iOS App签名原理
在学习iOS签名之前,需要对密码学有一定的了解,比如RSA加密、HASH哈希函数
参考:https://www.jianshu.com/p/003288dfb3b7
一、简单的签名原理:
-
目的:
- 保证每个App都是经过苹果公司官方认证的
-
背景:因为手机和系统都是苹果公司生产的,所以苹果公司可以在手机上内置公钥,然后在App Store上放置私钥
- 苹果手机:公钥
- App Store:私钥
原理:
1.App上传到App Store时,苹果公司拿到App的HASH(MD5,SHA等)值,然后用私钥进行加密(签名),这时候只有手机上的公钥才可以解密;
2.手机下载应用安装App时,先用公钥解密(验证签名),拿到HASH值,然后将此HASH值,与要安装的App的HASH值进行校验,如果App有被修改过,则校验失败。这样就可以有效的保证每个App都是经过苹果公司官方认证的。
弊端:
这样的做法,需要所有的App上传App Store,才能在手机上安装使用,那么当开发者要用真机调试时,则必须将开发阶段的App上传App Store,才能调试;另外企业账号的App并不用上传到App Store就能安装使用。这样的做法明显不合理,所以苹果公司在此基础上再做修改。
签名原理图1:
二、进阶的签名原理:
*目的:
- 没上传App Store的应用,要经过苹果的允许才能安装
- 背景:
- mac电脑:私钥M和公钥M(电脑生成)
- 苹果服务器:私钥A
- iPhone手机:公钥A
- 原理:
1.mac电脑将公钥M(生成的CSR文件)和开发者信息传到苹果服务器,这个过程叫做申请证书
2.苹果服务器对公钥M进行加密(用私钥A来加密),生成证书文件(包含公钥M和公钥M的HASH值),发送给mac电脑安装证书,存在本地钥匙串
3.苹果电脑安装App到手机时,做了一件事情:用私钥M对App的HASH值进行加密(签名) ,这时的APP内部实际包含了APP的签名(私钥M加密App的HASH值)、第2步生成的证书文件(包含公钥M和公钥M的HASH值),App可执行文件以及其他信息
4.两次解密过程:
4.1. iPhone手机拿到证书文件(包含公钥M和公钥M的HASH值),因为手机里有公钥A,所以能解密证书文件,得到公钥M和公钥M的HASH值,先验证公钥M生成的HASH值(MD5,SHA等)是不是和证书文件里的公钥M的HASH值一致,确保证书没有被修改;
4.2. 验证一致后,就可以用公钥M来解密第2步的APP的签名,同样道理可以验证App是否被修改过。 因为在开发阶段App会经常修改,所以App就算是修改过,也能安装。第4步主要是验证证书是不是苹果认证的,只要证书对就可以安装运行。
这种方式能够保证安装的App是经过苹果允许的,但是还有弊端。
弊端:
只要申请一个证书,就可以安装在所有的iOS设备。
签名原理图2:
三、终极的签名原理:
*目的:
- 不能滥用安装
- 背景:
- mac电脑:私钥M和公钥M(电脑生成)
- 苹果服务器:私钥A
- iPhone手机:公钥A
- 原理:
加了两个限制:
第一个:需要在苹果服务器注册过的设备才能安装,证书对应的是有设备的(UUID)
第二个:签名只能针对某一个App,并且还需要UUID、AppID、推送,后台运行等权力描述信息,苹果公司把这些权限统一生成一个文件,称为权限文件,专门用来描述App签名的权限,并最生成Provision Profile(描述文件):包含设备IDs,AppID,Entitlements(权力文件包含是否可调试,推送,后台运行等信息)。
1.在进阶的签名原理中的第2步,证书文件(包含公钥M和公钥M的HASH值)和Provision Profile(描述文件)传给发送给mac电脑;
2.在进阶的签名原理中的第3步,Provision Profile(描述文件)也会和证书文件一起打包进去 。
查看Provision Profile信息:
cd ~/Library/MobileDevice/Provisioning\ Profiles/
ls
打开文件夹:
open .
在该目录下用终端查看:
security cms -D -i 0ae1aea3-6094-5dc4dc867596.mobileprovision
其中包含了一些重要信息:
- TeamName
- AppIDName
- ProvisionedDevices 设备
- UUID 描述文件本身的UUID
- Entitlements:
- get-task-allow 是否可以调试
- com.apple.developer.team-identifier