iOS APP簽名原理

iOS 簽名機(jī)制挺復(fù)雜,各種證書,Provisioning Profile,entitlements,CertificateSigningRequest,p12,AppID,概念一堆,也很容易出錯,本文嘗試從原理出發(fā),一步步推出為什么會有這么多概念,希望能有助于理解 iOS App 簽名的原理和流程。

目的

先來看看蘋果的簽名機(jī)制是為了做什么。在 iOS 出來之前,在主流操作系統(tǒng)(Mac/Windows/Linux)上開發(fā)和運行軟件是不需要簽名的,軟件隨便從哪里下載都能運行,導(dǎo)致平臺對第三方軟件難以控制,盜版流行。蘋果希望解決這樣的問題,在 iOS 平臺對第三方 APP 有絕對的控制權(quán),一定要保證每一個安裝到 iOS 上的 APP 都是經(jīng)過蘋果官方允許的,怎樣保證呢?就是通過簽名機(jī)制。

非對稱加密

通常我們說的簽名就是數(shù)字簽名,它是基于非對稱加密算法實現(xiàn)的。對稱加密是通過同一份密鑰加密和解密數(shù)據(jù),而非對稱加密則有兩份密鑰,分別是公鑰和私鑰,用公鑰加密的數(shù)據(jù),要用私鑰才能解密,用私鑰加密的數(shù)據(jù),要用公鑰才能解密。

簡單說一下常用的非對稱加密算法 RSA 的數(shù)學(xué)原理,理解簡單的數(shù)學(xué)原理,就可以理解非對稱加密是怎么做到的,為什么會是安全的:

選兩個質(zhì)數(shù) p 和 q,相乘得出一個大整數(shù)n,例如 p=61,q=53,n=pq=3233
選 1-n 間的隨便一個質(zhì)數(shù) e,例如 e = 17
經(jīng)過一系列數(shù)學(xué)公式,算出一個數(shù)字 d,滿足:
a. 通過 n 和 e 這兩個數(shù)據(jù)一組數(shù)據(jù)進(jìn)行數(shù)學(xué)運算后,可以通過 n 和 d 去反解運算,反過來也可以。
b. 如果只知道 n 和 e,要推導(dǎo)出 d,需要知道 p 和 q,也就是要需要把 n 因數(shù)分解。

上述的 (n,e) 這兩個數(shù)據(jù)在一起就是公鑰,(n,d) 這兩個數(shù)據(jù)就是私鑰,滿足用公鑰加密,私鑰解密,或反過來公鑰加密,私鑰解密,也滿足在只暴露公鑰(只知道 n 和 e)的情況下,要推導(dǎo)出私鑰 (n,d),需要把大整數(shù) n 因數(shù)分解。目前因數(shù)分解只能靠暴力窮舉,而n數(shù)字越大,越難以用窮舉計算出因數(shù) p 和 q,也就越安全,當(dāng) n 大到二進(jìn)制 1024 位或 2048 位時,以目前技術(shù)要破解幾乎不可能,所以非常安全。
若對數(shù)字 d 是怎樣計算出來的感興趣,可以詳讀這兩篇文章:RSA 算法原理(一)(二)

數(shù)字簽名

現(xiàn)在知道了有非對稱加密這東西,那數(shù)字簽名是怎么回事呢?

數(shù)字簽名的作用是我對某一份數(shù)據(jù)打個標(biāo)記,表示我認(rèn)可了這份數(shù)據(jù)(簽了個名),然后我發(fā)送給其他人,其他人可以知道這份數(shù)據(jù)是經(jīng)過我認(rèn)證的,數(shù)據(jù)沒有被篡改過。

有了上述非對稱加密算法,就可以實現(xiàn)這個需求:

1.首先用一種算法,算出原始數(shù)據(jù)的摘要。需滿足 a.若原始數(shù)據(jù)有任何變化,計算出來的摘要值都會變化。 b.摘要要夠短。這里最常用的算法是MD5。

  1. 生成一份非對稱加密的公鑰和私鑰,私鑰我自己拿著,公鑰公布出去。
  2. 對一份數(shù)據(jù),算出摘要后,用私鑰加密這個摘要,得到一份加密后的數(shù)據(jù),稱為原始數(shù)據(jù)的簽名。把它跟原始數(shù)據(jù)一起發(fā)送給用戶。
  3. 用戶收到數(shù)據(jù)和簽名后,用公鑰解密得到摘要。同時用戶用同樣的算法計算原始數(shù)據(jù)的摘要,對比這里計算出來的摘要和用公鑰解密簽名得到的摘要是否相等,若相等則表示這份數(shù)據(jù)中途沒有被篡改過,因為如果篡改過,摘要會變化。

之所以要有第一步計算摘要,是因為非對稱加密的原理限制可加密的內(nèi)容不能太大(不能大于上述 n 的位數(shù),也就是一般不能大于 1024 位/ 2048 位),于是若要對任意大的數(shù)據(jù)簽名,就需要改成對它的特征值簽名,效果是一樣的。

好了,有了非對稱加密的基礎(chǔ),知道了數(shù)字簽名是什么,怎樣可以保證一份數(shù)據(jù)是經(jīng)過某個地方認(rèn)證的,來看看怎樣通過數(shù)字簽名的機(jī)制保證每一個安裝到 iOS 上的 APP 都是經(jīng)過蘋果認(rèn)證允許的。

最簡單的簽名

要實現(xiàn)這個需求很簡單,最直接的方式,蘋果官方生成一對公私鑰,在 iOS 里內(nèi)置一個公鑰,私鑰由蘋果后臺保存,我們傳 App 上 AppStore 時,蘋果后臺用私鑰對 APP 數(shù)據(jù)進(jìn)行簽名,iOS 系統(tǒng)下載這個 APP 后,用公鑰驗證這個簽名,若簽名正確,這個 APP 肯定是由蘋果后臺認(rèn)證的,并且沒有被修改過,也就達(dá)到了蘋果的需求:保證安裝的每一個 APP 都是經(jīng)過蘋果官方允許的。

如果我們 iOS 設(shè)備安裝 APP 只有從 AppStore 下載這一種方式的話,這件事就結(jié)束了,沒有任何復(fù)雜的東西,只有一個數(shù)字簽名,非常簡單地解決問題。

但實際上因為除了從 AppStore 下載,我們還可以有三種方式安裝一個 App:

開發(fā) App 時可以直接把開發(fā)中的應(yīng)用安裝進(jìn)手機(jī)進(jìn)行調(diào)試。
In-House 企業(yè)內(nèi)部分發(fā),可以直接安裝企業(yè)證書簽名后的 APP。
AD-Hoc 相當(dāng)于企業(yè)分發(fā)的限制版,限制安裝設(shè)備數(shù)量,較少用。

蘋果要對用這三種方式安裝的 App 進(jìn)行控制,就有了新的需求,無法像上面這樣簡單了。

新的需求

我們先來看第一個,開發(fā)時安裝APP,它有兩個個需求:

安裝包不需要傳到蘋果服務(wù)器,可以直接安裝到手機(jī)上。如果你編譯一個 APP 到手機(jī)前要先傳到蘋果服務(wù)器簽名,這顯然是不能接受的。
蘋果必須對這里的安裝有控制權(quán),包括
a.經(jīng)過蘋果允許才可以這樣安裝。
b.不能被濫用導(dǎo)致非開發(fā)app也能被安裝。

為了實現(xiàn)這些需求,iOS 簽名的復(fù)雜度也就開始增加了。

蘋果這里給出的方案是使用了雙層簽名,會比較繞,流程大概是這樣的:
image
  1. 在你的 Mac 開發(fā)機(jī)器生成一對公私鑰,這里稱為公鑰L,私鑰L。L:Local
  2. 蘋果自己有固定的一對公私鑰,跟上面 AppStore 例子一樣,私鑰在蘋果后臺,公鑰在每個 iOS 設(shè)備上。這里稱為公鑰A,私鑰A。A:Apple
  3. 把公鑰 L 傳到蘋果后臺,用蘋果后臺里的私鑰 A 去簽名公鑰 L。得到一份數(shù)據(jù)包含了公鑰 L 以及其簽名,把這份數(shù)據(jù)稱為證書。
  4. 在開發(fā)時,編譯完一個 APP 后,用本地的私鑰 L 對這個 APP 進(jìn)行簽名,同時把第三步得到的證書一起打包進(jìn) APP 里,安裝到手機(jī)上。
  5. 在安裝時,iOS 系統(tǒng)取得證書,通過系統(tǒng)內(nèi)置的公鑰 A,去驗證證書的數(shù)字簽名是否正確。
  6. 驗證證書后確保了公鑰 L 是蘋果認(rèn)證過的,再用公鑰 L 去驗證 APP 的簽名,這里就間接驗證了這個 APP 安裝行為是否經(jīng)過蘋果官方允許。(這里只驗證安裝行為,不驗證APP 是否被改動,因為開發(fā)階段 APP 內(nèi)容總是不斷變化的,蘋果不需要管。)

加點東西

上述流程只解決了上面第一個需求,也就是需要經(jīng)過蘋果允許才可以安裝,還未解決第二個避免被濫用的問題。怎么解決呢?蘋果再加了兩個限制,一是限制在蘋果后臺注冊過的設(shè)備才可以安裝,二是限制簽名只能針對某一個具體的 APP。

怎么加的?在上述第三步,蘋果用私鑰 A 簽名我們本地公鑰 L 時,實際上除了簽名公鑰 L,還可以加上無限多數(shù)據(jù),這些數(shù)據(jù)都可以保證是經(jīng)過蘋果官方認(rèn)證的,不會有被篡改的可能。

可以想到把 允許安裝的設(shè)備 ID 列表 和 App對應(yīng)的 AppID 等數(shù)據(jù),都在第三步這里跟公鑰L一起組成證書,再用蘋果私鑰 A 對這個證書簽名。在最后第 5 步驗證時就可以拿到設(shè)備 ID 列表,判斷當(dāng)前設(shè)備是否符合要求。根據(jù)數(shù)字簽名的原理,只要數(shù)字簽名通過驗證,第 5 步這里的設(shè)備 IDs / AppID / 公鑰 L 就都是經(jīng)過蘋果認(rèn)證的,無法被修改,蘋果就可以限制可安裝的設(shè)備和 APP,避免濫用。

最終流程

到這里這個證書已經(jīng)變得很復(fù)雜了,有很多額外信息,實際上除了 設(shè)備 ID / AppID,還有其他信息也需要在這里用蘋果簽名,像這個 APP 里 iCloud / push / 后臺運行 等權(quán)限蘋果都想控制,蘋果把這些權(quán)限開關(guān)統(tǒng)一稱為 Entitlements,它也需要通過簽名去授權(quán)。

實際上一個“證書”本來就有規(guī)定的格式規(guī)范,上面我們把各種額外信息塞入證書里是不合適的,于是蘋果另外搞了個東西,叫 Provisioning Profile,一個 Provisioning Profile 里就包含了證書以及上述提到的所有額外信息,以及所有信息的簽名。

所以整個流程稍微變一下,就變成這樣了:

因為步驟有小變動,這里我們不辭啰嗦重新再列一遍整個流程:

  1. 在你的 Mac 開發(fā)機(jī)器生成一對公私鑰,這里稱為公鑰L,私鑰L。L:Local
  2. 蘋果自己有固定的一對公私鑰,跟上面 AppStore 例子一樣,私鑰在蘋果后臺,公鑰在每個 iOS 設(shè)備上。這里稱為公鑰A,私鑰A。A:Apple
  3. 把公鑰 L 傳到蘋果后臺,用蘋果后臺里的私鑰 A 去簽名公鑰 L。得到一份數(shù)據(jù)包含了公鑰 L 以及其簽名,把這份數(shù)據(jù)稱為證書。
  4. 在蘋果后臺申請 AppID,配置好設(shè)備 ID 列表和 APP 可使用的權(quán)限,再加上第③步的證書,組成的數(shù)據(jù)用私鑰 A 簽名,把數(shù)據(jù)和簽名一起組成一個 Provisioning Profile 文件,下載到本地 Mac 開發(fā)機(jī)。
  5. 在開發(fā)時,編譯完一個 APP 后,用本地的私鑰 L 對這個 APP 進(jìn)行簽名,同時把第④步得到的 Provisioning Profile 文件打包進(jìn) APP 里,文件名為 embedded.mobileprovision,把 APP 安裝到手機(jī)上。
  6. 在安裝時,iOS 系統(tǒng)取得證書,通過系統(tǒng)內(nèi)置的公鑰 A,去驗證 embedded.mobileprovision 的數(shù)字簽名是否正確,里面的證書簽名也會再驗一遍。
  7. 確保了 embedded.mobileprovision 里的數(shù)據(jù)都是蘋果授權(quán)以后,就可以取出里面的數(shù)據(jù),做各種驗證,包括用公鑰 L 驗證APP簽名,驗證設(shè)備 ID 是否在 ID 列表上,AppID 是否對應(yīng)得上,權(quán)限開關(guān)是否跟 APP 里的 Entitlements 對應(yīng)等。

開發(fā)者證書從簽名到認(rèn)證最終蘋果采用的流程大致是這樣,還有一些細(xì)節(jié)像證書有效期/證書類型等就不細(xì)說了。

概念和操作

上面的步驟對應(yīng)到我們平常具體的操作和概念是這樣的:

  1. 第 1 步對應(yīng)的是 keychain 里的 “從證書頒發(fā)機(jī)構(gòu)請求證書”,這里就本地生成了一堆公私鑰,保存的 CertificateSigningRequest 就是公鑰,私鑰保存在本地電腦里。
  2. 第 2 步蘋果處理,不用管。
  3. 第 3 步對應(yīng)把 CertificateSigningRequest 傳到蘋果后臺生成證書,并下載到本地。這時本地有兩個證書,一個是第 1 步生成的,一個是這里下載回來的,keychain 會把這兩個證書關(guān)聯(lián)起來,因為他們公私鑰是對應(yīng)的,在XCode選擇下載回來的證書時,實際上會找到 keychain 里對應(yīng)的私鑰去簽名。這里私鑰只有生成它的這臺 Mac 有,如果別的 Mac 也要編譯簽名這個 App 怎么辦?答案是把私鑰導(dǎo)出給其他 Mac 用,在 keychain 里導(dǎo)出私鑰,就會存成 .p12 文件,其他 Mac 打開后就導(dǎo)入了這個私鑰。
  4. 第 4 步都是在蘋果網(wǎng)站上操作,配置 AppID / 權(quán)限 / 設(shè)備等,最后下載 Provisioning Profile 文件。
  5. 第 5 步 XCode 會通過第 3 步下載回來的證書(存著公鑰),在本地找到對應(yīng)的私鑰(第一步生成的),用本地私鑰去簽名 App,并把 Provisioning Profile 文件命名為 embedded.mobileprovision 一起打包進(jìn)去。這里對 App 的簽名數(shù)據(jù)保存分兩部分,Mach-O 可執(zhí)行文件會把簽名直接寫入這個文件里,其他資源文件則會保存在 _CodeSignature 目錄下。
    第 6 - 7 步的打包和驗證都是 Xcode 和 iOS 系統(tǒng)自動做的事。

這里再總結(jié)一下這些概念:

證書:內(nèi)容是公鑰或私鑰,由其他機(jī)構(gòu)對其簽名組成的數(shù)據(jù)包。
Entitlements:包含了 App 權(quán)限開關(guān)列表。
CertificateSigningRequest:本地公鑰。
p12:本地私鑰,可以導(dǎo)入到其他電腦。
Provisioning Profile:包含了 證書 / Entitlements 等數(shù)據(jù),并由蘋果后臺私鑰簽名的數(shù)據(jù)包。

其他發(fā)布方式

前面以開發(fā)包為例子說了簽名和驗證的流程,另外兩種方式 In-House 企業(yè)簽名和 AD-Hoc 流程也是差不多的,只是企業(yè)簽名不限制安裝的設(shè)備數(shù),另外需要用戶在 iOS 系統(tǒng)設(shè)置上手動點擊信任這個企業(yè)才能通過驗證。

而 AppStore 的簽名驗證方式有些不一樣,前面我們說到最簡單的簽名方式,蘋果在后臺直接用私鑰簽名 App 就可以了,實際上蘋果確實是這樣做的,如果去下載一個 AppStore 的安裝包,會發(fā)現(xiàn)它里面是沒有 embedded.mobileprovision 文件的,也就是它安裝和啟動的流程是不依賴這個文件,驗證流程也就跟上述幾種類型不一樣了。

據(jù)猜測,因為上傳到 AppStore 的包蘋果會重新對內(nèi)容加密,原來的本地私鑰簽名就沒有用了,需要重新簽名,從 AppStore 下載的包蘋果也并不打算控制它的有效期,不需要內(nèi)置一個 embedded.mobileprovision 去做校驗,直接在蘋果用后臺的私鑰重新簽名,iOS 安裝時用本地公鑰驗證 App 簽名就可以了。

那為什么發(fā)布 AppStore 的包還是要跟開發(fā)版一樣搞各種證書和 Provisioning Profile?猜測因為蘋果想做統(tǒng)一管理,Provisioning Profile 里包含一些權(quán)限控制,AppID 的檢驗等,蘋果不想在上傳 AppStore 包時重新用另一種協(xié)議做一遍這些驗證,就不如統(tǒng)一把這部分放在 Provisioning Profile 里,上傳 AppStore 時只要用同樣的流程驗證這個 Provisioning Profile 是否合法就可以了。

所以 App 上傳到 AppStore 后,就跟你的 證書 / Provisioning Profile 都沒有關(guān)系了,無論他們是否過期或被廢除,都不會影響 AppStore 上的安裝包。

到這里 iOS 簽名機(jī)制的原理和主流程大致說完了,希望能對理解蘋果簽名和排查日常簽名問題有所幫助。

文章轉(zhuǎn)載出處:傳送門

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,401評論 6 531
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 98,011評論 3 413
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,263評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,543評論 1 307
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 71,323評論 6 404
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 54,874評論 1 321
  • 那天,我揣著相機(jī)與錄音,去河邊找鬼。 笑死,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 42,968評論 3 439
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,095評論 0 286
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 48,605評論 1 331
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 40,551評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,720評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,242評論 5 355
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 43,961評論 3 345
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,358評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,612評論 1 280
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,330評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 47,690評論 2 370

推薦閱讀更多精彩內(nèi)容