Подтвердить что ты не робот

Проверка RSA-подписи iOS

В моей статической библиотеке у меня есть файл лицензии. Который я хочу убедиться, был создан сам (и не был изменен). Поэтому идея заключалась в использовании RSA Signature из того, что я читал.

Я посмотрел в Интернете, и вот что я придумал:

Сначала: создание секретных ключей и самоподписанных сертификатов с информацией, которую я нашел здесь.

// Generate private key
openssl genrsa -out private_key.pem 2048 -sha256

// Generate certificate request
openssl req -new -key private_key.pem -out certificate_request.pem -sha256

// Generate public certificate
openssl x509 -req -days 2000 -in certificate_request.pem -signkey private_key.pem -out certificate.pem -sha256

// Convert it to cer format so iOS kan work with it
openssl x509 -outform der -in certificate.pem -out certificate.cer -sha256

После этого я создаю файл лицензии (с идентификатором даты и приложения как содержимое) и создаю подпись для этого файла, например, на основе найденной информации здесь

// Store the sha256 of the licence in a file
openssl dgst -sha256 licence.txt > hash

// And generate a signature file for that hash with the private key generated earlier
openssl rsautl -sign -inkey private_key.pem -keyform PEM -in hash > signature.sig

Что я думаю, все работает нормально. Я не получаю никаких ошибок и получаю ключи и сертификаты и другие файлы, как ожидалось.

Затем я копирую certificate.cer, signature.sig и license.txt в мое приложение.

Теперь я хочу проверить, была ли подпись подписана мной и действительна для файла license.txt. Мне было довольно трудно найти хорошие примеры, но это то, что у меня есть сейчас:

Seucyrity.Framework Я обнаружил, что SecKeyRef ссылается на ключ/сертификат RSA и SecKeyRawVerify для проверки подписи.

У меня есть следующий способ загрузки открытого ключа из файла.

- (SecKeyRef)publicKeyFromFile:(NSString *) path
{
    NSData *myCertData = [[NSFileManager defaultManager] contentsAtPath:path];
    CFDataRef myCertDataRef = (__bridge CFDataRef) myCertData;

    SecCertificateRef cert = SecCertificateCreateWithData (kCFAllocatorDefault, myCertDataRef);
    CFArrayRef certs = CFArrayCreate(kCFAllocatorDefault, (const void **) &cert, 1, NULL);
    SecPolicyRef policy = SecPolicyCreateBasicX509();
    SecTrustRef trust;
    SecTrustCreateWithCertificates(certs, policy, &trust);
    SecTrustResultType trustResult;
    SecTrustEvaluate(trust, &trustResult);
    SecKeyRef pub_key_leaf = SecTrustCopyPublicKey(trust);

    if (trustResult == kSecTrustResultRecoverableTrustFailure)
    {
        NSLog(@"I think this is the problem");
    }
    return pub_key_leaf;
}

Основанный на этом SO post.

Для проверки подписи я нашел следующую функцию

BOOL PKCSVerifyBytesSHA256withRSA(NSData* plainData, NSData* signature, SecKeyRef publicKey)
{
    size_t signedHashBytesSize = SecKeyGetBlockSize(publicKey);
    const void* signedHashBytes = [signature bytes];

    size_t hashBytesSize = CC_SHA256_DIGEST_LENGTH;
    uint8_t* hashBytes = malloc(hashBytesSize);
    if (!CC_SHA256([plainData bytes], (CC_LONG)[plainData length], hashBytes)) {
        return nil;
    }

    OSStatus status = SecKeyRawVerify(publicKey,
                                      kSecPaddingPKCS1SHA256,
                                      hashBytes,
                                      hashBytesSize,
                                      signedHashBytes,
                                      signedHashBytesSize);

    return status == errSecSuccess;
}

Что взято из здесь

В моем проекте я вызываю код следующим образом:

// Get the licence data
NSString *licencePath = [[NSBundle mainBundle] pathForResource:@"licence" ofType:@"txt"];
NSData *data = [[NSFileManager defaultManager] contentsAtPath:licencePath];

// Get the signature data
NSString *signaturePath = [[NSBundle mainBundle] pathForResource:@"signature" ofType:@"sig"];
NSData *signature = [[NSFileManager defaultManager] contentsAtPath:signaturePath];

// Get the public key
NSString *publicKeyPath = [[NSBundle mainBundle] pathForResource:@"certificate" ofType:@"cer"];
SecKeyRef publicKey = [self publicKeyFromFile:publicKeyPath];

// Check if the signature is valid with this public key for this data
BOOL result = PKCSVerifyBytesSHA256withRSA(data, signature, publicKey);

if (result)
{
    NSLog(@"Alright All good!");
}
else
{
    NSLog(@"Something went wrong!");
}

В настоящее время он всегда говорит: "Что-то пошло не так!" хотя я не уверен, что. Я узнал, что результат доверия в методе, который получает открытый ключ, равен kSecTrustResultRecoverableTrustFailure, который, я думаю, является проблемой. В документации Apple я обнаружил, что это может быть результат истечения срока действия сертификата. Хотя, похоже, это не так. Но может быть, что-то не так с тем, как я могу сгенерировать свой сертификат?

Мой вопрос сводится к тому, что я делаю неправильно, и как я могу это исправить? Я нахожу документацию на этом довольно скудном и трудночитаемом.

У меня загружен проект iOS с сгенерированными сертификатами и указанным здесь кодом. Может быть, это может пригодиться.

4b9b3361

Ответ 1

Проблема заключается в том, как вы создаете файл подписи; после того же шага мне удалось создать двоичный эквивалентный файл signature.sig.

Заглянув внутрь файла hash, мы видим, что openssl добавляет некоторый префикс (и шестнадцатеричный кодирует хэш):

$ cat hash
SHA256(licence.txt)= 652b23d424dd7106b66f14c49bac5013c74724c055bc2711521a1ddf23441724

Итак, signature.sig основан на этом, а не на license.txt

Используя образец и создав файл подписи с помощью:

openssl dgst -sha256 -sign certificates/private_key.pem licence.txt > signature.sig

Шаг хеширования и подписания становится правильным, и выборка выводит: Alright All good!


Конечное состояние моего файла, на всякий случай

- (SecKeyRef)publicKeyFromFile:(NSString *) path
{
    NSData * certificateData = [[NSFileManager defaultManager] contentsAtPath:path];
    SecCertificateRef certificateFromFile = SecCertificateCreateWithData(NULL, (__bridge CFDataRef)certificateData);
    SecPolicyRef secPolicy = SecPolicyCreateBasicX509();
    SecTrustRef trust;
    SecTrustCreateWithCertificates( certificateFromFile, secPolicy, &trust);
    SecTrustResultType resultType;
    SecTrustEvaluate(trust, &resultType);
    SecKeyRef publicKey = SecTrustCopyPublicKey(trust);
    return publicKey;
}

BOOL PKCSVerifyBytesSHA256withRSA(NSData* plainData, NSData* signature, SecKeyRef publicKey)
{
    uint8_t digest[CC_SHA256_DIGEST_LENGTH];
    if (!CC_SHA256([plainData bytes], (CC_LONG)[plainData length], digest))
        return NO;

    OSStatus status = SecKeyRawVerify(publicKey,
                                      kSecPaddingPKCS1SHA256,
                                      digest,
                                      CC_SHA256_DIGEST_LENGTH,
                                      [signature bytes],
                                      [signature length]);

    return status == errSecSuccess;
}

PS: malloc был утечкой


Edit:

Чтобы ваш текущий файл signature.sig работал как есть, вы должны выполнить тот же шаг, что и openssl (добавить префикс, шестнадцатеричный хэш и новую строку \n), затем передать эти данные в SecKeyRawVerify с помощью kSecPaddingPKCS1 и не kSecPaddingPKCS1SHA256:

BOOL PKCSVerifyBytesSHA256withRSA(NSData* plainData, NSData* signature, SecKeyRef publicKey)
{
    uint8_t digest[CC_SHA256_DIGEST_LENGTH];
    if (!CC_SHA256([plainData bytes], (CC_LONG)[plainData length], digest))
        return NO;

    NSMutableString *hashFile = [NSMutableString stringWithFormat:@"SHA256(licence.txt)= "];
    for (NSUInteger index = 0; index < sizeof(digest); ++index)
        [hashFile appendFormat:@"%02x", digest[index]];

    [hashFile appendString:@"\n"];
    NSData *hashFileData = [hashFile dataUsingEncoding:NSNonLossyASCIIStringEncoding];

    OSStatus status = SecKeyRawVerify(publicKey,
                                      kSecPaddingPKCS1,
                                      [hashFileData bytes],
                                      [hashFileData length],
                                      [signature bytes],
                                      [signature length]);

    return status == errSecSuccess;
}