轉(zhuǎn)自 bang' blog 有改動掸读。
iOS 簽名機制挺復(fù)雜,各種證書和措,Provisioning Profile益缎,entitlements,CertificateSigningRequest搅荞,p12,AppID,概念一堆菇怀,也很容易出錯,本文嘗試從原理出發(fā)晌块,一步步推出為什么會有這么多概念爱沟,希望能有助于理解 iOS App 簽名的原理和流程。
目的
先來看看蘋果的簽名機制是為了做什么匆背。在 iOS 出來之前呼伸,在主流操作系統(tǒng)(Mac/Windows/Linux)上開發(fā)和運行軟件是不需要簽名的,軟件隨便從哪里下載都能運行钝尸,導(dǎo)致平臺對第三方軟件難以控制括享,盜版流行。蘋果希望解決這樣的問題珍促,在 iOS 平臺對第三方 APP 有絕對的控制權(quán)铃辖,一定要保證每一個安裝到 iOS 上的 APP 都是經(jīng)過蘋果官方允許的,怎樣保證呢猪叙?就是通過簽名機制娇斩。
非對稱加密
通常我們說的簽名就是數(shù)字簽名,它是基于非對稱加密算法實現(xiàn)的穴翩。對稱加密是通過同一份密鑰加密和解密數(shù)據(jù)犬第,而非對稱加密則有兩份密鑰,分別是公鑰和私鑰芒帕,用公鑰加密的數(shù)據(jù)歉嗓,要用私鑰才能解密,用私鑰加密的數(shù)據(jù)副签,要用公鑰才能解密遥椿。
簡單說一下常用的非對稱加密算法 RSA 的數(shù)學(xué)原理,理解簡單的數(shù)學(xué)原理淆储,就可以理解非對稱加密是怎么做到的冠场,為什么會是安全的:
- 選兩個質(zhì)數(shù) p 和 q,相乘得出一個大整數(shù)n本砰,例如 p = 61碴裙,q = 53,n = pq = 3233
- 選 1-n 間的隨便一個質(zhì)數(shù)e,例如 e = 17
- 經(jīng)過一系列數(shù)學(xué)公式舔株,算出一個數(shù)字 d莺琳,滿足:
a.通過 n 和 e 這兩個數(shù)據(jù)一組數(shù)據(jù)進行數(shù)學(xué)運算后,可以通過 n 和 d 去反解運算载慈,反過來也可以惭等。
b.如果只知道 n 和 e,要推導(dǎo)出 d办铡,需要知道 p 和 q辞做,也就是要需要把 n 因數(shù)分解。
上述的 (n,e) 這兩個數(shù)據(jù)在一起就是公鑰寡具,(n,d) 這兩個數(shù)據(jù)就是私鑰秤茅,滿足用私鑰加密,公鑰解密童叠,或反過來公鑰加密框喳,私鑰解密,也滿足在只暴露公鑰 (只知道 n 和 e)的情況下厦坛,要推導(dǎo)出私鑰 (n,d)五垮,需要把大整數(shù) n 因數(shù)分解。目前因數(shù)分解只能靠暴力窮舉粪般,而 n 數(shù)字越大拼余,越難以用窮舉計算出因數(shù) p 和 q,也就越安全亩歹,當(dāng) n 大到二進制 1024 位或 2048 位時匙监,以目前技術(shù)要破解幾乎不可能,所以非常安全小作。
若對數(shù)字 d 是怎樣計算出來的感興趣亭姥,可以詳讀這兩篇文章:RSA 算法原理(一)(二)
數(shù)字簽名
現(xiàn)在知道了有非對稱加密這東西,那數(shù)字簽名是怎么回事呢顾稀?
數(shù)字簽名的作用是我對某一份數(shù)據(jù)打個標(biāo)記达罗,表示我認可了這份數(shù)據(jù)(簽了個名),然后我發(fā)送給其他人静秆,其他人可以知道這份數(shù)據(jù)是經(jīng)過我認證的粮揉,數(shù)據(jù)沒有被篡改過。
有了上述非對稱加密算法抚笔,就可以實現(xiàn)這個需求:
- 首先用一種算法扶认,算出原始數(shù)據(jù)的摘要。需滿足 a.若原始數(shù)據(jù)有任何變化殊橙,計算出來的摘要值都會變化辐宾。 b.摘要要夠短狱从。這里最常用的算法是MD5。
- 生成一份非對稱加密的公鑰和私鑰叠纹,私鑰我自己拿著季研,公鑰公布出去。
- 對一份數(shù)據(jù)誉察,算出摘要后与涡,用私鑰加密這個摘要,得到一份加密后的數(shù)據(jù)冒窍,稱為原始數(shù)據(jù)的簽名递沪。把它跟原始數(shù)據(jù)一起發(fā)送給用戶豺鼻。
- 用戶收到數(shù)據(jù)和簽名后综液,用公鑰解密得到摘要。同時用戶用同樣的算法計算原始數(shù)據(jù)的摘要儒飒,對比這里計算出來的摘要和用公鑰解密簽名得到的摘要是否相等谬莹,若相等則表示這份數(shù)據(jù)中途沒有被篡改過,因為如果篡改過桩了,摘要會變化附帽。
之所以要有第一步計算摘要,是因為非對稱加密的原理限制可加密的內(nèi)容不能太大(不能大于上述 n 的位數(shù)井誉,也就是一般不能大于 1024 位 / 2048 位)蕉扮,于是若要對任意大的數(shù)據(jù)簽名,就需要改成對它的特征值簽名颗圣,效果是一樣的喳钟。
好了,有了非對稱加密的基礎(chǔ)在岂,知道了數(shù)字簽名是什么奔则,怎樣可以保證一份數(shù)據(jù)是經(jīng)過某個地方認證的,來看看怎樣通過數(shù)字簽名的機制保證每一個安裝到 iOS 上的 APP 都是經(jīng)過蘋果認證允許的蔽午。
最簡單的簽名
要實現(xiàn)這個需求很簡單易茬,最直接的方式,蘋果官方生成一對公私鑰及老,在 iOS 里內(nèi)置一個公鑰抽莱,私鑰由蘋果后臺保存,我們傳 App 上 AppStore 時骄恶,蘋果后臺用私鑰對 APP 數(shù)據(jù)進行簽名食铐,iOS 系統(tǒng)下載這個 APP 后,用公鑰驗證這個簽名叠蝇,若簽名正確璃岳,這個 APP 肯定是由蘋果后臺認證的年缎,并且沒有被修改過,也就達到了蘋果的需求:保證安裝的每一個 APP 都是經(jīng)過蘋果官方允許的铃慷。
如果我們 iOS 設(shè)備安裝 APP 只有從 AppStore 下載這一種方式的話单芜,這件事就結(jié)束了,沒有任何復(fù)雜的東西犁柜,只有一個數(shù)字簽名洲鸠,非常簡單地解決問題。
但實際上因為除了從 AppStore 下載馋缅,我們還可以有三種方式安裝一個 App:
- 開發(fā) App 時可以直接把開發(fā)中的應(yīng)用安裝進手機進行調(diào)試扒腕。
- In-House 企業(yè)內(nèi)部分發(fā),可以直接安裝企業(yè)證書簽名后的 APP萤悴。
- AD-Hoc 相當(dāng)于企業(yè)分發(fā)的限制版瘾腰,限制安裝設(shè)備數(shù)量,較少用覆履。
蘋果要對用這三種方式安裝的 App 進行控制蹋盆,就有了新的需求,無法像上面這樣簡單了硝全。
新的需求
我們先來看第一個栖雾,開發(fā)時安裝APP,它有兩個個需求:
- 安裝包不需要傳到蘋果服務(wù)器伟众,可以直接安裝到手機上析藕。如果你編譯一個 APP 到手機前要先傳到蘋果服務(wù)器簽名,這顯然是不能接受的凳厢。
- 蘋果必須對這里的安裝有控制權(quán)账胧,包括
a. 經(jīng)過蘋果允許才可以這樣安裝。
b. 不能被濫用導(dǎo)致非開發(fā)app也能被安裝数初。
為了實現(xiàn)這些需求找爱,iOS 簽名的復(fù)雜度也就開始增加了。
蘋果這里給出的方案是使用了雙層簽名泡孩,會比較繞车摄,流程大概是這樣的:
- 在你的 Mac 開發(fā)機器生成一對公私鑰,這里稱為公鑰L仑鸥,私鑰L吮播。L:Local
- 蘋果自己有固定的一對公私鑰,跟上面 AppStore 例子一樣眼俊,私鑰在蘋果后臺意狠,公鑰在每個 iOS 設(shè)備上。這里稱為公鑰A疮胖,私鑰A环戈。A:Apple
- 把公鑰 L 傳到蘋果后臺闷板,用蘋果后臺里的私鑰 A 去簽名公鑰 L。得到一份數(shù)據(jù)包含了公鑰 L 以及其簽名院塞,把這份數(shù)據(jù)稱為證書遮晚。
- 在開發(fā)時,編譯完一個 APP 后拦止,用本地的私鑰 L 對這個 APP 進行簽名县遣,同時把第三步得到的證書一起打包進 APP 里,安裝到手機上汹族。
- 在安裝時萧求,iOS 系統(tǒng)取得證書,通過系統(tǒng)內(nèi)置的公鑰 A顶瞒,去驗證證書的數(shù)字簽名是否正確夸政。
- 驗證證書后確保了公鑰 L 是蘋果認證過的,再用公鑰 L 去驗證 APP 的簽名搁拙,這里就間接驗證了這個 APP 安裝行為是否經(jīng)過蘋果官方允許秒梳。(這里只驗證安裝行為,不驗證APP 是否被改動箕速,因為開發(fā)階段 APP 內(nèi)容總是不斷變化的,蘋果不需要管朋譬。)
加點東西
上述流程只解決了上面第一個需求盐茎,也就是需要經(jīng)過蘋果允許才可以安裝,還未解決第二個避免被濫用的問題徙赢。怎么解決呢字柠?蘋果再加了兩個限制,一是限制在蘋果后臺注冊過的設(shè)備才可以安裝狡赐,二是限制簽名只能針對某一個具體的 APP窑业。
怎么加的?在上述第三步枕屉,蘋果用私鑰 A 簽名我們本地公鑰 L 時常柄,實際上除了簽名公鑰 L,還可以加上無限多數(shù)據(jù)搀擂,這些數(shù)據(jù)都可以保證是經(jīng)過蘋果官方認證的西潘,不會有被篡改的可能。
可以想到把 允許安裝的設(shè)備 ID 列表 和 App對應(yīng)的 AppID 等數(shù)據(jù)哨颂,都在第三步這里跟公鑰L一起組成證書喷市,再用蘋果私鑰 A 對這個證書簽名。在最后第 5 步驗證時就可以拿到設(shè)備 ID 列表威恼,判斷當(dāng)前設(shè)備是否符合要求品姓。根據(jù)數(shù)字簽名的原理寝并,只要數(shù)字簽名通過驗證,第 5 步這里的設(shè)備 IDs / AppID / 公鑰 L 就都是經(jīng)過蘋果認證的腹备,無法被修改食茎,蘋果就可以限制可安裝的設(shè)備和 APP,避免濫用馏谨。
最終流程
到這里這個證書已經(jīng)變得很復(fù)雜了别渔,有很多額外信息,實際上除了 設(shè)備 ID / AppID惧互,還有其他信息也需要在這里用蘋果簽名哎媚,像這個 APP 里 iCloud / push / 后臺運行 等權(quán)限蘋果都想控制,蘋果把這些權(quán)限開關(guān)統(tǒng)一稱為 Entitlements喊儡,它也需要通過簽名去授權(quán)拨与。
實際上一個“證書”本來就有規(guī)定的格式規(guī)范,上面我們把各種額外信息塞入證書里是不合適的艾猜,于是蘋果另外搞了個東西买喧,叫 Provisioning Profile,一個 Provisioning Profile 里就包含了證書以及上述提到的所有額外信息匆赃,以及所有信息的簽名淤毛。
所以整個流程稍微變一下,就變成這樣了:
因為步驟有小變動算柳,這里我們不辭啰嗦重新再列一遍整個流程:
- 在你的 Mac 開發(fā)機器生成一對公私鑰低淡,這里稱為公鑰L,私鑰L瞬项。L:Local
- 蘋果自己有固定的一對公私鑰蔗蹋,跟上面 AppStore 例子一樣,私鑰在蘋果后臺囱淋,公鑰在每個 iOS 設(shè)備上猪杭。這里稱為公鑰A,私鑰A妥衣。A:Apple
- 把公鑰 L 傳到蘋果后臺皂吮,用蘋果后臺里的私鑰 A 去簽名公鑰 L。得到一份數(shù)據(jù)包含了公鑰 L 以及其簽名称鳞,把這份數(shù)據(jù)稱為證書涮较。
- 在蘋果后臺申請 AppID,配置好設(shè)備 ID 列表和 APP 可使用的權(quán)限冈止,再加上第③步的證書狂票,組成的數(shù)據(jù)用私鑰 A 簽名,把數(shù)據(jù)和簽名一起組成一個 Provisioning Profile 文件熙暴,下載到本地 Mac 開發(fā)機闺属。
- 在開發(fā)時慌盯,編譯完一個 APP 后,用本地的私鑰 L 對這個 APP 進行簽名掂器,同時把第④步得到的 Provisioning Profile 文件打包進 APP 里亚皂,文件名為 embedded.mobileprovision,把 APP 安裝到手機上国瓮。
- 在安裝時灭必,iOS 系統(tǒng)取得證書,通過系統(tǒng)內(nèi)置的公鑰 A乃摹,去驗證 embedded.mobileprovision 的數(shù)字簽名是否正確禁漓,里面的證書簽名也會再驗一遍。
- 確保了 embedded.mobileprovision 里的數(shù)據(jù)都是蘋果授權(quán)以后孵睬,就可以取出里面的數(shù)據(jù)播歼,做各種驗證,包括用公鑰 L 驗證APP簽名掰读,驗證設(shè)備 ID 是否在 ID 列表上秘狞,AppID 是否對應(yīng)得上,權(quán)限開關(guān)是否跟 APP 里的 Entitlements 對應(yīng)等蹈集。
開發(fā)者證書從簽名到認證最終蘋果采用的流程大致是這樣烁试,還有一些細節(jié)像證書有效期/證書類型等就不細說了。
概念和操作
上面的步驟對應(yīng)到我們平常具體的操作和概念是這樣的:
- 第 1 步對應(yīng)的是 keychain 里的 “從證書頒發(fā)機構(gòu)請求證書”雾狈,這里就本地生成了一對公私鑰廓潜,保存的 CertificateSigningRequest 就是公鑰,私鑰保存在本地電腦里(會用于開發(fā)后的打包簽名)善榛。
- 第 2 步蘋果處理,不用管呻畸。
- 第 3 步對應(yīng)把 CertificateSigningRequest 傳到蘋果后臺生成證書移盆,并下載到本地。這時本地有兩個證書伤为,一個是第 1 步生成的咒循,一個是這里下載回來的,keychain 會把這兩個證書關(guān)聯(lián)起來绞愚,因為他們公私鑰是對應(yīng)的叙甸,在XCode選擇下載回來的證書時,實際上會找到 keychain 里對應(yīng)的私鑰去簽名位衩。這里私鑰只有生成它的這臺 Mac 有裆蒸,如果別的 Mac 也要編譯簽名這個 App 怎么辦?答案是把私鑰導(dǎo)出給其他 Mac 用糖驴,在 keychain 里導(dǎo)出私鑰僚祷,就會存成 .p12 文件佛致,其他 Mac 打開后就導(dǎo)入了這個私鑰。
- 第 4 步都是在蘋果網(wǎng)站上操作辙谜,配置 AppID / 權(quán)限 / 設(shè)備等俺榆,最后下載 Provisioning Profile 文件。
- 第 5 步 XCode 會通過第 3 步下載回來的證書(存著公鑰)装哆,在本地找到對應(yīng)的私鑰(第一步生成的)罐脊,用本地私鑰去簽名 App,并把 Provisioning Profile 文件命名為 embedded.mobileprovision 一起打包進去蜕琴。這里對 App 的簽名數(shù)據(jù)保存分兩部分萍桌,Mach-O 可執(zhí)行文件會把簽名直接寫入這個文件里,其他資源文件則會保存在 _CodeSignature 目錄下奸绷。
第 6 – 7 步的打包和驗證都是 Xcode 和 iOS 系統(tǒng)自動做的事梗夸。
這里再總結(jié)一下這些概念:
- 證書:內(nèi)容是公鑰或私鑰,由其他機構(gòu)對其簽名組成的數(shù)據(jù)包号醉。
- Entitlements:包含了 App 權(quán)限開關(guān)列表反症。
- CertificateSigningRequest:本地公鑰。
- p12:本地私鑰畔派,可以導(dǎo)入到其他電腦铅碍。
- Provisioning Profile:包含了 證書 / Entitlements 等數(shù)據(jù),并由蘋果后臺私鑰簽名的數(shù)據(jù)包线椰。
其他發(fā)布方式
前面以開發(fā)包為例子說了簽名和驗證的流程胞谈,另外兩種方式 In-House 企業(yè)簽名和 AD-Hoc 流程也是差不多的,只是企業(yè)簽名不限制安裝的設(shè)備數(shù)憨愉,另外需要用戶在 iOS 系統(tǒng)設(shè)置上手動點擊信任這個企業(yè)才能通過驗證烦绳。
而 AppStore 的簽名驗證方式有些不一樣,前面我們說到最簡單的簽名方式配紫,蘋果在后臺直接用私鑰簽名 App 就可以了径密,實際上蘋果確實是這樣做的,如果去下載一個 AppStore 的安裝包躺孝,會發(fā)現(xiàn)它里面是沒有 embedded.mobileprovision 文件的享扔,也就是它安裝和啟動的流程是不依賴這個文件,驗證流程也就跟上述幾種類型不一樣了植袍。
據(jù)猜測惧眠,因為上傳到 AppStore 的包蘋果會重新對內(nèi)容加密,原來的本地私鑰簽名就沒有用了于个,需要重新簽名氛魁,從 AppStore 下載的包蘋果也并不打算控制它的有效期,不需要內(nèi)置一個 embedded.mobileprovision 去做校驗,直接在蘋果用后臺的私鑰重新簽名呆盖,iOS 安裝時用本地公鑰驗證 App 簽名就可以了拖云。
那為什么發(fā)布 AppStore 的包還是要跟開發(fā)版一樣搞各種證書和 Provisioning Profile?猜測因為蘋果想做統(tǒng)一管理应又,Provisioning Profile 里包含一些權(quán)限控制宙项,AppID 的檢驗等,蘋果不想在上傳 AppStore 包時重新用另一種協(xié)議做一遍這些驗證株扛,就不如統(tǒng)一把這部分放在 Provisioning Profile 里尤筐,上傳 AppStore 時只要用同樣的流程驗證這個 Provisioning Profile 是否合法就可以了。
所以 App 上傳到 AppStore 后洞就,就跟你的 證書 / Provisioning Profile 都沒有關(guān)系了盆繁,無論他們是否過期或被廢除,都不會影響 AppStore 上的安裝包旬蟋。
到這里 iOS 簽名機制的原理和主流程大致說完了油昂,希望能對理解蘋果簽名和排查日常簽名問題有所幫助。
P.S.一些疑問
最后這里再提一下我關(guān)于簽名流程的一些的疑問倾贰。
企業(yè)證書
企業(yè)證書簽名因為限制少冕碟,在國內(nèi)被廣泛用于測試和盜版,fir.im / 蒲公英等測試平臺都是通過企業(yè)證書分發(fā)匆浙,國內(nèi)一些市場像 PP 助手安寺,愛思助手,一部分安裝手段也是通過企業(yè)證書重簽名首尼。通過企業(yè)證書簽名安裝的 App挑庶,啟動時都會驗證證書的有效期,并且不定期請求蘋果服務(wù)器看證書是否被吊銷软能,若已過期或被吊銷迎捺,就會無法啟動 App。對于這種助手的盜版安裝手段查排,蘋果想打擊只能一個個吊銷企業(yè)證書破加,并沒有太好的辦法。
這里我的疑問是雹嗦,蘋果做了那么多簽名和驗證機制去限制在 iOS 安裝 App,為什么又要出這樣一個限制很少的方式讓盜版鉆空子呢合是?若真的是企業(yè)用途不適合上 AppStore了罪,也完全可以在 AppStore 開辟一個小的私密版塊,還是通過 AppStore 去安裝聪全,就不會有這個問題了泊藕。
AppStore 加密
另一個問題是我們把 App 傳上 AppStore 后,蘋果會對 App 進行加密难礼,導(dǎo)致 App 體積增大不少娃圆,這個加密實際上是沒卵用的玫锋,只是讓破解的人要多做一個步驟祥绞,運行 App 去內(nèi)存 dump 出可執(zhí)行文件而已李命,無論怎樣加密,都可以用這種方式拿出加密前的可執(zhí)行文件盟蚣。所以為什么要做這樣的加密呢悦屏?想不到有什么好處节沦。
本地私鑰
我們看到前面說的簽名流程很繞很復(fù)雜,經(jīng)常出現(xiàn)各種問題础爬,像有 Provisioning Profile 文件但證書又不對甫贯,本地有公鑰證書沒對應(yīng)私鑰等情況,不理解原理的情況下會被繞暈看蚜,我的疑問是叫搁,這里為什么不能簡化呢?還是以開發(fā)證書為例供炎,為什么一定要用本地 Mac 生成的私鑰去簽名渴逻?蘋果要的只是本地簽名,私鑰不一定是要本地生成的碱茁,蘋果也可以自己生成一對公私鑰給我們裸卫,放在 Provisioning Profile 里,我們用里面的私鑰去加密就行了纽竣,這樣就不會有 CertificateSigningRequest 和 p12 的概念墓贿,跟本地 keychain 沒有關(guān)系,不需要關(guān)心證書蜓氨,只要有 Provisioning Profile 就能簽名聋袋,流程會減少,易用性會提高很多穴吹,同時蘋果想要的控制一點都不會少幽勒,也沒有什么安全問題,為什么不這樣設(shè)計呢港令?
能想到的一個原因是 Provisioning Profile 在非 AppStore 安裝時會打包進安裝包啥容,第三方拿到這個 Provisioning Profile 文件就能直接用起來給他自己的 App 簽名了。但這種問題也挺好解決顷霹,只需要打包時去掉文件里的私鑰就行了咪惠,所以仍不明白為什么這樣設(shè)計。
簽名的證書
自動化簽名流程
1淋淀、列出系統(tǒng)中可用于簽名的有效證書
security find-identity -v -p codesigning
2 遥昧、分發(fā)包無法再安裝到設(shè)備上的時候可以進行一次包的重簽名。
fastlane sigh resign dev.ipa --signing_identity "iPhone Developer: xxxx" -p “dev.mobileprovision"
1、ipa包 2炭臭、signing_identity 證書identities 3永脓、profile文件
證書名稱獲取方式 security find-identity 查找機器上使用的證書identities
3、查看mobileprovision到底是什么
security cms -D -i embedded.mobileprovision
比較明顯的內(nèi)容:
AppId
DeveloperCertificates
Entitlements
ProvisionedDevices