概流程可以参见下图:
> 1.首先在Mac端生成一对密钥对(公钥M和私钥M),苹果也会生成一对秘钥对(公钥A和私钥A),其中公钥A预置在iOS设备上,私钥A放在苹果服务器中;
> 2.开发者通过开发者后台将公钥M上传至苹果服务器,苹果服务器使用私钥A对公钥M进行签名生成证书,开发者下载该证书并安装在Mac中。安装过程中会将证书与私钥M进行关联。
> 3.在开发过程中,会使用私钥M对APP进行签名,同时会将证书也打包进APP中。
> 4.在安装过程中,iOS系统首先会使用预置的公钥A对证书进行验证,得到公钥M(验证成功,即说明证书是经过苹果私钥签名过的,根据前面的讲解我们知道这样就说明是经过苹果认证的了),然后使用公钥M对签名进行验证,验证成功后才能将APP安装在设备中。
那是不是只要拥有一个经过苹果认证的开发者证书,就可以将任意App 安装在任意测试机上呢?显然这是苹果生态所不允许的。那苹果是通过什么方式实现设备限制的呢?而且,在团队开发中,也并不是所有人都去生成开发者证书,那又是通过什么方式实现团队授权的呢?以及在苹果开发者中心中配置的BundleID 、Capabilities 、Devices 等信息在签名机制中又扮演着什么样的作用呢?
3.1 关于P12 – 团队协作开发
在上面的签名过程中,我们看到开发者在对App 进行签名过程中,主要用到两个信息:私钥M 和证书,因此只需要将这两个信息提供给团队中的其它成员。在证书安装过程我们了解中,钥匙串会将证书与Mac生成的私钥M 进行关联并存储为钥匙串中的一项,钥匙串支持将其导出为p12 文件,然后我们将p12 文件提供给团队成员安装就可以了。
3.2 关于Entitlements – 权限管控
Xcode 在编译打包时会自动执行/usr/bin/codesign 命令进行代码签名,以下是签名的详细信息:
在签名时通过–sign 指定了证书信息,那么–entitlements 配置的是什么信息呢?
entitlements链接:
(https://developer.apple.com/library/archive/technotes/tn2415/_index.html)
An Entitlement can be thought of as the string written into an app’s signature that allows a specific capability or opts the app into a specific service. The operating system (OS) checks these strings before allowing an app access to certain features. For example, an app must have the iCloud entitlement before it is allowed to access iCloud APIs at runtime.
简单来说entitlements其实就是iOS 沙盒环境的配置文件,苹果通过entitlements文件来管控一个App 所能使用的服务和权限。Sandbox(沙盒)是iOS 安全体系中很重要的一环,沙盒不仅仅使App 间相互独立,同时也对每个App 可操作的行为进行了管控,比如可以使用哪些敏感的系统能力(Push、Sign in with apple等)等。Xcode 会默认生成一个包含有Team ID 信息和App ID 信息的权限声明,如果在Xcode Signing&Capabilities中开启了相关权限,那么会显式的生成一个后缀名为.entitlements的配置文件,里面包含了相关权限信息的说明。在–entitlements 选项后面的文件是在.entitlements的配置文件基础上增加了默认配置后的信息。在Xcode 签名时,会将该权限信息文件嵌入到二进制代码中,作为被签名内容的一部分,由代码签名保证其不会被篡改。
可通过 security cms -D -i /path/to/iOSTest.mobileprovision 来检查本地的 Provisioning Profile 是否包含所需要的权限。
3.3 关于Provisioning profile
Provisioning profile act as a link between the device and the developer account. During development, you choose which devices can run your app and which app services your app can access. A provisioning profile is downloaded from your developer account and embedded in the app bundle, and the entire bundle is code-signed.
Provisioning Profile 是一个由苹果证书中心加密签名的一个plist文件,包含有与之绑定的App ID、设备的UUID列表、过期时间、TeamID、entilements等信息以及用于对应用程序进行签名的证书,是苹果用来解决对设备授权以及管控APP敏感权限的解决方案。其在证书中心的配置页面如下:
在证书中心配置完App ID、Unique Device Identifiers以及capabilities 等信息后,苹果证书中心会将这些信息与证书一起使用苹果的私钥进行签名,最后将签名信息与配置信息、证书、签名信息一起组成一个Provisioning Profile 文件。开发者将其下载并安装,默认情况下Xcode 会自动帮助开发者进行管理。以下是Xcode中安装的Provisioning Profile 信息:
在Mac编译完一个App 后,会将Provisioning Profile 文件也打包进App 中,并将文件命名为embedded.mobileprovision。在App 安装到iOS 设备上时,iOS 设备会通过预置的公钥信息来验证embedded.mobileprovision的签名合法性,进而验证证书中的签名是否正确。
确保了embedded.mobileprovision 里的数据都是苹果授权以后,就可以使用其中的信息来校验本次安装的合法性,使用公钥A验证Mach-O 的签名信息、验证证书的签名及有效期、验证设备ID是否在设备列表中、Provisioning Profile 中的App ID是否与BundleID是否匹配等等;
值得注意的一点是:设备列表只在Development证书下生效,因为Enterprise 、Distribution 证书本身就是要求可以任意安装,所以不受设备列表的限制;过期时间只对Development、Enterprise 证书生效,Distribution 证书下不受限制,这也是当Development、Enterprise 证书过期后会导致应用无法安装或无法启动,而从App Store下载的应用不会有时间限制。
当然在开发者中心可以随时对Provisioning Profile 进行修改,更新不会对已有Provisioning Profile 产生影响。
3.4 关于可执行文件与资源的签名
在编译生成App 的过程中,Xcode 会通过钥匙串找到与配置证书配对的私钥M对二进制文件进行签名,并将签名信息嵌入到可执行二进制文件中,用于在安装时确认Mach-O 文件是否有被修改。可通过MackOView 验证:
但是App 中不仅仅包含二进制文件,还包含一系列诸如图片、音视频文件等预置资源,因此通过单一的对二进制文件进行签名不足以保证整个App 文件的完整性和有效性。在iOS 中,应用程序使用遵循shallow application bundles结构的目录来存储必要资源和数据信息,大致为:
TestProject.app |用户可见应用程序
Info.plist |文件,其中包含有关软件包的信息
TestProject |可执行二进制
Assets.car |图标,显示为用户可见应用程序
Framework |任何可执行文件使用的框架或动态库
AFNetworking.framework |iOS 软件中常见框架示例
以下是一个非常简单的IPA包的包结构:
可以看到为了保证可执行文件及其在运行期间所依赖的数据和资源不被篡改,在实际生成的APP包中,会新生成一个_CodeSignature 目录,在该目录下包含一个名为CodeResources 文件,该文件为plist 类型的文件,里面包含了App 下除可执行文件外其它文件的信息,key 通常为文件名,value 通常为其摘要信息。里面会有files 和files2 两项,其中files保存的是每个文件的sha1的值,files2同时保存了sha1和sha256,主要原因是sha1存在不安全性。_CodeSignature/CodeResources 文件的主要作用是记录签名后每个文件的哈希值,以在安装时用来确保对应的文件没有被篡改过。
3.5 签名及校验流程
> 1.首先在Mac 端生成一对密钥对(公钥M和私钥M),苹果系统本身也会生成一对密钥对(公钥A和私钥A),其中公钥A预置在iOS 设备上,私钥A放在苹果服务器中;
> 2.开发者将公钥M整合在csr 文件中通过开发者后台上传至苹果服务器,苹果服务器使用私钥A对公钥M进行数字签名生成证书;同时使用私钥A将证书、AppID、entilements、设备UDIDs等信息加密生成Provisioning Profile 文件;对应的开发者下载证书和Provisioning Profile 文件并安装在Mac 中。安装过程中会将证书与私钥M进行关联,Xcode 默认会对Provisioning Profile 文件进行管理。
> 3.在开发过程中,会使用私钥M对App 进行签名,同时会将Provisioning Profile 文件也打包进App 中即embedded.mobileprovision文件。
> 4.当将iOS 设备与Xcode 连接并通过身份验证后,Xcode 会将App 数据传输到iOS 设备中,iOS 设备此时并不会创建真正的沙盒环境来运行App ,而是会在一个临时沙盒环境中来存放陆续收到的数据,一旦全部接收完,iOS 系统首先会使用预置的公钥A对embedded.mobileprovision文件的签名进行验证,已确认App 来源是否合法;来源合法性验证通过后,便可使用公钥M去验证里面证书的签名信息、验证该设备ID是否在对应UUID 列表中、以及APP中的权限开关配置是否和embedded.mobileprovision文件中配置的entilements信息相吻合等;同时会读取_CodeSignature/CodeResources 中的信息对资源文件进行校验。只有全部经过验证后,才会为App 创建真正的沙盒环境进行安装。在启动APP时,系统也会执行相应的启动校验,以防止安装后进行的修改。
参考文献:
1.https://developer.apple.com/documentation/xcode/using-the-latest-code-signature-format
2.https://developer.apple.com/library/archive/documentation/Security/Conceptual/CodeSigningGuide/Introduction/Introduction.html
3.https://pewpewthespells.com/blog/migrating_code_signing.html
4.http://blog.cnbang.net/tech/3386/
5.https://developer.apple.com/library/archive/recipes/ProvisioningPortal_Recipes/DownloadingaProvisioningProfile/DownloadingaProvisioningProfile.html
6.https://developer.apple.com/library/archive/technotes/tn2415/_index.html
7.https://developer.apple.com/library/archive/qa/qa1814/_index.html#//apple_ref/doc/uid/DTS40014030
8.https://getupdraft.com/blog/ios-code-signing-development-and-distribution-prov
9.https://abhimuralidharan.medium.com/what-is-a-provisioning-profile-in-ios-77987a7c54c2
推荐阅读:
|好看视频Android重构——围绕于播放器的重构实践
———- END ———-
百度 Geek 说
百度官方技术公众号上线啦!
技术干货 · 行业资讯 · 线上沙龙 · 行业大会
招聘信息 · 内推信息 · 技术书籍 · 百度周边
欢迎各位同学关注
文章版权声明
1 原创文章作者:1038,如若转载,请注明出处: https://www.52hwl.com/35559.html
2 温馨提示:软件侵权请联系469472785#qq.com(三天内删除相关链接)资源失效请留言反馈
3 下载提示:如遇蓝奏云无法访问,请修改lanzous(把s修改成x)
4 免责声明:本站为个人博客,所有软件信息均来自网络 修改版软件,加群广告提示为修改者自留,非本站信息,注意鉴别