标签:
做了几年iOS app coder了,对于证书的生成、使用流程烂熟于心,然而对于这套机制的原理却一直不甚理解。近来由于工作需要仔细研究了一下,特将自己的学习经验记录于此,以供大家学习指正。
通常的iOS应用的签名流程是这样的(这里只是大概写一下,具体流程网上有很多):
那么问题来了,整个流程都被封装起来了,我们往返于钥匙串、开发者网站、Xcode之间,并不知道当中具体发生了什么。因而也就有了下面这些啰嗦。
苹果需要我们对自己的应用签名,这样当用户从App Store里面下载到我们的应用时,用户就可以确定我们的应用来源于我们,并且从来没有被别人更改过。数字签名最重要的两个概念一个是证书,另一个是公钥加密(非对称加密)。苹果的数字签名机制使用的是X.509标准,依赖的加密算法是RSA。
数字签名的整个流程大概是这样的:对于要加密的文件,首先生成其对应的hash(一份文件对应唯一的hash),然后使用私钥对其加密,并记录下来。用户收到文件后,使用公钥解密得到hash,然后跟自己计算的文件的hash作对比。如果一样,则说明文件没有被修改过,且文件来源于与此公钥配对的私钥的持有者。
但是只靠这一操作仍然有逻辑上的漏洞,即没人能证明用户手中的公钥是合法的。即A说B是合法的,但没人能证明A是合法的;如果A不合法,那也就不能保证B也是合法的。也就是说公钥证明了签名的私钥是和它配对的,但是并不能确定私钥确实来自它所说的签名者。
因此,X.509协议引入了证书(certificate)来解决这一问题。证书就像我们的身份证一样,可以唯一的标识我们的身份,并且包含着一些我们自身的相关信息。证书是由权威机构(CA,certification authority)颁布的(就像身份证由公安机关颁布,只要公私钥的持有者都信任它即可),并且具有有效期,如下图所示(在钥匙串中),CA是Apple Worldwide Developer Relations Certification Authority,过期日期是2016.11.16。
另一方面,证书中包含着公钥,终端可以用它来验证信息。这样,整个链条就完整了:CA->证明证书(公钥)的合法性->公钥证明私钥加密信息的合法性,这样用户就可以确认数据来源于它所标识来自的人,并且没被修改过。
除了证书,另一个重要的概念就是RSA。RSA算法可用于加密(公钥加私钥解),也可用于数字签名(私钥加公钥解)。这里我们使用openssl来作为研究的工具。
首先我们生成一对尽量简单的密钥对,当然这很不安全:
openssl genrsa -out private.key 32
openssl rsa -in private.key -pubout > pubkey.pubkey
-----BEGIN RSA PRIVATE KEY-----
MCsCAQACBQCtbWYxAgMBAAECBDpl33UCAwDepwIDAMdnAgI/dwICcT8CAjMj
-----END RSA PRIVATE KEY-----
-----BEGIN PUBLIC KEY-----
MCAwDQYJKoZIhvcNAQEBBQADDwAwDAIFAK1tZjECAwEAAQ==
-----END PUBLIC KEY-----
这是一对长度为32位的密钥对,这个长度实际上是模数(modulus)的二进制长度,也就是说这个模数大于2的31次方小于2的32次方。我们可以看到内容是base64编码的,且私钥文件内容要比公钥长一些。通过命令可以看一下里面具体包含着什么:
openssl rsa -in private.key -text -noout
输出:
Private-Key: (32 bit)
modulus: 2909627953 (0xad6d6631)
publicExponent: 65537 (0x10001)
privateExponent: 979754869 (0x3a65df75)
prime1: 56999 (0xdea7)
prime2: 51047 (0xc767)
exponent1: 16247 (0x3f77)
exponent2: 28991 (0x713f)
coefficient: 13091 (0x3323)
openssl rsa -pubin -in pubkey.pubkey -text -noout
输出:
Modulus (32 bit): 2909627953 (0xad6d6631)
Exponent: 65537 (0x10001)
其中:
因而,如果其他人获取了我们的私钥文件,他就拥有了我们加密的一切。苹果开发者们的私钥一般保存在钥匙串中。RSA加密算法与解密算法一样(加密实际上与签名也是同一个算法,只是公私钥所担当的角色不同),假设A为明文,B为密文,则:
A=B^privateExponent mod modulus;B=A^publicExponent mod modulus
而公私钥可以互换使用,即:
A=B^publicExponent mod modulus;B=A^privateExponent mod modulus
关于如何使用openssl对文件进行签名、验证,这里不做过多描述,有兴趣可以看一下参考资料里的内容。
那么,上面的概念在苹果的体系当中是如何工作的呢?大概是这样的:
下面,将对每一步做一些详细的分析,看整个流程都发生了一些什么事。
首先,我们要生成整个流程最核心的东西,即私钥、公钥;苹果使用的是2048位的密钥:
openssl genrsa -out private.key 2048
这样我们就生成了私钥,而公钥可以从私钥文件中导出(由上文可知私钥文件中实际上包含着公钥的信息):
openssl rsa -in private.key -pubout > pubkey.pubkey
打开这两个文件,可以看到这两个文件分别被这样的字符串包围着:
-----BEGIN RSA PRIVATE KEY—— … -----END RSA PRIVATE KEY—— -----BEGIN PUBLIC KEY—— … -----END PUBLIC KEY——
中间的核心内容是base64的密钥(以及其他信息)。这样我们就有了一对未被CA认可的密钥对。
下一步我们需要生成给CA验证的CSR文件:
openssl req -new -key private.key -out ios-dev.csr
执行这个命令时会问你询问一些你的信息,这里填的信息并没有什么用,生成证书的时候苹果会用我们的开发者账户相关信息填进去。而真正重要的是它携带着的公钥,我们可以看一下:
openssl req -in ios-dev.csr -noout -pubkey
可以发现,公钥信息与之前生成的公钥是一样的。CSR包含着两部分信息,分别是subject信息,也就是之前问的你的那些信息,以及你创建的公钥。
下一步,我们需要登录developer.apple.com来生成证书。具体步骤这里就不多说了,总之结果就是我们得到了证书(.cer)。我们要关心的是这一步发生了什么呢?
这一步CA需要验证你的信息是否值得信任,如果值得信任,则将你提供的CSR中的公钥用它的私钥进行签名,并取一些其他的信息,最终生成certificate,并返回给你。如何验证你的信息呢?之前你申请开发者账号时其实就已经验证过了。你的个人信息、银行卡账户信息等等,只要符合苹果的规定,它就认为你是合法的。所以,这一步苹果只是将你的公钥用它的私钥加密了而已。
我们可以将公钥从certificate中导出(假设苹果返回的是ios_distribution.cer):
openssl x509 -inform der -in ios_distribution.cer -pubkey -noout > cer_pub.pubkey
对比可以发现cer_pub.pubkey和我们之前生成的pubkey.pubkey是相同的。
然后,我们可以看一下里面具体有什么:
openssl x509 -inform der -in ios_distribution.cer -text -noout
可以看到,这个证书的CA是Apple Worldwide Developer Relations Certification Authority,以及subject信息等等。
现在,我们需要将证书导入到钥匙串中:
openssl x509 -inform der -in ios_distribution.cer -out ios_distribution.pem openssl pkcs12 -export -in ios_distribution.pem -inkey private.key -out test.p12 -name "Test Sign”
输入一个密码。此时,会在当前目录下生成一个test.p12文件。双击即可导入钥匙串(没密码将会导入失败)。或者通过下面的命令导入:
security import test.p12 -k ~/Library/Keychains/login.keychain
打开钥匙串,选择“登录”、“证书”,将会找到我们刚生成的证书:
可以看到,证书和私钥都有,因而这个证书是可以用来签名的。
那么在iOS端是如何验证这个证书是否合法,里面的公钥可用的呢?由于苹果引入了钥匙串,所以openssl应该是不好完成这件事的(而且根据苹果的说法,由于openssl版本之间的API一直在变动,所以它从来没有作为iOS的一部分提供过)。苹果在Mac系统里提供了一个命令行工具security,它可以用来处理钥匙串相关的操作。我们可以验证一下我们刚才生成的certificate:
security verify-cert -c ios_distribution.pem
输出:...certificate verification successful.
我们可以创建一个自签名的证书:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout selfsign.key -out selfsign.crt
然后验证一下:
security verify-cert -c selfsign.crt
输出:Cert Verify Result: CSSMERR_TP_NOT_TRUSTED
可以看到,这个证书是不被信任的。因而我们可以想见iOS中大概也是用类似的方式来确认embedded.mobileprovision中的证书的可信性的。
万事俱备,只欠东风。当我们编写完代码之后,我们就需要对代码进行签名了。苹果提供了一个工具codesign大大简化了工作的流程(当然也把具体的流程封装了起来)。只要知道了code sign identity(也就是证书的CN;证书需要保存着钥匙串中)就可以对app进行签名了:
codesign -s -f ‘{code sign identity}’ test.app
然后,我们可以看一下app的签名信息:
codesign -vv -d test.app
输出:
Executable=/Users/hy/Library/Developer/Xcode/DerivedData/test-hekagtjqikppkueajznajyogtpmc/Build/Products/Debug-iphoneos/test.app/test
Identifier=com.xxx.test
Format=app bundle with Mach-O universal (armv7 arm64)
CodeDirectory v=20200 size=618 flags=0x0(none) hashes=14+3 location=embedded
Signature size=4690
Authority=iPhone Distribution: xxx
Authority=Apple Worldwide Developer Relations Certification Authority
Authority=Apple Root CA
Signed Time=2016年8月8日 下午4:19:19
Info.plist entries=27
TeamIdentifier=VWEN6QTM5A
Sealed Resources version=2 rules=12 files=7
Internal requirements count=1 size=168
具体的加密算法、hash算法都是经过苹果封装的,因而我们也无法知道签名是怎么计算出来的。只能大略的知道资源文件的签名储存在_CodeSignature/CodeResources里;二进制文件的签名则直接写入了该文件里面。感兴趣的话可以自己用不同证书签下名对比一下。
下一步,我们需要将应用安装到手机上,这时就轮到Provision Profile(.mobileprovision)出场了。每个iOS的应用都要携带一个对应的描述文件,它在app根目录下名为embeded.mobileprovision。iOS需要通过这个描述文件来确定应用是否有权限运行。在Mac系统中,它储存在~/Library/MobileDevices/Provisioning Profiles目录下。在打包应用时,Xcode只是简单的把对应的证书从这个目录下拷贝到app目录下。下面让我们看一下它具体包含哪些东西。
使用命令来查看它的内容:
security cms -D -i test.mobileprovision
此时会输出一个XML,我们能够看到这个文件里包含着这些我们感兴趣的内容:
其实从网站的生成流程中我们也能看出它包含着什么。因为我们首先要创建一个App ID;然后如果是测试证书的话还需要录入测试设备的UDID;然后我们需要选择它包含哪个证书。
下面我们来验证一下里面是否包含着之前创建的证书:
security cms -D -i test.mobileprovision | perl -nle ‘print $& if m{(?<=<data>).*?(?=</data>)}‘ | base64 -D > mobile.cer
上面这句命令就是先解析描述文件,其结果作为下面一句正则的输入;正则获取<data></data>之间的内容,也就是DeveloperCertificates所包含的证书(假设这里只有一个);取出的内容使用base64解码存入mobile.cer里。
比较mobile.cer和之前生成的ios_distribution.cer,发现两个文件是一样的。因而也就可以知道描述文件里确实包含着用于验证签名的公钥。
以上就是我对苹果的代码签名机制的一些理解。文中忽略了一些内容,有的是因为时间问题,有的是因为与本文主题无关,有的是因为自己的疏忽。对于文中的不足以及纰漏,请不吝指教,先行谢过。
RSA算法
http://www.matrix67.com/blog/archives/5100
http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html
http://doctrina.org/How-RSA-Works-With-Examples.html
https://www.cs.cornell.edu/courses/cs5430/2015sp/notes/rsa_sign_vs_dec.php
证书
https://technet.microsoft.com/en-us/library/bb123848(v=exchg.65).aspx
https://www.sslshopper.com/what-is-a-csr-certificate-signing-request.html
http://www.shellhacks.com/en/HowTo-Decode-CSR
OpenSSL
http://www.cnblogs.com/interdrp/p/4881116.html
http://ngs.ac.uk/ukca/certificates/advanced
iOS代码签名
https://www.objc.io/issues/17-security/inside-code-signing/
http://www.stencyl.com/help/view/ios-certificates-guide
标签:
原文地址:http://www.cnblogs.com/slegetank/p/5752114.html