阅读 196
iOS逆向 09:应用签名

iOS逆向 09:应用签名

这是我参与8月更文挑战的第1天,活动详情查看:8月更文挑战

iOS 底层原理 + 逆向 文章汇总

本文主要讲解什么是代码签名,以及iOS中的应用签名

代码签名

代码签名是对可执行文件或脚本进行数字签名.用来确认软件在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已.

目的:防止可执行文件或脚本被篡改

简单的代码签名

  • 在iOS出来之前,以前的主流操作系统(Mac/Windows)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件,病毒入侵,静默安装等等.那么苹果希望解决这样的问题,要保证每一个安装到 iOS 上的 APP 都是经过苹果官方允许的,怎样保证呢?就是通过代码签名。

  • 如果要实现验证.其实最简单的方式就是通过苹果官方生成非对称加密的一对公私钥.在iOS的系统中内置一个公钥,私钥由苹果后台保存,我们传APP到AppStore时,苹果后台用私钥对APP数据进行签名,iOS系统下载这个APP后,用公钥验证这个签名,若签名正确,这个APP肯定是由苹果后台认证的,并且没有被修改过,也就达到了苹果的需求:保证安装的每一个APP都是经过苹果官方允许的.

  • 如果我们iOS设备安装APP只从App Store这一个入口这件事就简单解决了,没有任何复杂的东西,一个数字签名搞定.

  • 但是实际上iOS安装APP还有其他渠道.比如对于我们开发者iOSer而言,我们是需要在开发APP时直接真机调试的.而且苹果还开放了企业内部分发的渠道,企业证书签名的APP也是需要顺利安装的.

  • 苹果需要开放这些方式安装APP,这些需求就无法通过简单的代码签名来办到了。

苹果的需求

  • 安装包不需要上传AppStore,可以直接安装到手机

  • 苹果为了保证系统的安全性,又必须对安装的App有绝对的控制权

    • 经过苹果允许才可以安装
    • 不能被滥用导致非开发App也能被安装

为了实现这些需求,iOS签名的复杂度也就开始增加了,苹果这里给出的方案是 双层签名

双层代码签名

为了实现苹果验证应用的一些需求,iOS签名的复杂度也就开始增加了,苹果给出的方案是双层签名.

  • iOS的双层代码签名流程这里简单梳理一下,这也不是最终的iOS签名原理.iOS的最终签名在这个基础上还要稍微加点东西.

  • 首先这里有两个角色.一个是iOS系统 还有一个就是我们的Mac系统.因为iOS的APP开发环境在Mac系统下.所以这个依赖关系成为了苹果双层签名的基础.

  • 1、在Mac系统中生成非对称加密算法的一对公钥\私钥(你的Xcode帮你代办了).这里称为公钥M 私钥M (注:M = Mac)

  • 2、苹果自己有固定的一对公私钥,跟之前App Store原理一样,私钥在苹果后台,公钥在每个iOS系统中.这里称为公钥A , 私钥A. A=Apple

  • 3、把公钥M 以及一些你开发者的信息,传到苹果后台(这个就是CSR文件),用苹果后台里的私钥 A 去签名公钥M。得到一份数据包含了公钥M 以及其签名,把这份数据称为证书。

双重签名图示

苹果双向签名验证步骤

下面简述苹果双向签名的步骤

  • 1、前提: 苹果双向签名验证流程-01

    • xcode会在keychain生成一对公钥M、私钥M,保存在mac电脑中
    • 还有一对公钥A(iPhone)、私钥A(苹果服务端)
  • 2、通过mac中的公钥M(核心)+证书颁发机构信息,生成一个CSR文件,传递给苹果服务器

苹果双向签名验证流程-02

  • 3、苹果服务器通过私钥A加密公钥M,生成一个证书,其中包含公钥M+Hash值,并对公钥M的Hash值作数字签名

苹果双向签名验证流程-03 - 私钥A 加密 公钥M

- 苹果服务器就相当于CA机构
- `证书`就是 `CRT文件`
复制代码

问题:编译App需要安装到手机,iPhone如何验证呢?

  • 4、通过mac中的私钥M,对App中的Mach-O进行签名,生成一个App的签名,同时将证书打包进去,形成一个ipa包
    • 1)通过mac中的私钥M,对App中的Mach-O进行签名

苹果双向签名验证流程-04 - 2)生成一个App的签名 苹果双向签名验证流程-05 - 3)将Mach-O文件、App签名、证书等信息一起打包,形成一个ipa包 苹果双向签名验证流程-06 - 证书 可以由 iPhone中的公钥A解密 - 私钥M 就是 p12证书,证书回来后,就会与私钥M进行绑定

双重验证

  • 5、通过iPhone的公钥A 解密 证书,证书解密后得到公钥M公钥M 可以验证 App的签名,验证通过,说明安装行为是被允许的,合法的

苹果双向签名验证流程-07 以下是Mach-O的签名信息 苹果双向签名验证流程-08

注:上述这个过程是有问题的:因为只要申请证书,任何设备都可以安装

描述文件

所以苹果为了解决应用滥用的问题,所以苹果又加了两个限制.

  • 第一限制在苹果后台注册过的设备才可以安装.

  • 第二限制签名只能针对某一个具体的APP.

并且苹果还想控制App里面的iCloud/PUSH/后台运行/调试器附加这些权限,所以苹果把这些权限开关统一称为Entitlements(授权文件).并将这个文件放在了一个叫做Provisioning Profile(描述文件)文件中.

  • 描述文件是在AppleDevelop网站创建的(在Xcode中填上AppleID它会代办创建),Xcode运行时会打包进入APP内.所以我们使用CSR申请证书时,我们还要申请一个东西!! 就是描述文件!

  • 在开发时,编译完一个 APP 后,用本地的私钥M对这个APP进行签名,同时把从苹果服务器得到的 Provisioning Profile 文件打包进APP里,文件名为embedded.mobileprovision,把 APP 安装到手机上.最后系统进行验证。

  • 6、为了限制,苹果提供了一个权限文件,即profile - 描述文件,所以3中的证书是包含在描述文件中的。除此之外还包含 设备id、AppID、权限文件等信息,其目的有两个:1)限制免费证书安装设备;2)限制免费证书安装期限,以下是加上描述文件后的双重验证过程

苹果双向签名验证流程-09 - 1)苹果服务器提供了一个描述文件,其中包含CRT证书

- 2)然后通过mac的`私钥M`对`Mach-O文件`进行签名,生成`App签名`。
- 3)将`Mach-O`文件、`App签名`、`描述文件`一起打包生成`ipa`包
- 4)将App安装到iOS设备中
- 5)通过iPhone手机的`私钥A`解密描述文件中的`CRT证书`,解密后得到`公钥M`
- 6)然后通过`公钥M验证App的签名`。因为`App签名`是通过`私钥M`进行签名的,如果验证通过,则说明安装是合法的
 
复制代码

下面老看下描述文件,以下是描述文件的期限 苹果双向签名验证流程-10 且在编译好的App包中,同样可以看到描述文件 苹果双向签名验证流程-11 终端命令查看:通过命令查看描述文件(.app包的目录下):security cms -D -i embedded.mobileprovision

双重验证总结

所以,综上所述,苹果的双重验证主要是指以下两次签名验证:

  • 1、iOS系统中通过内置的公钥A验证CRT证书

  • 2、通过1中证书取出的公钥M验证App的签名

总结

  • 证书公钥M/私钥M发出去,由官方的机构对其进行签名后组成的数据包

  • p12 就是本地私钥M

  • 描述文件:包含证书、权限文件(Entitlements - 权限开关)、UUID等信息+权限。不能修改

  • 证书生成流程:

    • 1、通过本地的公钥M/私钥M,申请证书 -- CSR文件

    • 2、服务器将公钥M进行一次RSA加密,得到CRT证书

    • 3、将CRT证书下载到本地,与私钥M(p12)进行绑定

  • 苹果双向签名验证流程如下图所示

苹果双向签名验证流程 - 1、在Mac中通过公钥M+证书颁发机构信息生成CSR文件

- 2、将`CSR文件`传递到苹果服务器,申请`CRT证书`
- 3、苹果服务器通过`私钥A加密公钥M`,生成`CRT证书`,并对公钥M的hash值进行数字签名(即通过RSA加密)。同时苹果还提供了`描述文件`
- 4、通过`私钥M`对`Mach-O进行签名`,生成一个`App的签名`,同时将描述文件、CRT证书等打包,形成一个`ipa`包
- 5、App安装到iOS设备
- 6、从iPhone手机中获取`公钥A`,通过公钥A`解密CRT证书`,得到`公钥M`
- 7、通过6中得到`公钥M验证App的签名`
复制代码
  • 苹果的双重验证主要是指以下两次签名验证:
    • 1、iOS系统中通过内置的公钥A验证CRT证书

    • 2、通过1中证书取出的公钥M验证App的签名

参考链接

文章分类
iOS
文章标签