iOS APP簽名機制原理詳解
蘋果的需求
- 為了保證系統(tǒng)的安全性,所有iPhone上安裝的應用必須是經(jīng)過蘋果授權的
- 安裝包不需要上傳到App Store也能被安裝 (開發(fā)調試 企業(yè)灰度)
- 防止證書權限濫用:設備限制、指定APP、iCloud/PUSH/后臺運行等附加權限控制
蘋果的解決方案:雙層代碼簽名+描述文件:
這里畫一張圖附上:

在iOS出來之前,主流的操作系統(tǒng)(MacOS/Windows)軟件隨便從哪里下載都能運行,系統(tǒng)安全存在隱患,盜版軟件、病毒入侵、靜默安裝等等,蘋果希望解決類似的問題,保證在iPhone iOS上的APP都是經(jīng)過蘋果官方允許的,怎樣保證呢?就是通過代碼簽名。
如果要實現(xiàn)驗證,最簡單的方式就是蘋果官方生成一對RSA公私鑰,在iOS系統(tǒng)中內置一個公鑰,私鑰由蘋果后臺保存,我們上傳APP到App Store時蘋果后臺用私鑰對APP數(shù)據(jù)進行加密,iPhone下載APP后用公鑰驗證這個簽名就可以確認APP是否經(jīng)過允許或被三方篡改過。但是,我們安裝APP并不僅僅只有App Store這一個方式,比如真機調試、企業(yè)包等,所以只靠這個簡單的數(shù)字簽名方式是不夠的。
于是蘋果設計了雙層簽名的機制,我們都知道iOS的應用開發(fā)必須在Mac系統(tǒng)下進行,正是由于這個依賴關系,雙層簽名才有了基礎:
- 在Mac系統(tǒng)中生成一對非對稱加密算法的公私鑰M(Xcode會幫你做好)
- 蘋果自己有固定的一對公私鑰,正如上述最簡單的代碼簽名中提到的:私鑰A在蘋果后臺,公鑰A在每個iOS系統(tǒng)的手機中
- 把公鑰M以及一些開發(fā)者信息(也就是CSR文件)發(fā)送給蘋果后臺,用蘋果后臺的私鑰A對公鑰M簽名,得到一份包含公鑰M以及其簽名結果的數(shù)據(jù)就是證書(.p12)。
- 在開發(fā)時,當我們打包時會用本地的私鑰M(也就是可導出給小伙伴的開發(fā)者證書)對這個APP進行簽名,同時把第三步得到的證書一起打包進APP里,然后安裝到手機上(真機聯(lián)調)或者提交App Store審核
- 安裝時,iOS系統(tǒng)取得內置公鑰A去驗證公鑰M的數(shù)字簽名證書是否正確
- 驗證公鑰M是蘋果認證過的后,再用公鑰M去驗證APP的簽名,這樣就間接驗證了這個APP的安裝是經(jīng)過蘋果允許的了(注意這里只驗證安裝行為,不驗證APP是否被改動,因為開發(fā)階段APP內容總是不斷變化的)
有了上面的過程已經(jīng)可以保證開發(fā)者的認證和程序的安全了,但是如果只有上述的過程,那豈不是只要申請了一個證書就可以安裝到所有的iOS設備了?所以,蘋果又增加了授權文件(Provisioning profile)的驗證,Provisioning profile一般包括三樣東西:證書、APP ID、設備。
描述文件是在AppleDevelop網(wǎng)站創(chuàng)建的(在Xcode中填上AppleID它會代辦創(chuàng)建),Xcode運行時會打包進入APP內。在開發(fā)時,編譯完一個 APP 后,用本地的私鑰M對這個APP進行簽名,同時把從蘋果服務器得到的 Provisioning Profile 文件打包進APP里,文件名為embedded.mobileprovision,當把APP安裝到手機上時,iOS系統(tǒng)會進行驗證。
以上就是iOS應用簽名的原理,下一篇我會基于這個原理給大家手擼一個自動重簽名的腳本。希望對大家的學習有所幫助,也希望大家多多支持腳本之家。
相關文章
IOS 開發(fā)自定義條形ProgressView的實例
這篇文章主要介紹了IOS 開發(fā)自定義條形ProgressView的實例的相關資料,希望開發(fā)自己的條形進度條的朋友可以參考下2016-10-10
iOS開發(fā)教程之識別圖片中二維碼功能的實現(xiàn)
長按識別二維碼這個功能相信對大家來說都不陌生,最近工作中就遇到了這個需求,所以下面這篇文章主要給大家介紹了關于利用iOS識別圖片中二維碼的相關資料,文中通過示例代碼介紹的非常詳細,需要的朋友可以參考下2018-07-07
iOS開發(fā)使用GDataXML框架解析網(wǎng)絡數(shù)據(jù)
GDataXML是Google開發(fā)的一個XML解析庫,輕便,特點使用非常簡單,支持XPath。今天把前兩天弄的IOS XML解析記錄下來,也供大家參考。2016-02-02

