最近應用要用企業(yè)重簽名,(好貴,有個企業(yè)證書真賺啊)
用企業(yè)重簽名后內(nèi)購應該就失效了.(歡迎大神答疑)
發(fā)現(xiàn)一篇好文.
轉(zhuǎn)自 http://blog.cnbang.net/tech/3386/
iOS 簽名機制挺復雜绽昼,各種證書酪夷,Provisioning Profile缠黍,entitlements,CertificateSigningRequest吃嘿,p12切端,AppID磅轻,概念一堆拐格,也很容易出錯,本文嘗試從原理出發(fā)俭缓,一步步推出為什么會有這么多概念克伊,希望能有助于理解 iOS App 簽名的原理和流程酥郭。
目的
先來看看蘋果的簽名機制是為了做什么。在 iOS 出來之前愿吹,在主流操作系統(tǒng)(Mac/Windows/Linux)上開發(fā)和運行軟件是不需要簽名的不从,軟件隨便從哪里下載都能運行,導致平臺對第三方軟件難以控制洗搂,盜版流行消返。蘋果希望解決這樣的問題,在 iOS 平臺對第三方 APP 有絕對的控制權(quán)耘拇,一定要保證每一個安裝到 iOS 上的 APP 都是經(jīng)過蘋果官方允許的撵颊,怎樣保證呢?就是通過簽名機制惫叛。
非對稱加密
通常我們說的簽名就是數(shù)字簽名倡勇,它是基于非對稱加密算法實現(xiàn)的。對稱加密是通過同一份密鑰加密和解密數(shù)據(jù)嘉涌,而非對稱加密則有兩份密鑰妻熊,分別是公鑰和私鑰,用公鑰加密的數(shù)據(jù)仑最,要用私鑰才能解密扔役,用私鑰加密的數(shù)據(jù),要用公鑰才能解密警医。
簡單說一下常用的非對稱加密算法 RSA 的數(shù)學原理亿胸,理解簡單的數(shù)學原理,就可以理解非對稱加密是怎么做到的预皇,為什么會是安全的:
選兩個質(zhì)數(shù) p 和 q侈玄,相乘得出一個大整數(shù)n,例如 p = 61吟温,q = 53序仙,n = pq = 3233
選 1-n 間的隨便一個質(zhì)數(shù)e,例如 e = 17
經(jīng)過一系列數(shù)學公式鲁豪,算出一個數(shù)字 d潘悼,滿足:a.通過 n 和 e 這兩個數(shù)據(jù)一組數(shù)據(jù)進行數(shù)學運算后,可以通過 n 和 d 去反解運算爬橡,反過來也可以挥等。b.如果只知道 n 和 e,要推導出 d堤尾,需要知道 p 和 q,也就是要需要把 n 因數(shù)分解迁客。
上述的 (n,e) 這兩個數(shù)據(jù)在一起就是公鑰郭宝,(n,d) 這兩個數(shù)據(jù)就是私鑰辞槐,滿足用私鑰加密,公鑰解密粘室,或反過來公鑰加密榄檬,私鑰解密,也滿足在只暴露公鑰 (只知道 n 和 e)的情況下衔统,要推導出私鑰 (n,d)鹿榜,需要把大整數(shù) n 因數(shù)分解。目前因數(shù)分解只能靠暴力窮舉锦爵,而 n 數(shù)字越大舱殿,越難以用窮舉計算出因數(shù) p 和 q,也就越安全险掀,當 n 大到二進制 1024 位或 2048 位時沪袭,以目前技術(shù)要破解幾乎不可能,所以非常安全樟氢。
若對數(shù)字 d 是怎樣計算出來的感興趣冈绊,可以詳讀這兩篇文章:RSA 算法原理(一)(二)
數(shù)字簽名
現(xiàn)在知道了有非對稱加密這東西,那數(shù)字簽名是怎么回事呢埠啃?
數(shù)字簽名的作用是我對某一份數(shù)據(jù)打個標記死宣,表示我認可了這份數(shù)據(jù)(簽了個名),然后我發(fā)送給其他人碴开,其他人可以知道這份數(shù)據(jù)是經(jīng)過我認證的毅该,數(shù)據(jù)沒有被篡改過。
有了上述非對稱加密算法叹螟,就可以實現(xiàn)這個需求:
首先用一種算法鹃骂,算出原始數(shù)據(jù)的摘要。需滿足 a.若原始數(shù)據(jù)有任何變化罢绽,計算出來的摘要值都會變化畏线。 b.摘要要夠短。這里最常用的算法是MD5良价。
生成一份非對稱加密的公鑰和私鑰寝殴,私鑰我自己拿著,公鑰公布出去明垢。
對一份數(shù)據(jù)蚣常,算出摘要后,用私鑰加密這個摘要痊银,得到一份加密后的數(shù)據(jù)抵蚊,稱為原始數(shù)據(jù)的簽名。把它跟原始數(shù)據(jù)一起發(fā)送給用戶。
用戶收到數(shù)據(jù)和簽名后贞绳,用公鑰解密得到摘要谷醉。同時用戶用同樣的算法計算原始數(shù)據(jù)的摘要,對比這里計算出來的摘要和用公鑰解密簽名得到的摘要是否相等冈闭,若相等則表示這份數(shù)據(jù)中途沒有被篡改過俱尼,因為如果篡改過,摘要會變化萎攒。
之所以要有第一步計算摘要遇八,是因為非對稱加密的原理限制可加密的內(nèi)容不能太大(不能大于上述 n 的位數(shù),也就是一般不能大于 1024 位 / 2048 位)耍休,于是若要對任意大的數(shù)據(jù)簽名刃永,就需要改成對它的特征值簽名,效果是一樣的羹应。
好了揽碘,有了非對稱加密的基礎,知道了數(shù)字簽名是什么园匹,怎樣可以保證一份數(shù)據(jù)是經(jīng)過某個地方認證的雳刺,來看看怎樣通過數(shù)字簽名的機制保證每一個安裝到 iOS 上的 APP 都是經(jīng)過蘋果認證允許的。
最簡單的簽名
要實現(xiàn)這個需求很簡單裸违,最直接的方式掖桦,蘋果官方生成一對公私鑰,在 iOS 里內(nèi)置一個公鑰供汛,私鑰由蘋果后臺保存枪汪,我們傳 App 上 AppStore 時,蘋果后臺用私鑰對 APP 數(shù)據(jù)進行簽名怔昨,iOS 系統(tǒng)下載這個 APP 后雀久,用公鑰驗證這個簽名,若簽名正確趁舀,這個 APP 肯定是由蘋果后臺認證的赖捌,并且沒有被修改過,也就達到了蘋果的需求:保證安裝的每一個 APP 都是經(jīng)過蘋果官方允許的矮烹。
如果我們 iOS 設備安裝 APP 只有從 AppStore 下載這一種方式的話越庇,這件事就結(jié)束了,沒有任何復雜的東西奉狈,只有一個數(shù)字簽名卤唉,非常簡單地解決問題。
但實際上因為除了從 AppStore 下載仁期,我們還可以有三種方式安裝一個 App:
開發(fā) App 時可以直接把開發(fā)中的應用安裝進手機進行調(diào)試桑驱。
In-House 企業(yè)內(nèi)部分發(fā)竭恬,可以直接安裝企業(yè)證書簽名后的 APP。
AD-Hoc 相當于企業(yè)分發(fā)的限制版熬的,限制安裝設備數(shù)量萍聊,較少用。
蘋果要對用這三種方式安裝的 App 進行控制悦析,就有了新的需求,無法像上面這樣簡單了此衅。
新的需求
我們先來看第一個强戴,開發(fā)時安裝APP,它有兩個個需求:
安裝包不需要傳到蘋果服務器挡鞍,可以直接安裝到手機上骑歹。如果你編譯一個 APP 到手機前要先傳到蘋果服務器簽名,這顯然是不能接受的墨微。
蘋果必須對這里的安裝有控制權(quán)道媚,包括a. 經(jīng)過蘋果允許才可以這樣安裝。b. 不能被濫用導致非開發(fā)app也能被安裝翘县。
為了實現(xiàn)這些需求最域,iOS 簽名的復雜度也就開始增加了。
蘋果這里給出的方案是使用了雙層簽名锈麸,會比較繞镀脂,流程大概是這樣的:
在你的 Mac 開發(fā)機器生成一對公私鑰,這里稱為公鑰L忘伞,私鑰L薄翅。L:Local
蘋果自己有固定的一對公私鑰,跟上面 AppStore 例子一樣氓奈,私鑰在蘋果后臺翘魄,公鑰在每個 iOS 設備上。這里稱為公鑰A舀奶,私鑰A暑竟。A:Apple
把公鑰 L 傳到蘋果后臺,用蘋果后臺里的私鑰 A 去簽名公鑰 L伪节。得到一份數(shù)據(jù)包含了公鑰 L 以及其簽名光羞,把這份數(shù)據(jù)稱為證書。
在開發(fā)時怀大,編譯完一個 APP 后纱兑,用本地的私鑰 L 對這個 APP 進行簽名,同時把第三步得到的證書一起打包進 APP 里化借,安裝到手機上潜慎。
在安裝時,iOS 系統(tǒng)取得證書,通過系統(tǒng)內(nèi)置的公鑰 A铐炫,去驗證證書的數(shù)字簽名是否正確垒手。
驗證證書后確保了公鑰 L 是蘋果認證過的,再用公鑰 L 去驗證 APP 的簽名倒信,這里就間接驗證了這個 APP 安裝行為是否經(jīng)過蘋果官方允許科贬。(這里只驗證安裝行為,不驗證APP 是否被改動鳖悠,因為開發(fā)階段 APP 內(nèi)容總是不斷變化的榜掌,蘋果不需要管。)
加點東西
上述流程只解決了上面第一個需求乘综,也就是需要經(jīng)過蘋果允許才可以安裝憎账,還未解決第二個避免被濫用的問題。怎么解決呢卡辰?蘋果再加了兩個限制胞皱,一是限制在蘋果后臺注冊過的設備才可以安裝,二是限制簽名只能針對某一個具體的 APP九妈。
怎么加的反砌?在上述第三步,蘋果用私鑰 A 簽名我們本地公鑰 L 時允蚣,實際上除了簽名公鑰 L于颖,還可以加上無限多數(shù)據(jù),這些數(shù)據(jù)都可以保證是經(jīng)過蘋果官方認證的嚷兔,不會有被篡改的可能森渐。
可以想到把 允許安裝的設備 ID 列表 和 App對應的 AppID 等數(shù)據(jù),都在第三步這里跟公鑰L一起組成證書冒晰,再用蘋果私鑰 A 對這個證書簽名同衣。在最后第 5 步驗證時就可以拿到設備 ID 列表,判斷當前設備是否符合要求壶运。根據(jù)數(shù)字簽名的原理耐齐,只要數(shù)字簽名通過驗證,第 5 步這里的設備 IDs / AppID / 公鑰 L 就都是經(jīng)過蘋果認證的蒋情,無法被修改埠况,蘋果就可以限制可安裝的設備和 APP,避免濫用棵癣。
最終流程
到這里這個證書已經(jīng)變得很復雜了辕翰,有很多額外信息,實際上除了 設備 ID / AppID狈谊,還有其他信息也需要在這里用蘋果簽名喜命,像這個 APP 里 iCloud / push / 后臺運行 等權(quán)限蘋果都想控制沟沙,蘋果把這些權(quán)限開關(guān)統(tǒng)一稱為 Entitlements,它也需要通過簽名去授權(quán)壁榕。
實際上一個“證書”本來就有規(guī)定的格式規(guī)范矛紫,上面我們把各種額外信息塞入證書里是不合適的,于是蘋果另外搞了個東西牌里,叫 Provisioning Profile颊咬,一個 Provisioning Profile 里就包含了證書以及上述提到的所有額外信息,以及所有信息的簽名牡辽。
所以整個流程稍微變一下贪染,就變成這樣了:
因為步驟有小變動,這里我們不辭啰嗦重新再列一遍整個流程:
在你的 Mac 開發(fā)機器生成一對公私鑰催享,這里稱為公鑰L,私鑰L哟绊。L:Local
蘋果自己有固定的一對公私鑰因妙,跟上面 AppStore 例子一樣,私鑰在蘋果后臺票髓,公鑰在每個 iOS 設備上攀涵。這里稱為公鑰A,私鑰A洽沟。A:Apple
把公鑰 L 傳到蘋果后臺以故,用蘋果后臺里的私鑰 A 去簽名公鑰 L。得到一份數(shù)據(jù)包含了公鑰 L 以及其簽名裆操,把這份數(shù)據(jù)稱為證書怒详。
在蘋果后臺申請 AppID,配置好設備 ID 列表和 APP 可使用的權(quán)限踪区,再加上第③步的證書昆烁,組成的數(shù)據(jù)用私鑰 A 簽名,把數(shù)據(jù)和簽名一起組成一個 Provisioning Profile 文件缎岗,下載到本地 Mac 開發(fā)機静尼。
在開發(fā)時,編譯完一個 APP 后传泊,用本地的私鑰 L 對這個 APP 進行簽名鼠渺,同時把第④步得到的 Provisioning Profile 文件打包進 APP 里,文件名為 embedded.mobileprovision眷细,把 APP 安裝到手機上拦盹。
在安裝時,iOS 系統(tǒng)取得證書薪鹦,通過系統(tǒng)內(nèi)置的公鑰 A掌敬,去驗證 embedded.mobileprovision 的數(shù)字簽名是否正確惯豆,里面的證書簽名也會再驗一遍。
確保了 embedded.mobileprovision 里的數(shù)據(jù)都是蘋果授權(quán)以后奔害,就可以取出里面的數(shù)據(jù)楷兽,做各種驗證,包括用公鑰 L 驗證APP簽名华临,驗證設備 ID 是否在 ID 列表上芯杀,AppID 是否對應得上,權(quán)限開關(guān)是否跟 APP 里的 Entitlements 對應等雅潭。
開發(fā)者證書從簽名到認證最終蘋果采用的流程大致是這樣揭厚,還有一些細節(jié)像證書有效期/證書類型等就不細說了。
概念和操作
上面的步驟對應到我們平常具體的操作和概念是這樣的:
第 1 步對應的是 keychain 里的 “從證書頒發(fā)機構(gòu)請求證書”扶供,這里就本地生成了一對公私鑰筛圆,保存的 CertificateSigningRequest 就是公鑰,私鑰保存在本地電腦里椿浓。
第 2 步蘋果處理太援,不用管。
第 3 步對應把 CertificateSigningRequest 傳到蘋果后臺生成證書扳碍,并下載到本地提岔。這時本地有兩個證書,一個是第 1 步生成的笋敞,一個是這里下載回來的碱蒙,keychain 會把這兩個證書關(guān)聯(lián)起來,因為他們公私鑰是對應的夯巷,在XCode選擇下載回來的證書時赛惩,實際上會找到 keychain 里對應的私鑰去簽名。這里私鑰只有生成它的這臺 Mac 有趁餐,如果別的 Mac 也要編譯簽名這個 App 怎么辦坊秸?答案是把私鑰導出給其他 Mac 用,在 keychain 里導出私鑰澎怒,就會存成 .p12 文件褒搔,其他 Mac 打開后就導入了這個私鑰。
第 4 步都是在蘋果網(wǎng)站上操作喷面,配置 AppID / 權(quán)限 / 設備等星瘾,最后下載 Provisioning Profile 文件。
第 5 步 XCode 會通過第 3 步下載回來的證書(存著公鑰)惧辈,在本地找到對應的私鑰(第一步生成的)琳状,用本地私鑰去簽名 App,并把 Provisioning Profile 文件命名為 embedded.mobileprovision 一起打包進去盒齿。這里對 App 的簽名數(shù)據(jù)保存分兩部分念逞,Mach-O 可執(zhí)行文件會把簽名直接寫入這個文件里困食,其他資源文件則會保存在 _CodeSignature 目錄下。
第 6 – 7 步的打包和驗證都是 Xcode 和 iOS 系統(tǒng)自動做的事翎承。
這里再總結(jié)一下這些概念:
證書:內(nèi)容是公鑰或私鑰硕盹,由其他機構(gòu)對其簽名組成的數(shù)據(jù)包。
Entitlements:包含了 App 權(quán)限開關(guān)列表叨咖。
CertificateSigningRequest:本地公鑰瘩例。
p12:本地私鑰,可以導入到其他電腦甸各。
Provisioning Profile:包含了 證書 / Entitlements 等數(shù)據(jù)垛贤,并由蘋果后臺私鑰簽名的數(shù)據(jù)包。
其他發(fā)布方式
前面以開發(fā)包為例子說了簽名和驗證的流程趣倾,另外兩種方式 In-House 企業(yè)簽名和 AD-Hoc 流程也是差不多的聘惦,只是企業(yè)簽名不限制安裝的設備數(shù),另外需要用戶在 iOS 系統(tǒng)設置上手動點擊信任這個企業(yè)才能通過驗證儒恋。
而 AppStore 的簽名驗證方式有些不一樣部凑,前面我們說到最簡單的簽名方式,蘋果在后臺直接用私鑰簽名 App 就可以了碧浊,實際上蘋果確實是這樣做的,如果去下載一個 AppStore 的安裝包瘟仿,會發(fā)現(xiàn)它里面是沒有 embedded.mobileprovision 文件的箱锐,也就是它安裝和啟動的流程是不依賴這個文件,驗證流程也就跟上述幾種類型不一樣了劳较。
據(jù)猜測驹止,因為上傳到 AppStore 的包蘋果會重新對內(nèi)容加密,原來的本地私鑰簽名就沒有用了观蜗,需要重新簽名臊恋,從 AppStore 下載的包蘋果也并不打算控制它的有效期,不需要內(nèi)置一個 embedded.mobileprovision 去做校驗墓捻,直接在蘋果用后臺的私鑰重新簽名抖仅,iOS 安裝時用本地公鑰驗證 App 簽名就可以了。
那為什么發(fā)布 AppStore 的包還是要跟開發(fā)版一樣搞各種證書和 Provisioning Profile砖第?猜測因為蘋果想做統(tǒng)一管理撤卢,Provisioning Profile 里包含一些權(quán)限控制,AppID 的檢驗等梧兼,蘋果不想在上傳 AppStore 包時重新用另一種協(xié)議做一遍這些驗證放吩,就不如統(tǒng)一把這部分放在 Provisioning Profile 里,上傳 AppStore 時只要用同樣的流程驗證這個 Provisioning Profile 是否合法就可以了羽杰。
所以 App 上傳到 AppStore 后渡紫,就跟你的 證書 / Provisioning Profile 都沒有關(guān)系了到推,無論他們是否過期或被廢除,都不會影響 AppStore 上的安裝包惕澎。
到這里 iOS 簽名機制的原理和主流程大致說完了莉测,希望能對理解蘋果簽名和排查日常簽名問題有所幫助。
P.S.一些疑問
最后這里再提一下我關(guān)于簽名流程的一些的疑問集灌。
企業(yè)證書
企業(yè)證書簽名因為限制少悔雹,在國內(nèi)被廣泛用于測試和盜版,fir.im / 蒲公英等測試平臺都是通過企業(yè)證書分發(fā)欣喧,國內(nèi)一些市場像 PP 助手腌零,愛思助手,一部分安裝手段也是通過企業(yè)證書重簽名唆阿。通過企業(yè)證書簽名安裝的 App益涧,啟動時都會驗證證書的有效期,并且不定期請求蘋果服務器看證書是否被吊銷驯鳖,若已過期或被吊銷闲询,就會無法啟動 App。對于這種助手的盜版安裝手段浅辙,蘋果想打擊只能一個個吊銷企業(yè)證書扭弧,并沒有太好的辦法。
這里我的疑問是记舆,蘋果做了那么多簽名和驗證機制去限制在 iOS 安裝 App鸽捻,為什么又要出這樣一個限制很少的方式讓盜版鉆空子呢?若真的是企業(yè)用途不適合上 AppStore泽腮,也完全可以在 AppStore 開辟一個小的私密版塊御蒲,還是通過 AppStore 去安裝,就不會有這個問題了诊赊。
AppStore 加密
另一個問題是我們把 App 傳上 AppStore 后厚满,蘋果會對 App 進行加密,導致 App 體積增大不少碧磅,這個加密實際上是沒卵用的碘箍,只是讓破解的人要多做一個步驟,運行 App 去內(nèi)存 dump 出可執(zhí)行文件而已鲸郊,無論怎樣加密敲街,都可以用這種方式拿出加密前的可執(zhí)行文件。所以為什么要做這樣的加密呢严望?想不到有什么好處多艇。
本地私鑰
我們看到前面說的簽名流程很繞很復雜,經(jīng)常出現(xiàn)各種問題像吻,像有 Provisioning Profile 文件但證書又不對峻黍,本地有公鑰證書沒對應私鑰等情況复隆,不理解原理的情況下會被繞暈,我的疑問是姆涩,這里為什么不能簡化呢挽拂?還是以開發(fā)證書為例,為什么一定要用本地 Mac 生成的私鑰去簽名骨饿?蘋果要的只是本地簽名亏栈,私鑰不一定是要本地生成的,蘋果也可以自己生成一對公私鑰給我們宏赘,放在 Provisioning Profile 里绒北,我們用里面的私鑰去加密就行了,這樣就不會有 CertificateSigningRequest 和 p12 的概念察署,跟本地 keychain 沒有關(guān)系闷游,不需要關(guān)心證書,只要有 Provisioning Profile 就能簽名贴汪,流程會減少脐往,易用性會提高很多,同時蘋果想要的控制一點都不會少扳埂,也沒有什么安全問題业簿,為什么不這樣設計呢?
能想到的一個原因是 Provisioning Profile 在非 AppStore 安裝時會打包進安裝包阳懂,第三方拿到這個 Provisioning Profile 文件就能直接用起來給他自己的 App 簽名了梅尤。但這種問題也挺好解決,只需要打包時去掉文件里的私鑰就行了希太,所以仍不明白為什么這樣設計。
完
.
17_7_20 更新
怎么判斷證書是否失效?
下載這個工具ifunbox,安裝IPA 包.安裝失敗的話就是證書失效了