欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  移动技术

iOS APP签名机制原理详解

程序员文章站 2022-07-22 21:54:36
苹果的需求 为了保证系统的安全性,所有iphone上安装的应用必须是经过苹果授权的 安装包不需要上传到app store也能被安装 (开发调试 企业灰度)...

苹果的需求

  1. 为了保证系统的安全性,所有iphone上安装的应用必须是经过苹果授权的
  2. 安装包不需要上传到app store也能被安装 (开发调试 企业灰度)
  3. 防止证书权限滥用:设备限制、指定app、icloud/push/后台运行等附加权限控制

苹果的解决方案:双层代码签名+描述文件:

这里画一张图附上:

iOS APP签名机制原理详解

在ios出来之前,主流的操作系统(macos/windows)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件、病毒入侵、静默安装等等,苹果希望解决类似的问题,保证在iphone ios上的app都是经过苹果官方允许的,怎样保证呢?就是通过代码签名。

如果要实现验证,最简单的方式就是苹果官方生成一对rsa公私钥,在ios系统中内置一个公钥,私钥由苹果后台保存,我们上传app到app store时苹果后台用私钥对app数据进行加密,iphone下载app后用公钥验证这个签名就可以确认app是否经过允许或被三方篡改过。但是,我们安装app并不仅仅只有app store这一个方式,比如真机调试、企业包等,所以只靠这个简单的数字签名方式是不够的。

于是苹果设计了双层签名的机制,我们都知道ios的应用开发必须在mac系统下进行,正是由于这个依赖关系,双层签名才有了基础:

  1. 在mac系统中生成一对非对称加密算法的公私钥m(xcode会帮你做好)
  2. 苹果自己有固定的一对公私钥,正如上述最简单的代码签名中提到的:私钥a在苹果后台,公钥a在每个ios系统的手机中
  3. 把公钥m以及一些开发者信息(也就是csr文件)发送给苹果后台,用苹果后台的私钥a对公钥m签名,得到一份包含公钥m以及其签名结果的数据就是证书(.p12)。
  4. 在开发时,当我们打包时会用本地的私钥m(也就是可导出给小伙伴的开发者证书)对这个app进行签名,同时把第三步得到的证书一起打包进app里,然后安装到手机上(真机联调)或者提交app store审核
  5. 安装时,ios系统取得内置公钥a去验证公钥m的数字签名证书是否正确
  6. 验证公钥m是苹果认证过的后,再用公钥m去验证app的签名,这样就间接验证了这个app的安装是经过苹果允许的了(注意这里只验证安装行为,不验证app是否被改动,因为开发阶段app内容总是不断变化的)

有了上面的过程已经可以保证开发者的认证和程序的安全了,但是如果只有上述的过程,那岂不是只要申请了一个证书就可以安装到所有的ios设备了?所以,苹果又增加了授权文件(provisioning profile)的验证,provisioning profile一般包括三样东西:证书、app id、设备。

描述文件是在appledevelop网站创建的(在xcode中填上appleid它会代办创建),xcode运行时会打包进入app内。在开发时,编译完一个 app 后,用本地的私钥m对这个app进行签名,同时把从苹果服务器得到的 provisioning profile 文件打包进app里,文件名为embedded.mobileprovision,当把app安装到手机上时,ios系统会进行验证。

以上就是ios应用签名的原理,下一篇我会基于这个原理给大家手撸一个自动重签名的脚本。希望对大家的学习有所帮助,也希望大家多多支持。