iOS APP之本地数据存储(译)

最近工作中完成了项目的用户信息本地存储,查阅了一些本地存储加密方法等相关资料。期间发现了一个来自印度理工学院(IIT)的信息安全工程师的个人博客,写了大量有关iOS Application security的文章。
  个人感觉写的还不错,实用性比较强,加之阅读难度不大,于是趁着工作日无聊之际,小翻译了一篇。
   原文IOS Application Security Part 20 – Local Data Storage (NSUserDefaults, CoreData, Sqlite, Plist files)地址http://highaltitudehacks.com/2013/10/26/ios-application-security-part-20-local-data-storage-nsuserdefaults/
真的不难,还是建议大家阅读原文。OK,废话不多说。上译文:

iOS应用安全(20) - 本地数据存储
-2013.10.26
-发表自Prateek Gianchandani

在这篇文章中,我们将要看看应用中存储数据到本地的一些不同的方法以及这些方法的安全性。
  
我们将会在一个demo上这些这些测试,你可以从我的github账号上下载这个例子程序。对于CoreData的例子,你可以从下载例子程序。本例有一个不同点就是我们将会在模拟器上运行这些应用,而不是在设备上运行。这样做的目的是为了证明在前面文章中的操作都可以通过Xcode来把这些应用运行在模拟器上。当然,你也可以使用前面文章中的步骤把这应用安装到设备上。

NSUserDefaults
  保存用户信息和属性的一个非常普通的方法就是使用NSUserDefaults。保存在NSUserDefaults中的信息在你的应用关闭后再次打开之后依然存在。保存信息到NSUserDefaults的一个例子就是保存用户是否已登录的状态。我们把用户的登录状态保存到NSUserDefaults以便用户关闭应用再次打开应用的时候,应用能够从NSUserDefaults获取数据,根据用户是否登录展示不同的界面。有些应用也用这个功能来保存机密数据,比如用户的访问令牌,以便下次应用登录的时候,它们能够使用这个令牌来再次认证用户。
  从我的github可以下载例子应用,运行起来。你可以得到下面的界面,现在输入一些信息到与NSUserDefaults相关的文本框,然后点击下面的“Save in NSUserDefaults”。这样数据就保存到NSUserDefaults了。


  许多人不知道的是保存到NSUserDefaults的数据并没有加密,因此可以很容易的从应用的包中看到。NSUserDefaults被存在一个以应用的bundle id为名称的plist文件中。 首先,我们需要找到我们应用的bundle id。因为我们在模拟器上运行,我们可以在/Users/$username/Library/Application Support/iPhone Simulator/$ios version of simulator/Applications/找到应用。我这的路径是:“Users/prateekgianchandani/Library/Application Support/iPhone Simulator/6.1/Applications”。
  一旦我们找到那个目录,我们可以看到一堆应用。我们可以用最近修改的日期找到我们的应用,因为它是最近修改的。

  进入到应用的bundle里面。通过NSUserDefaults保存的数据都可以在如下图所示的Library -> Preferences -> $AppBundleId.plist文件中找到。

  打开这个plist文件,我们可以清楚的看到这个文件的内容。

  有时候,plist文件会以二进制格式保存,因此可能第一下看到会觉得不可读。你可以用plutil工具把它转成xml格式,或者直接用iExplorer在设备上查看。

Plist 文件
  另一种保存数据普遍用的方法就是plist文件。Plist文件应该始终被用来保存那些非机密的文件,因为它们没有加密,因此即使在非越狱的设备上也非常容易被获取。已经有漏洞被爆出来,大公司把机密数据比如访问令牌,用户名和密码保存到plist文件中。在下面的demo中,我们输入一些信息并保存到plist文件。


  下面是把数据保存到plist文件的代码。

NSArray *paths = NSSearchPathForDirectoriesInDomains(NSDocumentDirectory,NSUserDomainMask,YES);
NSString *documentsDirectory = [paths objectAtIndex:0];
NSString *filePath = [documentsDirectory stringByAppendingString:@"/userInfo.plist"];
NSMutableDictionary* plist = [[NSMutableDictionary alloc] init];[plist setValue:self.usernameTextField.text forKey:@"username"];[plist setValue:self.passwordTextField.text forKey:@"passwprd"];[plist writeToFile:filePath atomically:YES];

如你所见,我们能够给plist文件指定路径。我们可以搜索整个应用的所有plist文件。在这里,我们找到一个叫做userinfo.plist的文件。


  可以看到,它包含了我们刚刚输入的用户名/密码的组合。

CoreData和Sqlite文件
  因为CoreData内部使用Sqlite来保存信息,因此我们这里将只会介绍下CoreData。如果你不知道什么是CoreData,下面是从苹果文档介绍CoreData截的图。


  因此,基本上,CoreData可以用来创建一个model,管理不同对象的关系,把数据保存到本地,然后当你查询的时候从本地缓存中获取它们。本例中,我们将使用一个demo,位于github。运行起来,你会发现它只是一个简单的RSS feed。

  这个应用用CoreData保存数据。一个非常重要的一点就是CoreData内部使用sql,因此所有文件都以.db文件保存。我们到这个app的bundle中去看看。 在这个app的bundle中,你可以看到那里有一个MyCoreData.sqlite的文件。

  我们可以用sqlite3分析。我这slite文件的地址是:~/Library/Application Support/iPhone Simulator/6.1/Applications/51038055-3CEC-4D90-98B8-A70BF12C7E9D/Documents.

  我们可以看到,这里有个叫做ZSTORIES的表。在Core Data中,每个表名开头都会被追加一个Z。这意味着真正的实体名称是STORIES,如我们在工程的源码文件看到的那样。

  我们可以非常容易的导出这个表的所有值。请却表headers的状态是on。

  正如我们看到的那样,默认的,保存在CoreData的数据都是没有加密的,因此可以轻易的被取出。因此,我们不应该用 CoreData保存机密数据。 有些库包装了一下CoreData, 声称能够保存加密数据。也有些库能够把数据加密保存到设备上,不过不使用CoreData。例如,Salesforce Mobile SDK 就使用了一个被称为SmartStore的功能来把加密数据以"Soups"的形式保存到设备上。

Keychain
  有些开发者不太喜欢把数据保存到Keychain中,因为实现起来不那么直观。不过,把信息保存到Keychain中可能是非越狱设备上最安全的一种保存数据的方式了而在越狱设备上,没有任何事情是安全的。这篇文章展示了使用一个简单的wrapper类,把数据保存到keychain是多么的简单。使用这个wrapper来保存数据到keychain就像把数据保存到NSUserDefaults那么简单。下面就是一段把字符串保存到keychain的代码。请注意和使用NSUserDefaults的语法非常类似。

PDKeychainBindings *bindings = [PDKeychainBindings sharedKeychainBindings];
[bindings setObject:@"XYZ" forKey:@"authToken"];

下面是一段从keychain中取数据的代码。

PDKeychainBindings *bindings = [PDKeychainBindings sharedKeychainBindings];
NSLog(@"Auth token is %@",[bindings objectForKey:@"authToken"]]);

一些小技巧
  正如之前讨论过的那样,没有任何信息在越狱设备上是安全的。攻击者能够拿到Plist文件,导出整个keychain,替换方法实现,并且攻击者能做他想做的任何事情。不过开发者能够使用一些小技巧来使得脚本小子从应用获得信息变得更难。比如把文件加密放到本地设备上。这里这篇文章详细的讨论了这一点。或者你可以使得攻击者更难理解你的信息。比如考虑要把某个用户的认证令牌(authentication token)保存到keychain当中,脚本小子可能就会导出keychain中的这个数据,然后试图劫持用户的会话。我们只需再把这个认证令牌字符串反转一下(reverse),然后再保存到keychain中,那么攻击者就不太可能会知道认证令牌是反转保存的。当然,攻击者可以追踪你的应用的每一个调用,然后理解到这一点,但是,一个如此简单的技术就能够让脚本小子猜足够的时间,以至于他们会开始寻找其它应用的漏洞。另一个简单技巧就是在每个真正的值保存之前都追加一个常量字符串
  在接下来的文章里,我们将讨论使用GDB进行运行时分析。

译  者:MysticCoder
出  处:http://www.cnblogs.com/mysticCoder/
关于作者:专注于iOS项目开发。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文链接。
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我

声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,547评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,399评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,428评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,599评论 1 274
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,612评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,577评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,941评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,603评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,852评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,605评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,693评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,375评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,955评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,936评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,172评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,970评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,414评论 2 342

推荐阅读更多精彩内容

  • keychain app官方链接 重要的事情说三遍 使用keychain group的时候,测试一定要使用真机! ...
    Rxiaobing阅读 3,169评论 1 5
  • 数据存储 sqlite中插入特殊字符的方法和接收到处理方法。 除’其他的都是在特殊字符前面加“/”,而 ' -> ...
    b485c88ab697阅读 7,187评论 2 32
  • 这个世界上有关于青春的迷茫谁都有过,这不我也来了…… 这两天被两个问题困扰一个是有关于独立,一个是有关于兴趣。无论...
    小张张大皮皮阅读 160评论 0 0
  • 我們對那些高大的宏偉的東西 習慣性的會肅然起敬 但其實我們並不知道自己在尊敬什麼
    憨憨爹阅读 105评论 0 0
  • 我一直喜欢的一本杂志 青春美文里有一个栏目是 微微道来。 一直是 那一个女子在写。我很喜欢她的文字。后来关注...
    水弋月阅读 276评论 0 2