IOS开发入门[Xcode]iOS代码签名(Code Signing)
白羽 2019-05-21 来源 :网络 阅读 497 评论 0

摘要:本文将带你了解IOS开发入门[Xcode]iOS代码签名(Code Signing),希望本文对大家学IOS有所帮助。

    本文将带你了解IOS开发入门[Xcode]iOS代码签名(Code Signing),希望本文对大家学IOS有所帮助。


IOS开发入门[Xcode]iOS代码签名(Code Signing)


在打包过程中让我吃了不少苦头,归根到底是对一些概念和一些原理不清楚不明白,...
   数字签名(digital signature)
   对指定信息使用哈希算法,得到一个固定长度的信息摘要,然后再使用私钥  (注意必须是私钥)对该摘要加密,就得到了数字签名。所谓的代码签名就是这个意思。
   数字证书(digital certificate)
   证书生产
   开发者在申请iOS开始证书时,需要通过keychain生产一个CSR文件(CertificateSigningRequest),提交给苹果的证书认证中心进行签名[Apple  Worldwide Developer Relations Certification  Authority(WWDR)],最后从苹果官网下载并安装使用。这个过程中还会产生一个私钥,证书和私钥在keychain中的位置如图:
   
   iOS证书申请和使用详解
   证书组成
   经过WWDR数字签名后的数字证书长这个样子:
   
   其中包含两大部分:
   证书本身包含用户的公钥、用户个人信息、证书颁发机构信息、证书有效期等信息。
   证书签名
   WWDR将上述证书本身内容的使用哈希算法得到一个固定长度的信息摘要,然后使用自己的私钥对该信息摘要加密生成数字签名,整个过程如图所示:
   
   
   证书使用
   iOS系统原本就持有WWDR的公钥,系统首先会对证书内容通过指定的哈希算法计算得到一个信息摘要;然后使用WWDR的公钥对证书中包含的数字签名解密,从而得到经过WWDR的私钥加密过的信息摘要;最后对比两个信息摘要,如果内容相同就说明该证书可信。整个过程如图所示:
   
   在验证了证书是可信的以后,iOS系统就可以获取到证书中包含的开发者的公钥,并使用该公钥来判断代码签名的可用性了。
   证书存在的意义
   通过证书使用过程可以看出,证书本身只是一个中间媒介,iOS系统对证书并不关心,它其实只想要证书中包含的开发者的公钥!!
   但是开发者怎么才能证明公钥是自己的呢?iOS安全系统怎么才能相信这个公钥就是这个开发者的呢?
   不管是哪一个开发者对iOS的安全系统说,这个公钥就是我的,系统是都不相信的,即系统对开发者有着百分之百的不信任感。但是iOS安全系统对自家的WWDR是可信任的,苹果将WWDR的公钥内置在了iOS系统中。有了证书,iOS安全系统只需要通过WWDR的公钥就可以获取到任何一个开发者的可信任的公钥了,这就是证书存在的意义!!
   公钥(public key)
   公钥被包含在数字证书里,数字证书又被包含在描述文件(Provisioning File)中,描述文件在应用被安装的时候会被拷贝到iOS设备中。
   iOS安全系统通过证书就能够确定开发者身份,就能够通过从证书中获取到的公钥来验证开发者用该公钥对应的私钥签名后的代码、资源文件等有没有被更改破坏,最终确定应用能否合法的在iOS设备上合法运行。
   私钥(private key)
   每个证书(其实是公钥)都对应有一个私钥,私钥会被用来对代码、资源文件等签名。只有开发证书和描述文件是没办法正常调试的,因为没有私钥根本无法签名。
   签名相关命令
   快捷查看系统中能用来对代码进行签名的证书可以使用如下命令:security find-identity -v -p codesigning
   
   
   这就说明当前有10个同时有公钥和私钥的可用证书。
   对未签名app手动签名
   使用如下命令:codesign -s 'iPhone Developer: Yongjun Ma (5R2CR73PQ7)'  TXChatParent.app
   注: xx.app文件是xx.ipa文件修改扩展名,xx.ipa.zip解压后包含的xx.app文件。
   对已签名app重新签名为了重新设置签名,你必须带上 -f 参数,有了这个参数,codesign  会用你选择的签名替换掉已经存在的那一个:codesign -f -s 'iPhone Developer: Yongjun Ma  (5R2CR73PQ7)' TXChatParent.app
   查看指定app的签名信息codesign 还可以为你提供有关一个可执行文件签名状态的信息,这些信息在出现不明错误时会提供巨大的帮助:codesign  -vv -d /Users/apple/genPackage/IOS_Parent/Payload/TXChatParent.app
   
   验证签名文件的完整性
   检查已签名的文件是否完整可以使用如下命令:
   codesign --verify  /Users/apple/genPackage/IOS_Parent/Payload/TXChatParent.app
   就像大多数 UNIX 工具一样,没有任何输出代表签名是完好的。如果修改一下这个二进制文件:
   
   和预料中的一样,修改已经签名的应用会导致数字签名验证不通过。
   资源文件签名
   iOS 和 OS X 的应用和框架则是包含了它们所需要的资源在其中的。这些资源包括图片和不同的语言文件,资源中也包括很重要的应用组成部分例如  XIB/NIB 文件,存档文件(archives),甚至是证书文件。所以为一个程序包设置签名时,这个包中的所有资源文件也都会被设置签名。
   为了达到为所有文件设置签名的目的,签名的过程中会在程序包(即Example.app)中新建一个叫做  _CodeSignatue/CodeResources  的文件,这个文件中存储了被签名的程序包中所有文件的签名。你可以自己去查看这个签名列表文件,它仅仅是一个 plist 格式文件。
   授权文件(entitlements)
   在 iOS  上你的应用能做什么依然是沙盒限制的,这些限制大多情况下都由授权文件(entitlements)来决定。授权机制决定了哪些系统资源在什么情况下允许被一个应用使用,简单的说它就是一个沙盒的配置列表。
   运行如下命令:codesign -d --entitlements -  /Users/apple/genPackage/IOS_Parent/Payload/TXChatParent.app
   
   
   在 Xcode 的 Capabilities 选项卡下选择一些选项之后,Xcode 就会生成这样一段 XML。 Xcode 会自动生成一个  .entitlements 文件,然后在需要的时候往里面添加条目。当构建整个应用时,这个文件也会提交给 codesign  作为应用所需要拥有哪些授权的参考。这些授权信息必须都在开发者中心的 App ID  中启用,并且包含在后文介绍的描述文件中。在构建应用时需要使用的授权文件可以在 Xcode build setting 中的 code signing  entitlements中设置。
   在新版本的 Xcode 6 之后,授权信息列表会以 Example.app.xcent  这样的名字的文件形式包含在应用包中。这么做或许是为了在出现配置错误时提供更加有用的错误信息。
   描述文件(provisioning file)
   在整个代码签名和沙盒机制中有一个组成部分将签名,授权和沙盒联系了起来,那就是描述文件 (provisioning profiles)。
   OS X中保存目录Xcode 将从开发者中心下载的全部配置文件都放在了这里:
   ~/Library/MobileDevice/Provisioning\ Profiles
   文件格式描述文件并不是一个普通的plist文件,它是一个根据密码讯息语法 (Cryptographic Message Syntax)  加密的文件。
   以XML格式查看该文件的命令:security cms -D -i  b95d2739-7ae4-4426-8bae-c83d2777a45b.mobileprovision
        AppIDName    teacherClient    ApplicationIdentifierPrefix         LB3ZWQKTZB        CreationDate    2016-10-19T05:56:17Z    Platform             iOS        DeveloperCertificates             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        Entitlements            keychain-access-groups                     LB3ZWQKTZB.*                        get-task-allow                application-identifier        LB3ZWQKTZB.com.shangde.ps.teacher        com.apple.security.application-groups                         com.apple.developer.team-identifier        LB3ZWQKTZB        aps-environment        production        beta-reports-active                ExpirationDate    2017-10-17T10:37:32Z    Name    XC:  com.shangde.ps.teacher    TeamIdentifier             LB3ZWQKTZB        TeamName    Beijing  XieChengShangDe Education Technology  Co.,Ltd.    TimeToLive    363    UUID    b95d2739-7ae4-4426-8bae-c83d2777a45b    Version    1
   文件内容:描述文件主要包含以下内容:
   UUID:每一个配置文件都有它自己的 UUID 。Xcode 会用这个 UUID 来作为标识,记录你在 build settings  中选择了哪一个配置文件。ProvisionedDevices:记录所有可用于调试的设备ID。DeveloperCertificates:包含了可以为使用这个配置文件的应用签名的所有证书。所有的证书都是基于  Base64 编码符合 PEM (Privacy Enhanced Mail, RFC 1848)  格式的。Entitlements:有关前面讲到的配置文件的所有内容都会被保存在这里。   


本文由职坐标整理并发布,希望对同学们有所帮助。了解更多详情请关注职坐标移动开发之IOS频道!

本文由 @白羽 发布于职坐标。未经许可,禁止转载。
喜欢 | 0 不喜欢 | 0
看完这篇文章有何感觉?已经有0人表态,0%的人喜欢 快给朋友分享吧~
评论(0)
后参与评论

您输入的评论内容中包含违禁敏感词

我知道了

助您圆梦职场 匹配合适岗位
验证码手机号,获得海同独家IT培训资料
选择就业方向:
人工智能物联网
大数据开发/分析
人工智能Python
Java全栈开发
WEB前端+H5

请输入正确的手机号码

请输入正确的验证码

获取验证码

您今天的短信下发次数太多了,明天再试试吧!

提交

我们会在第一时间安排职业规划师联系您!

您也可以联系我们的职业规划师咨询:

小职老师的微信号:z_zhizuobiao
小职老师的微信号:z_zhizuobiao

版权所有 职坐标-一站式IT培训就业服务领导者 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
 沪公网安备 31011502005948号    

©2015 www.zhizuobiao.com All Rights Reserved

208小时内训课程