7

我们有一个启动守护程序,它(出于各种原因必然)以 root 身份运行,并通过网络与服务器组件通信。它需要通过服务进行身份验证,因此当它首次获取密码时,我们将其保存到系统钥匙串中。在随后的启动中,想法是从钥匙串中检索密码并使用它与网络服务进行身份验证。

这一直运行良好,但在 macOS 10.12 上,现有代码停止工作,我们完全不知道如何解决这个问题。归结为:

无论我们是保存新密码还是检索旧密码,我们都使用以下方法获取对系统钥匙串的引用:

SecKeychainCopyDomainDefault(kSecPreferencesDomainSystem, &system_keychain);

我们还禁用了用户交互,尽管我们希望它在守护进程的上下文中已经关闭。

SecKeychainSetUserInteractionAllowed(false);

将新密码保存到钥匙串时,我们使用

OSStatus status = SecKeychainAddInternetPassword(
    system_keychain,
    urlLength, server_base_url,
    0, NULL,
    usernameLength, username,
    0, NULL,
    0,
    kSecProtocolTypeAny, kSecAuthenticationTypeAny,
    passwordLength, password,
    NULL);

这很管用。报成功,可以在Keychain Access.app的“system”keychain中看到item。

在我们的守护进程的后续运行中检索它是通过以下行完成的:

status = SecKeychainFindInternetPassword(
    system_keychain,
    urlLength, url,
    0, NULL,
    usernameLength, username,
    0, NULL,
    0,
    kSecProtocolTypeAny, kSecAuthenticationTypeAny,
    &passwordLength, &password_data,
    NULL);

errSecAuthFailed不幸的是,由于我们不清楚的原因,这已经开始回归。

我们检查了一些额外的细节和我们尝试过的事情,但无济于事:

  • 守护程序二进制文件使用 Developer Id 证书进行签名。
  • 守护程序二进制文件包含一个嵌入的 Info.plist 部分,其中包含捆绑 ID 和版本。
  • 我可以在 Keychain Access.app 中密码项的“访问控制”选项卡中的“始终允许这些应用程序访问”列表中看到守护程序二进制文件。
  • 如果我在钥匙串访问中手动切换到“允许所有应用程序访问此项目”,它就可以工作。然而,这在某种程度上违背了将密码保存在钥匙串中的意义。
  • 我们尝试过使用 to 的参数SecKeychainAddInternetPassword,但这似乎没有任何区别。
  • 我们已经尝试使用 显式解锁钥匙串SecKeychainUnlock(),但正如文档所示,这似乎是多余的。
  • 如您所料,删除Keychain Access.app导致SecKeychainFindInternetPassword()yield中的项目。errSecItemNotFound所以它肯定可以找到保存的项目,只是不允许读取它。

钥匙串文档不是很容易阅读,而且部分内容是重言式的。(“为了做 Y,你需要做 Y”,而没有提到你为什么想做 Y。)不过,我认为我已经完成并理解了其中的大部分内容。没有详细介绍我们特定设置的各个方面(从守护程序访问),但很明显,访问以前由同一应用程序保存的项目不需要任何特殊授权或身份验证。这与我们所看到的行为直接矛盾。

有任何想法吗?

4

1 回答 1

12

在这几天多花了几个小时之后,我们终于弄清楚了发生了什么。

首先,我尝试构建一个可以重现该问题的最小示例。这并没有失败,errSecAuthFailed因此没有重现问题。所以回到原来的守护进程,肯定有什么特别的地方出了问题。

下一个想法是检查系统日志的SecKeychainFindInternetPassword()调用时间。这出现了一些错误消息:

securityd   CSSM Exception: -2147411889 CSSMERR_CL_UNKNOWN_TAG
securityd   MacOS error: -67063
securityd   MacOS error: -67063
securityd   code requirement check failed (-67063), client is not Apple-signed
securityd   CSSM Exception: 32 CSSM_ERRCODE_OPERATION_AUTH_DENIED
OurDaemon   subsystem: com.apple.securityd, category: security_exception, enable_level: 0, persist_level: 0, default_ttl: 0, info_ttl: 0, debug_ttl: 0, generate_symptoms: 0, enable_oversize: 0, privacy_setting: 2, enable_private_data: 0
OurDaemon   CSSM Exception: -2147416032 CSSMERR_CSP_OPERATION_AUTH_DENIED

这表明问题可能出在代码签名上。奇怪的。检查二进制文件的代码签名并codesign -vv没有返回任何问题。

在网上搜索了错误消息的各个部分后,我发现-67063对应于errSecCSGuestInvalid. 评论内容为“代码标识已失效”。

好的,肯定是一些代码设计错误,但它是什么意思,为什么会发生?

寻找更多终于找到了解释,也是解决方案:http: //lists.apple.com/archives/apple-cdsa/2010/Mar/msg00027.html

这意味着在程序启动后的某个时刻,它发生了一些使其无效的事情。

如果您运行已签名的程序,然后替换它(例如,在适当的位置构建新版本:-),然后运行新版本,内核仍将保留附加到可执行文件的 vnode 的旧签名。如果这是您的情况,只需删除可执行文件并重新创建它就可以彻底解决问题(直到您再次覆盖文件:-)。我们建议始终替换已签名的代码(mv(1),而不是 cp(1) 或等效代码)。

这解释了它。我正在使用将新版本的守护进程复制到位

sudo cp path/to/built/daemon /usr/local/libexec/

显然,这会就地覆盖文件,而不是创建一个新的 vnode,写入它,然后在旧文件上重命名它。所以解决方案是cp先到一个临时目录,然后再mv到位。或者在使用之前删除目标文件cp

一旦我这样做了,它就起作用了!

于 2016-11-20T14:42:55.297 回答