代码签名
代码签名是对可执行文件或脚本进行数字签名,用来确认软件在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已
简单的代码签名
在
iOS出来之前,以前的主流操作系统(Mac/Windows)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件、病毒入侵、静默安装等等。那么苹果希望解决这样的问题,要保证每一个安装到iOS上的App都是经过苹果官方允许的,怎样保证呢?就是通过代码签名如果要实现验证,其实最简单的方式就是通过苹果官方生成非对称加密的一对公私钥。在
iOS的系统中内置一个公钥,私钥由苹果后台保存。我们传App到AppStore时,苹果后台用私钥对App数据进行签名,iOS系统下载这个App后,用公钥验证这个签名。若签名正确,这个App肯定是由苹果后台认证的,并且没有被修改过,也就达到了苹果的需求,保证安装的每一个App都是经过苹果官方允许的如果我们
iOS设备安装App只从App Store这一个入口这件事就简单解决了,没有任何复杂的东西,一个数字签名搞定但是实际上
iOS安装App还有其他渠道。例如:对开发者iOSER而言,需要在开发App时直接真机调试,而且苹果还开放了企业内部分发的渠道,企业证书签名的App也是需要顺利安装的苹果需要开放这些方式安装
App,这些需求就无法通过简单的代码签名来办到了苹果的需求
那么我们来分析一下,它有些什么需求:
安装包不需要上传到
App Store,可以直接安装到手机上苹果为了保证系统的安全性,又必须对安装的
App有绝对的控制权
- 经过苹果允许才可以安装
- 不能被滥用导致非开发
App也能被安装为了实现这些需求,
iOS签名的复杂度也就开始增加了,苹果这里给出的方案是双层签名
双层代码签名
为了实现苹果验证应用的一些需求,iOS签名的复杂度也就开始增加了,苹果给出的方案是双层签名
双层代码签名
iOS的双层代码签名流程这里简单梳理一下,这也不是最终的iOS签名原理。iOS的最终签名在这个基础上还要稍微加点东西
- 在
Mac系统中生成非对称加密算法的一对公钥\私钥(你的Xcode帮你代办了)。这里称为公钥M、私钥M,M = Mac- 苹果自己有固定的一对公私钥,跟之前
App Store原理一样,私钥在苹果服务器上,公钥在每个设备的iOS系统中。这里称为公钥A、私钥A,A = Apple- 把
公钥M以及一些开发者的信息,传到苹果服务器(这个就是CSR文件),用苹果服务器上的私钥A去签名公钥M。得到一份数据包含了公钥M及对应签名,把这份数据称为证书- 在开发时,编译完一个
App后,用本地的私钥M(导出的p12文件)对这个App进行签名,同时把第三步得到的证书一起打包进App里,安装到设备上- 在安装时,
iOS系统取得证书,通过系统内置的公钥A,去验证证书的数字签名是否正确- 验证
证书后,确保了私钥M是苹果认证过的,再用公钥M去验证App的签名,这里就间接验证了这个App安装行为是否经过苹果官方允许。(这里只验证安装行为,不验证App是否被改动,因为开发阶段App内容总是不断变化的,苹果不需要管)有了上面的过程,已经可以保证开发者的认证,和程序的安全性。 但是,你要知道
iOS的程序,主要渠道是要通过App Store才能分发到用户设备的,如果只有上述的过程,那岂不是只要申请了一个证书,就可以安装到所有iOS设备了?
创建
CSR文件打开
钥匙串访问
选择
钥匙串访问 -> 证书助理 -> 从证书颁发机构请求证书...
输入
邮箱和名称,选择存储到磁盘
创建
CSR文件
苹果服务器生成证书
上传
CSR文件
生成
CER证书文件
下载
CER证书文件
双击证书,安装到
钥匙串访问中
导出
p12文件右键
证书,选择导出
选择
p12文件格式,选择存储的目录
导出
p12文件,必须输入密码
导出
p12文件
描述文件
描述文件(Provisioning Profile)包括:设备列表、App ID、权限文件、证书。当我们在真机运行或者打包一个项目的时候,证书用来证明我们程序的安全性和合法性。
描述文件
苹果为了解决应用滥用的问题,所以苹果又加了两个限制
- 第一限制:在苹果后台注册过的设备才可以安装
- 第二限制:签名只能针对某一个具体的
App并且苹果还想控制
App里面的iCloud/PUSH/后台运行/调试器附加这些权限,所以苹果把这些权限开关统一称为Entitlements(授权文件)。并将这个文件放在了一个叫做Provisioning Profile(描述文件)文件中项目中的
Entitlements授权文件
Provisioning Profile描述文件
描述文件是在
Apple Develop网站创建的(在Xcode中填上AppleID,它会代办创建),Xcode运行时会打包进入App内。所以我们使用CSR申请证书时,我们还要申请一个东西,就是描述文件
Apple Develop网站创建的描述文件
下载描述文件,双击自动安装到
Xcode中
在开发时,编译完一个
App后,用本地的私钥M对这个App进行签名,同时把从苹果服务器得到的Provisioning Profile文件打包进App里,文件名为embedded.mobileprovision,把App安装到手机上,最后系统进行验证
右键
App包,选择显示包内容
查看
App包中的embedded.mobileprovision文件
使用
security命令,查看embedded.mobileprovision文件的内容
security cms -D -i embedded.mobileprovision文件为
plist格式,包含创建时间、证书信息
包含
Entitlements权限信息、到期时间
包含设备列表,
UUID等信息
mobileprovision文件是通过苹果后台申请的,开发者不能随意篡改。它被苹果服务器签名认证的,有一丝改动都无法验证通过
在
App包中,私钥M对App进行签名验证,分为两块
对资源文件的签名,在
_CodeSignature目录的CodeResources文件
对主程序的应用签名,保存在
MachO中
总结
Mac电脑生成一对公钥和私钥
- 利用本地公钥创建
CSR文件,用来请求证书- 钥匙串将证书和本地私钥(
p12证书)做关联苹果服务器利用本地私钥,生成证书和描述文件
- 证书包含
Mac电脑的公钥及签名- 描述文件包含设备列表、
App ID、权限文件、证书
iOS系统中的公钥,与苹果服务器的私钥是一对,可以对App进行验证
- 验证描述文件是否与证书匹配
- 验证
App的安装行为,通过验证证书,拿出证书中的公钥对App的签名进行验证

























