Шифрование AES CryptLib в iOS 13 не работает - PullRequest
0 голосов
/ 25 сентября 2019

Мое приложение использует шифрование AES 256 для шифрования строки.Тот же код, который использовался ранее, генерирует другой результат.Эта проблема началась, когда вышла iOS 13.И это происходит только с приложениями, которые поставляются в магазин или построены с Xcode 11.

Вот код, используемый для шифрования:


- (NSData *)encrypt:(NSData *)plainText key:(NSString *)key  iv:(NSString *)iv {  
    char keyPointer[kCCKeySizeAES256+2],// room for terminator (unused) ref: https://devforums.apple.com/message/876053#876053  
    ivPointer[kCCBlockSizeAES128+2];  
    BOOL patchNeeded;  
    bzero(keyPointer, sizeof(keyPointer)); // fill with zeroes for padding  

    patchNeeded= ([key length] > kCCKeySizeAES256+1);  
    if(patchNeeded)  
    {  
        NSLog(@"Key length is longer %lu", (unsigned long)[[self md5:key] length]);  
        key = [key substringToIndex:kCCKeySizeAES256]; // Ensure that the key isn't longer than what's needed (kCCKeySizeAES256)  
    }  

    //NSLog(@"md5 :%@", key);  
    [key getCString:keyPointer maxLength:sizeof(keyPointer) encoding:NSUTF8StringEncoding];  
    [iv getCString:ivPointer maxLength:sizeof(ivPointer) encoding:NSUTF8StringEncoding];  

    if (patchNeeded) {  
        keyPointer[0] = '\0';  // Previous iOS version than iOS7 set the first char to '\0' if the key was longer than kCCKeySizeAES256  
    }  

    NSUInteger dataLength = [plainText length];  

    //see https://developer.apple.com/library/ios/documentation/System/Conceptual/ManPages_iPhoneOS/man3/CCryptorCreateFromData.3cc.html  
    // For block ciphers, the output size will always be less than or equal to the input size plus the size of one block.  
    size_t buffSize = dataLength + kCCBlockSizeAES128;  
    void *buff = malloc(buffSize);  

    size_t numBytesEncrypted = 0;  
    //refer to http://www.opensource.apple.com/source/CommonCrypto/CommonCrypto-36064/CommonCrypto/CommonCryptor.h  
    //for details on this function  
    //Stateless, one-shot encrypt or decrypt operation.  
    CCCryptorStatus status = CCCrypt(kCCEncrypt, /* kCCEncrypt, etc. */  
                                     kCCAlgorithmAES128, /* kCCAlgorithmAES128, etc. */  
                                     kCCOptionPKCS7Padding, /* kCCOptionPKCS7Padding, etc. */  
                                     keyPointer, kCCKeySizeAES256, /* key and its length */  
                                     ivPointer, /* initialization vector - use random IV everytime */  
                                     [plainText bytes], [plainText length], /* input  */  
                                     buff, buffSize,/* data RETURNED here */  
                                     &numBytesEncrypted);  
    if (status == kCCSuccess) {  
        return [NSData dataWithBytesNoCopy:buff length:numBytesEncrypted];  
    }  

    free(buff);  
    return nil;  
}  


- (NSString *) encryptPlainTextWith:(NSString *)plainText key:(NSString *)key iv:(NSString *)iv {  
    return [[[[CryptLib alloc] init] encrypt:[plainText dataUsingEncoding:NSUTF8StringEncoding] key:[[CryptLib alloc] sha256:key length:32] iv:iv] base64EncodedStringWithOptions:0];  
} 
/** 

* This function computes the SHA256 hash of input string 
* @param key input text whose SHA256 hash has to be computed 
* @param length length of the text to be returned 
* @return returns SHA256 hash of input text 
*/  
- (NSString*) sha256:(NSString *)key length:(NSInteger) length{  
    const char *s=[key cStringUsingEncoding:NSASCIIStringEncoding];  
    NSData *keyData=[NSData dataWithBytes:s length:strlen(s)];  

    uint8_t digest[CC_SHA256_DIGEST_LENGTH]={0};  
    CC_SHA256(keyData.bytes, (CC_LONG)keyData.length, digest);  
    NSData *out=[NSData dataWithBytes:digest length:CC_SHA256_DIGEST_LENGTH];  
    NSString *hash=[out description];  
    hash = [hash stringByReplacingOccurrencesOfString:@" " withString:@""];  
    hash = [hash stringByReplacingOccurrencesOfString:@"<" withString:@""];  
    hash = [hash stringByReplacingOccurrencesOfString:@">" withString:@""];  

    if(length > [hash length])  
    {  
        return  hash;  
    }  
    else  
    {  
        return [hash substringToIndex:length];  
    }  
}

##

Я хотел бы знать, изменилось ли что-то в пути кода в том, как оно работает.Метод, вызываемый для шифрования, называется «encryptPlainTextWith».Заранее спасибо.

Ответы [ 2 ]

3 голосов
/ 26 сентября 2019

Внутри:

- (NSString*) sha256:(NSString *)key length:(NSInteger) length

Я заменил

NSString *hash=[out description];

На

NSString *hash=[out debugDescription];

И все вернулось на круги своя.Cheers Happy coding.

Альтернативное решение согласно @Rob Napier

создать отдельную функцию для преобразования NSData в шестнадцатеричные

#pragma mark - String Conversion
-(NSString*)hex:(NSData*)data{
     NSMutableData *result = [NSMutableData dataWithLength:2*data.length];
     unsigned const char* src = data.bytes;
     unsigned char* dst = result.mutableBytes;
     unsigned char t0, t1;

     for (int i = 0; i < data.length; i ++ ) {
          t0 = src[i] >> 4;
          t1 = src[i] & 0x0F;

          dst[i*2] = 48 + t0 + (t0 / 10) * 39;
          dst[i*2+1] = 48 + t1 + (t1 / 10) * 39;
     }

     return [[NSString alloc] initWithData:result encoding:NSASCIIStringEncoding];
}

После этого внутри:

- (NSString*) sha256:(NSString *)key length:(NSInteger) length

Я заменил

NSString *hash=[out description];

На

NSString *hash = [self hex:out];
0 голосов
/ 25 сентября 2019

Я подозреваю, что ваш ключ длиннее 32 байт UTF-8.В этом случае этот код неверен.Ваше patchNeeded условие в основном создает ключ мусора.* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *) Не существует безопасного способа обрезания ключа, который вам дали, поэтому я не очень-то уверен.уверен, какое поведение вы хотите здесь.Это зависит от того, какие строки вы передаете.

Этот код также неверен, если iv короче 16 байтов UTF-8.Вы получите случайные значения из стека.Эта часть может быть исправлена ​​с помощью:

bzero(ivPointer, sizeof(ivPointer));

Но если ваша предыдущая версия опиралась на случайные значения, это все равно будет другим.

Предполагая, что вам нужно соответствовать старому поведению, лучший способотладка - это запустить вашу предыдущую версию в отладчике и посмотреть, что же из себя представляют keyPointer и ivPointer.

(Обратите внимание, что такой подход к созданию ключа очень небезопасен. Он резко сокращает AESпространство клавиш. Сколько зависит от того, какие строки вы передаете, но это драматично. Вы также никогда не должны повторно использовать одну и ту же комбинацию клавиш + iv в двух сообщениях при использовании CBC, что, вероятно, выглядит так. Если возможно, я рекомендуюпереход к правильной реализации AES. Вы можете посмотреть RNCryptor , чтобы найти пример того, как это сделать, или напрямую использовать RNCryptor, если хотите.)

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...