iOS APP之本地数据存储(译)
最近工作中完成了项目的用户信息本地存储,查阅了一些本地存储加密方法等相关资料。期间发现了一个来自印度理工学院(IIT)的信息安全工程师的个人博客,写了大量有关iOS Application security的文章。
个人感觉写的还不错,实用性比较强,加之阅读难度不大,于是趁着工作日无聊之际,小翻译了一篇。
原文IOS Application Security Part 20 – Local Data Storage (NSUserDefaults, CoreData, Sqlite, Plist files)地址 http://highaltitudehacks.com/2013/10/26/ios-application-security-part-20-local-data-storage-nsuserdefaults/
真的不难,还是建议大家阅读原文。OK,废话不多说。上译文:
iOS应用安全(20) - 本地数据存储
-2013.10.26
-发表自 Prateek Gianchandani
在这篇文章中,我们将要看看应用中存储数据到本地的一些不同的方法以及这些方法的安全性。
我们将会在一个demo上这些这些测试,你可以从我的 github 账号上下载这个例子程序。对于CoreData的例子,你可以从 这 下载例子程序。本例有一个不同点就是我们将会在模拟器上运行这些应用,而不是在设备上运行。这样做的目的是为了证明在前面文章中的操作都可以通过Xcode来把这些应用运行在模拟器上。当然,你也可以使用 前面文章中的步骤 把这应用安装到设备上。
NSUserDefaults
保存用户信息和属性的一个非常普通的方法就是使用NSUserDefaults。保存在NSUserDefaults中的信息在 你的应用关闭后再次打开之后依然存在。保存信息到NSUserDefaults的一个例子就是保存用户是否已登录的状态。我们把用户的登录状态保存到 NSUserDefaults以便用户关闭应用再次打开应用的时候,应用能够从NSUserDefaults获取数据,根据用户是否登录展示不同的界面。 有些应用也用这个功能来保存机密数据,比如用户的访问令牌,以便下次应用登录的时候,它们能够使用这个令牌来再次认证用户。
从我的 github 可以下载例子应用,运行起来。你可以得到下面的界面,现在输入一些信息到与NSUserDefaults相关的文本框,然后点击下面的“Save in NSUserDefaults”。这样数据就保存到NSUserDefaults了。
许多人不知道的是保存到NSUserDefaults的数据并没有加密,因此可以很容易的从应用的包中看到。 NSUserDefaults被存在一个以应用的bundle id为名称的plist文件中。 首先,我们需要找到我们应用的bundle id。因为我们在模拟器上运行,我们可以在/Users/$username/Library/Application Support/iPhone Simulator/$ios version of simulator/Applications/找到应用。我这的路径是:“Users/prateekgianchandani/Library /Application Support/iPhone Simulator/6.1/Applications”。
一旦我们找到那个目录,我们可以看到一堆应用。我们可以用最近修改的日期找到我们的应用,因为它是最近修改的。
进入到应用的bundle里面。通过NSUserDefaults保存的数据都可以在如下图所示的Library -> Preferences -> $AppBundleId.plist文件中找到。
打开这个plist文件,我们可以清楚的看到这个文件的内容。
有时候,plist文件会以二进制格式保存,因此可能第一下看到会觉得不可读。你可以用plutil工具把它转成xml格式,或者直接用iExplorer在设备上查看。
Plist 文件
另一种保存数据普遍用的方法就是plist文件。 Plist文件应该始终被用来保存那些非机密的文件,因为它们没有加密,因此即使在非越狱的设备上也非常容易被获取 。已经有 漏洞 被爆出来,大公司把机密数据比如访问令牌,用户名和密码保存到plist文件中。在下面的demo中,我们输入一些信息并保存到plist文件。
下面是把数据保存到plist文件的代码。
NSArray *paths = NSSearchPathForDirectoriesInDomains(NSDocumentDirectory,NSUserDomainMask,YES); NSString *documentsDirectory = [paths objectAtIndex:0]; NSString *filePath = [documentsDirectory stringByAppendingString:@"/userInfo.plist"]; NSMutableDictionary* plist = [[NSMutableDictionary alloc] init]; [plist setValue:self.usernameTextField.text forKey:@"username"]; [plist setValue:self.passwordTextField.text forKey:@"passwprd"]; [plist writeToFile:filePath atomically:YES];
如你所见,我们能够给plist文件指定路径。我们可以搜索整个应用的所有plist文件。在这里,我们找到一个叫做userinfo.plist的文件。
可以看到,它包含了我们刚刚输入的用户名/密码的组合。
CoreData和Sqlite文件
因为CoreData内部使用Sqlite来保存信息,因此我们这里将只会介绍下CoreData。如果你不知道什么是CoreData,下面是从苹果文档介绍CoreData截的图。
因此,基本上,CoreData可以用来创建一个model,管理不同对象的关系,把数据保存到本地,然后当你查询的时候从本地缓存中获取它们。本例中,我们将使用一个demo,位于 github 。运行起来,你会发现它只是一个简单的RSS feed。
这个应用用CoreData保存数据。一个非常重要的一点就是CoreData内部使用sql,因此所有文件都以.db文件保存。我们到这个app的bundle中去看看。 在这个app的bundle中,你可以看到那里有一个MyCoreData.sqlite的文件。
我们可以用sqlite3分析。我这slite文件的地址是:~/Library/Application Support/iPhone Simulator/6.1/Applications/51038055-3CEC-4D90-98B8-A70BF12C7E9D/Documents.
我们可以看到,这里有个叫做ZSTORIES的表。在Core Data中,每个表名开头都会被追加一个Z。这意味着真正的实体名称是STORIES,如我们在工程的源码文件看到的那样。
我们可以非常容易的导出这个表的所有值。请却表headers的状态是on。
正如我们看到的那样,默认的,保存在CoreData的数据都是没有加密的,因此可以轻易的被取出。因此,我们不应该用 CoreData保存机密数据。 有些库包装了一下CoreData, 声称能够保存加密数据。也有些库能够把数据加密保存到设备上,不过不使用CoreData。例如,Salesforce Mobile SDK 就使用了一个被称为 SmartStore 的功能来把加密数据以"Soups"的形式保存到设备上。
Keychain
有些开发者不太喜欢把数据保存到Keychain中,因为实现起来不那么直观。 不过,把信息保存到Keychain中可能是非越狱设备上最安全的一种保存数据的方式了 。 而在越狱设备上, 没有任何事情 是安全的。 这篇文章 展 示了使用一个简单的wrapper类,把数据保存到keychain是多么的简单。使用这个wrapper来保存数据到keychain就像把数据保存到 NSUserDefaults那么简单。下面就是一段把字符串保存到keychain的代码。请注意和使用NSUserDefaults的语法非常类似。
PDKeychainBindings *bindings = [PDKeychainBindings sharedKeychainBindings]; [bindings setObject:@"XYZ" forKey:@"authToken"];
下面是一段从keychain中取数据的代码。
PDKeychainBindings *bindings = [PDKeychainBindings sharedKeychainBindings]; NSLog(@"Auth token is %@",[bindings objectForKey:@"authToken"]]);
一些小技巧
正如之前讨论过的那样,没有任何信息在越狱设备上是安全的。攻击者能够拿到Plist文件,导出整个keychain, 替换 方法实现,并且攻击者能做他想做的任何事情。 不过开发者能够使用一些小技巧来使得脚本小子从应用获得信息变得更难。 比如把 文件加密 放到本地设备上。 这里 这篇文章详细的讨论了这一点。或者你可以 使得攻击者更难理解你的信息 。比如考虑要把某个用户的认证令牌(authentication token)保存到keychain当中,脚本小子可能就会导出keychain中的这个数据,然后试图劫持用户的会话。我们只需再把这个认证令牌字符串 反转 一下(reverse),然后再保存到keychain中,那么攻击者就不太可能会知道认证令牌是反转保存的。当然,攻击者可以追踪你的应用的每一个调用,然后理解到这一点,但是, 一个如此简单的技术就能够让脚本小子猜足够的时间,以至于他们会开始寻找其它应用的漏洞 。另一个 简单技巧 就是在每个真正的值保存之前 都追加一个常量字符串 。
在接下来的文章里,我们将讨论使用GDB进行运行时分析。
译 者:MysticCoder
出 处: http://www.cnblogs.com/mysticCoder/
关于作者:专注于iOS项目开发。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文链接。
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角 【推荐】 一下。您的鼓励是作者坚持原创和持续写作的最大动力!
</code></code></div>