現(xiàn)在很多iOS的APP沒(méi)有做任何的安全防范措施,導(dǎo)致存在很多安全隱患和事故,今天我們來(lái)聊聊iOS開(kāi)發(fā)人員平時(shí)怎么做才更安全骗露。
一、網(wǎng)絡(luò)方面
用抓包工具可以抓取手機(jī)通信接口的數(shù)據(jù)怪瓶。以Charles為例,用Charles可以獲取http的所有明文數(shù)據(jù)坛吁,配置好它的證書(shū)后就可以模擬中間人攻擊劳殖,獲取https加密前的明文數(shù)據(jù)。
1.1 中間人攻擊
先簡(jiǎn)要地說(shuō)下什么是中間人攻擊:
①客戶(hù)端:“我是客戶(hù)端拨脉,給我你的公鑰” -> 服務(wù)端(被中間人截獲)哆姻。
所以現(xiàn)在是:
客戶(hù)端->中間人
②然后中間人把消息轉(zhuǎn)給服務(wù)端,也就是:
中間人->服務(wù)端
③服務(wù)端把帶有公鑰的信息發(fā)送給客戶(hù)端玫膀,但是被中間截獲矛缨。所以是:
服務(wù)端-[服務(wù)端的公鑰] ->中間人
如果你正在面試,或者正準(zhǔn)備跳槽帖旨,不妨看看我精心總結(jié)的面試資料:https://gitee.com/Mcci7/i-oser 來(lái)獲取一份詳細(xì)的大廠(chǎng)面試資料 為你的跳槽加薪多一份保障
④中間人把服務(wù)端的公鑰替換成自己的公鑰箕昭,發(fā)送給客戶(hù)端,聲稱(chēng)是服務(wù)端的公鑰:
中間人-[中間人的公鑰] ->客戶(hù)端
⑤客戶(hù)端用得到的公鑰加密解阅,實(shí)際是用中間人的公鑰進(jìn)行加密落竹,所以中間人可以用自己的私鑰解密,獲取原始數(shù)據(jù)货抄,然后再用服務(wù)端的公鑰對(duì)原始數(shù)據(jù)(或者修改原始數(shù)據(jù)內(nèi)容)加密后發(fā)送給服務(wù)端述召。
這樣中間人就可以獲取到雙方的通信數(shù)據(jù)朱转,并可以制造虛假數(shù)據(jù)。
1.2 如何防范中間人攻擊积暖?
下面開(kāi)始說(shuō)如何防范:
1.2.1 SSL Pinning
SSL Pinning的原理就是把服務(wù)端的公鑰存到客戶(hù)端中藤为,客戶(hù)端會(huì)校驗(yàn)服務(wù)端返回的證書(shū)是否和客戶(hù)端保存的一致,這樣就避免了中間人替換證書(shū)進(jìn)行的攻擊夺刑。
SSL Pinning的實(shí)現(xiàn)比較簡(jiǎn)單缅疟,只需要把CA證書(shū)放入項(xiàng)目中,通過(guò)Security framework實(shí)現(xiàn)NSURLSession上的SSL Pinning遍愿。如果用的是AFNetworking存淫,代碼更簡(jiǎn)單一點(diǎn):
這樣通過(guò)Charles抓包就會(huì)報(bào)錯(cuò)。
證書(shū)驗(yàn)證有可以只驗(yàn)證公鑰(AFSSLPinningModePublicKey)沼填,也可以完全驗(yàn)證證書(shū)(AFSSLPinningModeCertificate)纫雁。
但是用SSL Pinning有個(gè)很?chē)?yán)重的問(wèn)題,就是如果證書(shū)有問(wèn)題倾哺,只有發(fā)布新版本才能解決。如果新版本一直審核不通過(guò)刽脖,app的網(wǎng)絡(luò)通信就全部掛掉了羞海。
比如賽門(mén)鐵克(Symantec)證書(shū)被google和iOS12不信任的問(wèn)題。如果app內(nèi)置了證書(shū)曲管,就必須要重新發(fā)版却邓。
1.2.2 接口內(nèi)容進(jìn)行加密
很多的app接口只對(duì)請(qǐng)求的參數(shù)進(jìn)行加密和各種驗(yàn)證,而接口返回過(guò)來(lái)的數(shù)據(jù)就是明文院水。如果不用SSL Pinning來(lái)防止中間人攻擊腊徙,也可以把接口返回的數(shù)據(jù)也進(jìn)行加密,這樣抓包工具抓到包后也依然不能破解檬某。
比如微信撬腾,微信中的接口用的是http協(xié)議,但是內(nèi)容全部進(jìn)行了加密恢恼。
現(xiàn)在常用的是對(duì)稱(chēng)加密民傻,加密效率比較快。如果app里有的數(shù)據(jù)特別重要场斑,還是要用非對(duì)稱(chēng)加密漓踢,非對(duì)稱(chēng)加密更安全,但是效率會(huì)比較慢漏隐。
二喧半、日志
2.1 Swift日志
Swift中打印日志的語(yǔ)法可以用print,也可以用NSLog青责。但是盡量別用NSLog挺据,因?yàn)镾wift中用NSLog取具,系統(tǒng)日志中是能查到的∥獠ぃ可以通過(guò)pp助手者填、iTools或者Xcode的Devices and Simulators 來(lái)查看系統(tǒng)日志。
用print打印日志就不會(huì)出現(xiàn)在系統(tǒng)日志中做葵。
2.2 OC日志
在release環(huán)境下不要輸出NSLog日志占哟。一般大家都會(huì)用宏定義解決,如下:
三酿矢、信息的存儲(chǔ)
3.1 密鑰
大部分的程序員喜歡直接把密鑰放到宏或者常量里榨乎。
如:#define AES_KEY @“aaa123"
這樣做很容易就可以被反編譯出來(lái)。安全性比較差瘫筐∶凼睿可以用以下方法加強(qiáng)安全,增加破解的難度策肝。
對(duì)密鑰(A)進(jìn)行加密后定義為宏(B)肛捍,使用的時(shí)候進(jìn)行解密得到密鑰(A)。其中對(duì)密鑰A加密的密鑰為C之众。
因?yàn)樵诤甓x的時(shí)候我們?nèi)绻x成字符串拙毫,會(huì)直接存在data段,這樣破解者很容易獲取到棺禾。比較安全的做法是把C和B定義成uint8_t[]數(shù)組缀蹄,這樣每個(gè)字符就會(huì)放到text段的每個(gè)單獨(dú)指令中。指令執(zhí)行后生成字符串膘婶。這樣就會(huì)很安全缺前。
用一段長(zhǎng)文本,按規(guī)則提取出里面的密鑰悬襟,密鑰是隨機(jī)的衅码。
在服務(wù)端和客戶(hù)端定義一段長(zhǎng)文本,app端隨機(jī)生成起始位置和長(zhǎng)度脊岳,把起始位置和長(zhǎng)度進(jìn)行移位等操作肆良,生成相應(yīng)的數(shù)字,對(duì)數(shù)字進(jìn)行Base64編碼逸绎,生成的字符串 傳給服務(wù)端惹恃,服務(wù)端根據(jù)這個(gè)字符串 就能 解析出相關(guān)的密鑰。
代碼如下:
<figcaption></figcaption>
這樣只是增加了破解者獲取密鑰的難度棺牧,其實(shí)并不能完全阻止破解者獲取巫糙。
3.2 Keychain
越獄的iPhone可以查看導(dǎo)出Keychain保存的信息。Keychains的內(nèi)容存放在sqlite中颊乘,目錄為:/private/var/Keychains参淹∽沓可以通過(guò)keychain-dump可以查看鑰匙串里存放的的內(nèi)容。
所以保存到Keychain的數(shù)據(jù)一定要是加密之后的數(shù)據(jù)浙值。
3.3 plist恳不、sqlite
plist、sqlite可以直接在ipa安裝文件中獲取到开呐,所以不要在這些文件中存放重要信息烟勋,如果要保存,就進(jìn)行加密后再存放筐付。
四卵惦、app加固
4.1 代碼混淆
代碼混淆就是把易讀的類(lèi)名、方法名替換成不易讀的名字瓦戚。常用的方法有宏替換和腳本替換沮尿。
比如本來(lái)方法名為:- (void)loadNetData; 進(jìn)行代碼混淆后,用class-dump導(dǎo)出頭文件后會(huì)顯示成修改后的方法名:- (void)showxhevaluatess;
4.2 用C語(yǔ)言
核心代碼用C語(yǔ)言寫(xiě)较解,但是C語(yǔ)言的函數(shù)也可以被hook畜疾,比如用fishhook。開(kāi)發(fā)人員可以用靜態(tài)內(nèi)聯(lián)函數(shù)來(lái)防止hock印衔,破解者就只能去理解代碼的邏輯庸疾。
4.3 檢測(cè)tweak
可以檢測(cè) /Library/MobileSubstrate/DynamicLibraries 下的 plist 文件里是否包含自己app的bundle id。如果包含当编,可以進(jìn)行限制app的功能、提示該手機(jī)不安全 等徒溪。
作者:何繼昌
作者:宜信技術(shù)學(xué)院
鏈接:https://juejin.cn/post/6844903856531324941