iOS APP签名机制详解

苹果的需求

  1. 为了保证系统的安全性,全部iPhone上安装的应用必须是通过苹果受权的
  2. 安装包不须要上传到App Store也能被安装 (开发调试 企业灰度)
  3. 防止证书权限滥用:设备限制、指定APP、iCloud/PUSH/后台运行等附加权限控制

苹果的解决方案:双层代码签名+描述文件:算法

这里画一张图附上:安全

 在iOS出来以前,主流的操做系统(MacOS/Windows)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件、病毒入侵、静默安装等等,苹果但愿解决相似的问题,保证在iPhone iOS上的APP都是通过苹果官方容许的,怎样保证呢?就是经过 代码签名

 若是要实现验证,最简单的方式就是苹果官方生成一对RSA公私钥,在iOS系统中内置一个公钥,私钥由苹果后台保存,咱们上传APP到App Store时苹果后台用私钥对APP数据进行加密,iPhone下载APP后用公钥验证这个签名就能够确认APP是否通过容许或被三方篡改过。可是,咱们安装APP并不单单只有App Store这一个方式,好比真机调试、企业包等,因此只靠这个简单的数字签名方式是不够的。服务器

 因而苹果设计了双层签名的机制,咱们都知道iOS的应用开发必须在Mac系统下进行,正是因为这个依赖关系,双层签名才有了基础:网站

  1. 在Mac系统中生成一对非对称加密算法的公私钥M(Xcode会帮你作好)
  2. 苹果本身有固定的一对公私钥,正如上述最简单的代码签名中提到的:私钥A在苹果后台,公钥A在每一个iOS系统的手机中
  3. 把公钥M以及一些开发者信息(也就是CSR文件)发送给苹果后台,用苹果后台的私钥A对公钥M签名,获得一份包含公钥M以及其签名结果的数据就是证书(.p12)。
  4. 在开发时,当咱们打包时会用本地的私钥M(也就是可导出给小伙伴的开发者证书)对这个APP进行签名,同时把第三步获得的证书一块儿打包进APP里,而后安装到手机上(真机联调)或者提交App Store审核
  5. 安装时,iOS系统取得内置公钥A去验证公钥M的数字签名证书是否正确
  6. 验证公钥M是苹果认证过的后,再用公钥M去验证APP的签名,这样就间接验证了这个APP的安装是通过苹果容许的了(注意这里只验证安装行为,不验证APP是否被改动,由于开发阶段APP内容老是不断变化的)

 有了上面的过程已经能够保证开发者的认证和程序的安全了,可是若是只有上述的过程,那岂不是只要申请了一个证书就能够安装到全部的iOS设备了?因此,苹果又增长了受权文件(Provisioning profile)的验证,Provisioning profile通常包括三样东西:证书、APP ID、设备。加密

 描述文件是在AppleDevelop网站建立的(在Xcode中填上AppleID它会代办建立),Xcode运行时会打包进入APP内。在开发时,编译完一个 APP 后,用本地的私钥M对这个APP进行签名,同时把从苹果服务器获得的 Provisioning Profile 文件打包进APP里,文件名为embedded.mobileprovision,当把APP安装到手机上时,iOS系统会进行验证。操作系统

 以上就是iOS应用签名的原理,下一篇我会基于这个原理给你们手撸一个自动重签名的脚本。设计

相关文章
相关标签/搜索