美文网首页iOS Swift && Objective-CiOS调试技巧
iOS Https协议 自签证书访问数据

iOS Https协议 自签证书访问数据

作者: 谢谢生活 | 来源:发表于2016-05-26 18:05 被阅读1529次

    前言:

    一般来讲如果app用了web service , 我们需要防止数据嗅探来保证数据安全.通常的做法是用ssl来连接以防止数据抓包和嗅探

    其实这么做的话还是不够的 。 我们还需要防止中间人攻击(不明白的自己去百度)。攻击者通过伪造的ssl证书使app连接到了伪装的假冒的服务器上,这是个严重的问题!那么如何防止中间人攻击呢?

    HTTPS 中双向认证SSL 协议的具体过程:

    这里总结为详细的步骤:
    ① 浏览器发送一个连接请求给安全服务器。
    ② 服务器将自己的证书,以及同证书相关的信息发送给客户浏览器。
    ③ 客户浏览器检查服务器送过来的证书是否是由自己信赖的 CA 中心所签发的。如果是,就继续执行协议;如果不是,客户浏览器就给客户一个警告消息:警告客户这个证书不是可以信赖的,询问客户是否需要继续。
    ④ 接着客户浏览器比较证书里的消息,例如域名和公钥,与服务器刚刚发送的相关消息是否一致,如果是一致的,客户浏览器认可这个服务器的合法身份。
    ⑤ 服务器要求客户发送客户自己的证书。收到后,服务器验证客户的证书,如果没有通过验证,拒绝连接;如果通过验证,服务器获得用户的公钥。
    ⑥ 客户浏览器告诉服务器自己所能够支持的通讯对称密码方案。
    ⑦ 服务器从客户发送过来的密码方案中,选择一种加密程度最高的密码方案,用客户的公钥加过密后通知浏览器。
    ⑧ 浏览器针对这个密码方案,选择一个通话密钥,接着用服务器的公钥加过密后发送给服务器。
    ⑨ 服务器接收到浏览器送过来的消息,用自己的私钥解密,获得通话密钥。
    ⑩ 服务器、浏览器接下来的通讯都是用对称密码方案,对称密钥是加过密的。

    证书由后台提供,证书的生成方法 .

    • 1.首先web服务器必须提供一个ssl证书,需要一个 .crt 文件, 在开始写代码前,先要把 .crt 文件转成 .cer 文件,然后在加到Bundle 里面. 使用openssl 进行转换:
      openssl x509 -in 你的证书.crt -out 你的证书.cer -outform der

    • 2.通过安装crt文件,电脑导出.

      • 先打开“钥匙串访问”

      • 选中你安装的crt文件证书,选择“文件”--》“导出项目”


      • 选择.cer证书,存储即可。


    使用第三方库AFNetworking,配置证书。

    写工具类#import "AFNetworking.h"

    • import "AFNetworking.h"

    #import <Foundation/Foundation.h>
    
    @interface HttpRequest : NSObject
    /**
     *  发送一个POST请求
     *
     *  @param url     请求路径
     *  @param params  请求参数
     *  @param success 请求成功后的回调(请将请求成功后想做的事情写到这个block中)
     *  @param failure 请求失败后的回调(请将请求失败后想做的事情写到这个block中)
     */
    + (void)post:(NSString *)url params:(NSDictionary *)params success:(void (^)(id responseObj))success failure:(void (^)(NSError *error))failure;
    
    @end
    
    • import "AFNetworking.m"

    #import "HttpRequest.h"
    #import "AFNetworking.h"
    
    /**
     *  是否开启https SSL 验证
     *
     *  @return YES为开启,NO为关闭
     */
    #define openHttpsSSL YES
    /**
     *  SSL 证书名称,仅支持cer格式。“app.bishe.com.cer”,则填“app.bishe.com”
     */
    #define certificate @"adn"
    
    @implementation HttpRequest
    
    + (void)post:(NSString *)url params:(NSDictionary *)params success:(void (^)(id))success failure:(void (^)(NSError *))failure
    {
          //对应域名的校验我认为应该在url中去逻辑判断。--》冯龙腾写
          //通过对url字符串的切割对子域名进行逻辑验证处理。
        
        // 1.获得请求管理者
        AFHTTPRequestOperationManager *mgr = [AFHTTPRequestOperationManager manager];
        // 2.申明返回的结果是text/html类型
        mgr.responseSerializer = [AFHTTPResponseSerializer serializer];
        mgr.responseSerializer.acceptableContentTypes = [NSSet setWithObjects:@"application/json",@"text/json",@"text/javascript",@"text/html",nil];
        // 3.设置超时时间为10s
        mgr.requestSerializer.timeoutInterval = 10;
        
        // 加上这行代码,https ssl 验证。
        if(openHttpsSSL)
        {
            [mgr setSecurityPolicy:[self customSecurityPolicy]];
        }
        
        // 4.发送POST请求
        [mgr POST:url parameters:params
          success:^(AFHTTPRequestOperation *operation, id responseObj) {
              if (success) {
                  success(responseObj);
              }
          } failure:^(AFHTTPRequestOperation *operation, NSError *error) {
              if (failure) {
                  failure(error);
              }
          }];
    }
    
    + (AFSecurityPolicy*)customSecurityPolicy
    {
        // /先导入证书
        NSString *cerPath = [[NSBundle mainBundle] pathForResource:certificate ofType:@"cer"];//证书的路径
        NSData *certData = [NSData dataWithContentsOfFile:cerPath];
        
        // AFSSLPinningModeCertificate 使用证书验证模式
        AFSecurityPolicy *securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate];
        
        // allowInvalidCertificates 是否允许无效证书(也就是自建的证书),默认为NO
        // 如果是需要验证自建证书,需要设置为YES
        securityPolicy.allowInvalidCertificates = YES;
        
        //validatesDomainName 是否需要验证域名,默认为YES;
        //假如证书的域名与你请求的域名不一致,需把该项设置为NO;如设成NO的话,即服务器使用其他可信任机构颁发的证书,也可以建立连接,这个非常危险,建议打开。
        //置为NO,主要用于这种情况:客户端请求的是子域名,而证书上的是另外一个域名。因为SSL证书上的域名是独立的,假如证书上注册的域名是www.google.com,那么mail.google.com是无法验证通过的;当然,有钱可以注册通配符的域名*.google.com,但这个还是比较贵的。
        //如置为NO,建议自己添加对应域名的校验逻辑。
        //对应域名的校验我认为应该在url中去逻辑判断。--》冯龙腾写
        securityPolicy.validatesDomainName = NO;
        if (certData) {
            securityPolicy.pinnedCertificates = @[certData];
        }
        
        
        return securityPolicy;
    }
    @end
    

    以上示例的Demo

    补充

    我前面说过,验证站点证书,是通过域名的,如果服务器端站点没有绑定域名(万恶的备案),仅靠IP地址上面的方法是绝对不行的。怎么办?答案是想通过设置是不可以的,你只能修改AFNetworking2的源代码!打开AFSecurityPolicy.m文件,找到方法:

    - (BOOL)evaluateServerTrust:(SecTrustRef)serverTrust
                      forDomain:(NSString *)domain
    将下面这部分注释掉
    
    //            SecTrustSetAnchorCertificates(serverTrust, (__bridge CFArrayRef)pinnedCertificates);
    //
    //            if (!AFServerTrustIsValid(serverTrust)) {
    //                return NO;
    //            }
    //
    //            if (!self.validatesCertificateChain) {
    //                return YES;
    //            }
    

    这样,AFSecurityPolicy就只会比对服务器证书和内嵌证书是否一致,不会再验证证书是否和站点域名一致了。

    这么做为什么是安全的?了解HTTPS的人都知道,整个验证体系中,最核心的实际上是服务器的私钥。私钥永远,永远也不会离开服务器,或者以任何形式向外传输。私钥和公钥是配对的,如果事先在客户端预留了公钥,只要服务器端的公钥和预留的公钥一致,实际上就已经可以排除中间人攻击了。

    相关文章

      网友评论

        本文标题:iOS Https协议 自签证书访问数据

        本文链接:https://www.haomeiwen.com/subject/elrxdttx.html