iOS逆向之App签名

Posted WinJayQ

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了iOS逆向之App签名相关的知识,希望对你有一定的参考价值。

ios App签名

在学习iOS签名之前,需要对密码学有一定的了解,比如RSA加密、HASH哈希函数
参考:https://www.jianshu.com/p/003288dfb3b7

一、简单的签名原理:

  • 目的:
  • 保证每个App都是经过苹果公司官方认证的

  • 背景:因为手机和系统都是苹果公司生产的,所以苹果公司可以在手机上内置公钥,然后在App Store上放置私钥
  • 苹果手机:公钥
  • App Store:私钥
  • 原理:
    1.App上传到App Store时,苹果公司拿到App的HASH(MD5,SHA等)值,然后用私钥进行加密(签名),这时候只有手机上的公钥才可以解密;
    2.手机下载应用安装App时,先用公钥解密(验证签名),拿到HASH值,然后将此HASH值,与要安装的App的HASH值进行校验,如果App有被修改过,则校验失败。这样就可以有效的保证每个App都是经过苹果公司官方认证的。

弊端:
这样的做法,需要所有的App上传App Store,才能在手机上安装使用,那么当开发者要用真机调试时,则必须将开发阶段的App上传App Store,才能调试;另外企业账号的App并不用上传到App Store就能安装使用。这样的做法明显不合理,所以苹果公司在此基础上再做修改。

签名原理图1:

技术分享图片

二、进阶的签名原理:

*目的:

  • 没上传App Store的应用,要经过苹果的允许才能安装
  • 背景:
  • mac电脑:私钥M和公钥M(电脑生成)
  • 苹果服务器:私钥A
  • iPhone手机:公钥A
  • 原理:
    1.mac电脑将公钥M(生成的CSR文件)和开发者信息传到苹果服务器,这个过程叫做申请证书
    2.苹果服务器对公钥M进行加密(用私钥A来加密),生成证书文件(包含公钥M和公钥M的HASH值),发送给mac电脑安装证书,存在本地钥匙串
    3.苹果电脑安装App到手机时,做了一件事情:用私钥M对App的HASH值进行加密(签名) ,这时的APP内部实际包含了APP的签名(私钥M加密App的HASH值)、第2步生成的证书文件(包含公钥M和公钥M的HASH值),App可执行文件以及其他信息
    4.两次解密过程:
    4.1. iPhone手机拿到证书文件(包含公钥M和公钥M的HASH值),因为手机里有公钥A,所以能解密证书文件,得到公钥M和公钥M的HASH值,先验证公钥M生成的HASH值(MD5,SHA等)是不是和证书文件里的公钥M的HASH值一致,确保证书没有被修改;
    4.2. 验证一致后,就可以用公钥M来解密第2步的APP的签名,同样道理可以验证App是否被修改过。 因为在开发阶段App会经常修改,所以App就算是修改过,也能安装。第4步主要是验证证书是不是苹果认证的,只要证书对就可以安装运行。

这种方式能够保证安装的App是经过苹果允许的,但是还有弊端。
弊端:
只要申请一个证书,就可以安装在所有的iOS设备。

签名原理图2:

技术分享图片

三、终极的签名原理:

*目的:

  • 不能滥用安装
  • 背景:
  • mac电脑:私钥M和公钥M(电脑生成)
  • 苹果服务器:私钥A
  • iPhone手机:公钥A
  • 原理:
    加了两个限制:
    第一个:需要在苹果服务器注册过的设备才能安装,证书对应的是有设备的(UUID)
    第二个:签名只能针对某一个App,并且还需要UUID、AppID、推送,后台运行等权力描述信息,苹果公司把这些权限统一生成一个文件,称为权限文件,专门用来描述App签名的权限,并最生成Provision Profile(描述文件):包含设备IDs,AppID,Entitlements(权力文件包含是否可调试,推送,后台运行等信息)。

1.在进阶的签名原理中的第2步,证书文件(包含公钥M和公钥M的HASH值)和Provision Profile(描述文件)传给发送给mac电脑;
2.在进阶的签名原理中的第3步,Provision Profile(描述文件)也会和证书文件一起打包进去 。

查看Provision Profile信息:

cd ~/Library/MobileDevice/Provisioning\ Profiles/
ls

技术分享图片
打开文件夹:
open .
技术分享图片

在该目录下用终端查看:

security cms -D -i 0ae1aea3-6094-5dc4dc867596.mobileprovision

技术分享图片
技术分享图片

其中包含了一些重要信息:

  • TeamName
  • AppIDName
  • ProvisionedDevices 设备
  • UUID 描述文件本身的UUID
  • Entitlements:
  • get-task-allow 是否可以调试
  • com.apple.developer.team-identifier

签名原理图3

技术分享图片





















以上是关于iOS逆向之App签名的主要内容,如果未能解决你的问题,请参考以下文章

iOS逆向之利用Xcode重签名

iOS APP逆向砸壳后重签名防护

iOS开发逆向之应用重签名(下)

逆向-002-iOS重签名

iOS逆向工程之App脱壳

iOS逆向工具之Theos(MacOS)介绍