代码签名
代码签名是对可执行文件或脚本进行数字签名,用来确认软件在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已
简单的代码签名
在
iOS
出来之前,以前的主流操作系统(Mac/Windows
)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件、病毒入侵、静默安装等等。那么苹果希望解决这样的问题,要保证每一个安装到iOS
上的App
都是经过苹果官方允许的,怎样保证呢?就是通过代码签名如果要实现验证,其实最简单的方式就是通过苹果官方生成非对称加密的一对公私钥。在
iOS
的系统中内置一个公钥,私钥由苹果后台保存。我们传App
到AppStore
时,苹果后台用私钥对App
数据进行签名,iOS
系统下载这个App
后,用公钥验证这个签名。若签名正确,这个App
肯定是由苹果后台认证的,并且没有被修改过,也就达到了苹果的需求,保证安装的每一个App
都是经过苹果官方允许的如果我们
iOS
设备安装App
只从App Store
这一个入口这件事就简单解决了,没有任何复杂的东西,一个数字签名搞定但是实际上
iOS
安装App
还有其他渠道。例如:对开发者iOSER
而言,需要在开发App
时直接真机调试,而且苹果还开放了企业内部分发的渠道,企业证书签名的App
也是需要顺利安装的苹果需要开放这些方式安装
App
,这些需求就无法通过简单的代码签名来办到了
苹果的需求
那么我们来分析一下,它有些什么需求:
安装包不需要上传到
App Store
,可以直接安装到手机上苹果为了保证系统的安全性,又必须对安装的
App
有绝对的控制权
- 经过苹果允许才可以安装
- 不能被滥用导致非开发
App
也能被安装为了实现这些需求,
iOS
签名的复杂度也就开始增加了,苹果这里给出的方案是双层签名
双层代码签名
为了实现苹果验证应用的一些需求,iOS
签名的复杂度也就开始增加了,苹果给出的方案是双层签名
双层代码签名
iOS
的双层代码签名流程这里简单梳理一下,这也不是最终的iOS
签名原理。iOS
的最终签名在这个基础上还要稍微加点东西
- 在
Mac
系统中生成非对称加密算法的一对公钥\私钥
(你的Xcode
帮你代办了)。这里称为公钥M
、私钥M
,M = Mac
- 苹果自己有固定的一对公私钥,跟之前
App Store
原理一样,私钥在苹果服务器上,公钥在每个设备的iOS
系统中。这里称为公钥A
、私钥A
,A = Apple
- 把
公钥M
以及一些开发者的信息,传到苹果服务器(这个就是CSR
文件),用苹果服务器上的私钥A
去签名公钥M
。得到一份数据包含了公钥M
及对应签名
,把这份数据称为证书
- 在开发时,编译完一个
App
后,用本地的私钥M
(导出的p12
文件)对这个App
进行签名,同时把第三步得到的证书
一起打包进App
里,安装到设备上- 在安装时,
iOS
系统取得证书,通过系统内置的公钥A
,去验证证书的数字签名是否正确- 验证
证书
后,确保了私钥M
是苹果认证过的,再用公钥M
去验证App
的签名,这里就间接验证了这个App
安装行为是否经过苹果官方允许。(这里只验证安装行为,不验证App
是否被改动,因为开发阶段App
内容总是不断变化的,苹果不需要管)有了上面的过程,已经可以保证开发者的认证,和程序的安全性。 但是,你要知道
iOS
的程序,主要渠道是要通过App Store
才能分发到用户设备的,如果只有上述的过程,那岂不是只要申请了一个证书,就可以安装到所有iOS
设备了?
创建
CSR
文件打开
钥匙串访问
选择
钥匙串访问 -> 证书助理 -> 从证书颁发机构请求证书...
输入
邮箱
和名称
,选择存储到磁盘
创建
CSR
文件
苹果服务器生成证书
上传
CSR
文件
生成
CER
证书文件
下载
CER
证书文件
双击证书,安装到
钥匙串访问
中
导出
p12
文件右键
证书
,选择导出
选择
p12
文件格式,选择存储的目录
导出
p12
文件,必须输入密码
导出
p12
文件
描述文件
描述文件(Provisioning Profile
)包括:设备列表、App ID
、权限文件、证书。当我们在真机运行或者打包一个项目的时候,证书用来证明我们程序的安全性和合法性。
描述文件
苹果为了解决应用滥用的问题,所以苹果又加了两个限制
- 第一限制:在苹果后台注册过的设备才可以安装
- 第二限制:签名只能针对某一个具体的
App
并且苹果还想控制
App
里面的iCloud/PUSH/后台运行/调试器附加
这些权限,所以苹果把这些权限开关统一称为Entitlements
(授权文件)。并将这个文件放在了一个叫做Provisioning Profile
(描述文件)文件中项目中的
Entitlements
授权文件
Provisioning Profile
描述文件
描述文件是在
Apple Develop
网站创建的(在Xcode
中填上AppleID
,它会代办创建),Xcode
运行时会打包进入App
内。所以我们使用CSR
申请证书时,我们还要申请一个东西,就是描述文件
Apple Develop
网站创建的描述文件
下载描述文件,双击自动安装到
Xcode
中
在开发时,编译完一个
App
后,用本地的私钥M
对这个App
进行签名,同时把从苹果服务器得到的Provisioning Profile
文件打包进App
里,文件名为embedded.mobileprovision
,把App
安装到手机上,最后系统进行验证
右键
App
包,选择显示包内容
查看
App
包中的embedded.mobileprovision
文件
使用
security
命令,查看embedded.mobileprovision
文件的内容security cms -D -i embedded.mobileprovision
文件为
plist
格式,包含创建时间、证书信息
包含
Entitlements
权限信息、到期时间
包含设备列表,
UUID
等信息
mobileprovision
文件是通过苹果后台申请的,开发者不能随意篡改。它被苹果服务器签名认证的,有一丝改动都无法验证通过
在
App
包中,私钥M
对App
进行签名验证,分为两块
对资源文件的签名,在
_CodeSignature
目录的CodeResources
文件
对主程序的应用签名,保存在
MachO
中
总结
Mac
电脑生成一对公钥和私钥
- 利用本地公钥创建
CSR
文件,用来请求证书- 钥匙串将证书和本地私钥(
p12
证书)做关联苹果服务器利用本地私钥,生成证书和描述文件
- 证书包含
Mac
电脑的公钥及签名- 描述文件包含设备列表、
App ID
、权限文件、证书
iOS
系统中的公钥,与苹果服务器的私钥是一对,可以对App
进行验证
- 验证描述文件是否与证书匹配
- 验证
App
的安装行为,通过验证证书,拿出证书中的公钥对App
的签名进行验证