Pregunta SecItemCopyMatching devuelve valor nulo sin ningún error


Estoy tratando de agregar una clave pública RSA al llavero de mi iPhone usando SecKeyWrapper de CryptoExercise addPeerPublicKey:keyBits: método. La lógica de este método es que primero intenta agregar la clave al llavero y si ya está allí (sanityCheck==errSecDuplicateItem) trata de recuperar esta clave del llavero llamando SecKeyItemCopyMatching().

Eso es exactamente lo que sucede en mi caso: la clave ya está en el llavero, por lo que la llamada a SecKeyItemAdd() returns errSecDuplicateItem.

Luego intenta recuperar la clave existente, pero SecKeyItemCopyMatching() returns 0 (indicando que no hubo error) pero el segundo parámetro (peerKeyRef) permanece desesperadamente nulo.

¿Cómo es esto posible? ¿Qué está mal con esto?

Aquí está el código de [SecKeyWrapper addPeerPublicKey:keyBits:] de la muestra CryptoExercise para referencia:

- (SecKeyRef)addPeerPublicKey:(NSString *)peerName keyBits:(NSData *)publicKey {
    OSStatus sanityCheck = noErr;
    SecKeyRef peerKeyRef = NULL;
    CFTypeRef persistPeer = NULL;

    LOGGING_FACILITY( peerName != nil, @"Peer name parameter is nil." );
    LOGGING_FACILITY( publicKey != nil, @"Public key parameter is nil." );

    NSData *peerTag = [[NSData alloc] initWithBytes:(const void *) [peerName UTF8String] length:[peerName length]];
    NSMutableDictionary *peerPublicKeyAttr = [[NSMutableDictionary alloc] init];

    [peerPublicKeyAttr setObject:(__bridge id) kSecClassKey forKey:(__bridge id) kSecClass];
    [peerPublicKeyAttr setObject:(__bridge id) kSecAttrKeyTypeRSA forKey:(__bridge id) kSecAttrKeyType];
    [peerPublicKeyAttr setObject:peerTag forKey:(__bridge id) kSecAttrApplicationTag];
    [peerPublicKeyAttr setObject:publicKey forKey:(__bridge id) kSecValueData];
    [peerPublicKeyAttr setObject:[NSNumber numberWithBool:YES] forKey:(__bridge id) kSecReturnPersistentRef];

    sanityCheck = SecItemAdd((__bridge CFDictionaryRef) peerPublicKeyAttr, (CFTypeRef *) &persistPeer);

    // The nice thing about persistent references is that you can write their value out to disk and
    // then use them later. I don't do that here but it certainly can make sense for other situations
    // where you don't want to have to keep building up dictionaries of attributes to get a reference.
    //
    // Also take a look at SecKeyWrapper's methods (CFTypeRef)getPersistentKeyRefWithKeyRef:(SecKeyRef)key
    // & (SecKeyRef)getKeyRefWithPersistentKeyRef:(CFTypeRef)persistentRef.

    LOGGING_FACILITY1( sanityCheck == noErr || sanityCheck == errSecDuplicateItem, @"Problem adding the peer public key to the keychain, OSStatus == %ld.", sanityCheck );

    if (persistPeer) {
        peerKeyRef = [self getKeyRefWithPersistentKeyRef:persistPeer];
    } else {
        [peerPublicKeyAttr removeObjectForKey:(__bridge id) kSecValueData];
        [peerPublicKeyAttr setObject:[NSNumber numberWithBool:YES] forKey:(__bridge id) kSecReturnRef];
        // Let's retry a different way.
        sanityCheck = SecItemCopyMatching((__bridge CFDictionaryRef) peerPublicKeyAttr, (CFTypeRef *) &peerKeyRef);
    }

    LOGGING_FACILITY1( sanityCheck == noErr && peerKeyRef != NULL, @"Problem acquiring reference to the public key, OSStatus == %ld.", sanityCheck );

    if (persistPeer) CFRelease(persistPeer);
    return peerKeyRef;
}

6
2017-07-12 19:57


origen


Respuestas:


Tuve el mismo problema y supongo que intenta importar una clave RSA que no se exportó desde otro dispositivo iOS.

El motivo parece ser un formato de clave incompatible: en detalle, iOS espera que NO se establezca un encabezado ASN1. El porqué las funciones vuelven OK es para mí solo explicable con un error ...

Mira el código en http://blog.flirble.org/2011/01/05/rsa-public-key-openssl-ios/ esta es la solución correcta y funciona para mí, así que gracias a Chris Luke


4
2017-07-20 14:21



Preguntas populares