美文网首页iOS开发精进iOS 宝典iOS学习集--网上转载
HTTPS从原理到应用(四):iOS中HTTPS实际使用

HTTPS从原理到应用(四):iOS中HTTPS实际使用

作者: TIME_for | 来源:发表于2016-09-23 23:53 被阅读3579次

    前三篇加密和哈希数字签名和数字证书HTTPS的核心SSL/TLS协议已经把相关原理说完了,具体理解还要和实际使用结合起来。本人从事iOS开发,这里主要讲述在iOS中的应用。而在iOS中大部分网络请求都是使用的AFNetworking这个第三方库,而它又是基于NSURLSession的封装,所以此文也会从这两个方面进行讲解。由于NSURLConnection基本已经无人使用,这个就不在提了,大致使用和NSURLSession类似。

    此篇文章的逻辑图

    图0-0 此篇文章的逻辑图

    概述

    无论是AFNetworking还是NSURLSession,整个HTTPS协议的传输,都要经过上文中提到的SSL/TLS的握手阶段。创建一个请求,开始请求的时候,开始第一个阶段Client Hello,然后服务端Server Hello阶段回应客户端,会到调用到NSURLSessionDelegate的两个方法,而客户端在代理方法中处理SSL/TLS的第三个阶段最后客户端回应服务端,然后服务端在验证,从建立起SSL/TLS的连接。而这四个过程中,服务端程序员主要操作对应第二步,客户端程序员主要操作对应第三步,而第三步里面主要操作的就是验证证书。其他的一些,像产生随机数等,并不需要程序员操作,相关底层都已经封装好了。根这过程下面分别介绍NSURLSessionAFNetworking是如何支持HTTPS的。

    NSURLSession支持HTTPS

    更正:证书在系统默认信任列表中,则可以直接按HTTP方式请求,一般不需要再写下面的验证代码。

    证书在系统默认信任列表中和不在列表中(自建证书)的验证方式不同,下面分别叙述。

    证书在系统默认信任列表中的验证

    // 创建一个HTTPS请求,这步包括了SSL/TLS握手协议的第一步Client Hello
    NSURL *url = [NSURL URLWithString:@"https://www.baidu.com"];
    NSURLRequest *request = [NSURLRequest requestWithURL:url];
    NSURLSession *session = [NSURLSession sessionWithConfiguration:[NSURLSessionConfiguration defaultSessionConfiguration] delegate:self delegateQueue:[NSOperationQueue mainQueue]];
    NSURLSessionDataTask *task = [session dataTaskWithRequest:request];
    [task resume];
    

    NSURLSession对证书的认证有两个代理方法,Server Hello阶段后会来到这两个代理方法中的其中一个,SSL/TLS第三个阶段主要就在这儿实现。下面以其中一个会话级别的回调为例说明。

    // 会话级别的回调
    - (void)URLSession:(NSURLSession *)session 
    didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge
    completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition disposition, NSURLCredential * __nullable credential))completionHandler
    
    // 任务级别的回调
    - (void)URLSession:(NSURLSession *)session
    task:(NSURLSessionTask *)task
    didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge
    completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition disposition, NSURLCredential * __nullable credential))completionHandler
    
    两个代理方法的区别就是第二个回调多了一个task,
    如果同时实现两个代理方法,则有回调优先级别更高的会话代理方法。
    
    - (void)URLSession:(NSURLSession *)session 
    didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge
    completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition disposition, NSURLCredential * __nullable credential))completionHandler {
    
     NSURLSessionAuthChallengeDisposition disposition = NSURLSessionAuthChallengePerformDefaultHandling;
        __block NSURLCredential *credential = nil;
        
        // 1. 先判断服务器采用的认证方法是否为NSURLAuthenticationMethodServerTrust,ServerTrust是比较常用的,当然还有其他的认证方法。
        if ([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) {
            
            // 2. 获取需要验证的信任对象,并采用系统默认验证方式SecTrustEvaluate进行验证,其中验证的API在Security库中
            SecTrustRef trust = challenge.protectionSpace.serverTrust;
            SecTrustResultType result;
            OSStatus status = SecTrustEvaluate(trust, &result);
            
            if (status == errSecSuccess && (result == kSecTrustResultProceed || result == kSecTrustResultUnspecified)) {
                // 3. 验证成功,根据服务器返回的受保护空间中的信任对象,创建一个挑战凭证,并且挑战方式为使用凭证挑战
                credential = [NSURLCredential credentialForTrust:trust];
                disposition = NSURLSessionAuthChallengeUseCredential;
                
            } else {
                // 3. 验证失败,取消本次挑战认证
                disposition = NSURLSessionAuthChallengeCancelAuthenticationChallenge;
            }
        } else {
            // 1. 如果服务器采用的认证方法不是ServerTrust,可判断是否为其他认证,如何NSURLAuthenticationMethodHTTPDigest,等等,这里我没有判断,直接处理为系统默认处理。
            disposition = NSURLSessionAuthChallengePerformDefaultHandling;
        }
    
        // 4. 无论结果如何,都要回到给服务端
        completionHandler(disposition, credential);
    }
    
    

    自建证书的验证

    由于自建证书并没有在系统默认的证书信任列表中,如果使用默认验证方法是不会通过的,这时候就要App提前置入证书。
    更新:但是如果ATSAllow Arbitrary Loads配置为NO,则无法通过验证。(2016-12-22)

    // 先导入证书
    // 证书的路径
    NSString *cerPath = ...;
    NSData *cerData = [NSData dataWithContentsOfFile:cerPath];
    SecCertificateRef certificate = SecCertificateCreateWithData(NULL, (__bridge CFDataRef)(cerData));
    // 自建信任证书列表
    self.trustedCertificates = @[CFBridgingRelease(certificate)];
    
    
    - (void)URLSession:(NSURLSession *)session
    didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge
    completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition disposition, NSURLCredential * __nullable credential))completionHandler {
        
        NSURLSessionAuthChallengeDisposition disposition = NSURLSessionAuthChallengePerformDefaultHandling;
        __block NSURLCredential *credential = nil;
        
        // 1. 先判断服务器采用的认证方法是否为NSURLAuthenticationMethodServerTrust,ServerTrust是比较常用的,当然还有其他的认证方法。
        if ([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) {
            
            // 2. 获取需要验证的信任对象,并设置信任对象要验证的证书为之前导入的证书,在SecTrustEvaluate进行验证,其中验证的API在Security库中
            SecTrustRef trust = challenge.protectionSpace.serverTrust;
            SecTrustSetAnchorCertificates(trust, (__bridge CFArrayRef)self.trustedCertificates);
            SecTrustResultType result;
            OSStatus status = SecTrustEvaluate(trust, &result);
            
            if (status == errSecSuccess && (result == kSecTrustResultProceed || result == kSecTrustResultUnspecified)) {
                // 3. 验证成功,根据服务器返回的受保护空间中的信任对象,创建一个挑战凭证,并且挑战方式为使用凭证挑战
                credential = [NSURLCredential credentialForTrust:trust];
                disposition = NSURLSessionAuthChallengeUseCredential;
                
            } else {
                // 3. 验证失败,取消本次挑战认证
                disposition = NSURLSessionAuthChallengeCancelAuthenticationChallenge;
            }
        } else {
            // 1. 如果服务器采用的认证方法不是ServerTrust,可判断是否为其他认证,如何NSURLAuthenticationMethodHTTPDigest,等等,这里我没有判断,直接处理为系统默认处理。
            disposition = NSURLSessionAuthChallengePerformDefaultHandling;
        }
    
        // 4. 无论结果如何,都要回到给服务端
        completionHandler(disposition, credential);
    }
    

    AFNetworking支持HTTPS

    概述

    AFNetworking支持HTTPS相关的类为AFSecurityPolicy,其中AFNetworking提供了三种验证方式:

    typedef NS_ENUM(NSUInteger, AFSSLPinningMode) { 
      AFSSLPinningModeNone,        // 是默认的认证方式,只会在系统的信任的证书列表中对服务端返回的证书进行验证
      AFSSLPinningModePublicKey,   // 需要预先保存服务端发送的证书(自建证书),但是这里只会验证证书中的公钥是否正确
      AFSSLPinningModeCertificate, // 需要客户端预先保存服务端的证书(自建证书)
    };
    
    // AFSecurityPolicy相关属性
    
    // 验证方式,对应上面的三种验证方式
    @property (readonly, nonatomic, assign) AFSSLPinningMode SSLPinningMode;
    // 自建证书的时候,提供相应的证书
    @property (nonatomic, strong, nullable) NSSet <NSData *> *pinnedCertificates;
    // 是否允许自建证书
    @property (nonatomic, assign) BOOL allowInvalidCertificates;
    // 是否需要验证域名
    @property (nonatomic, assign) BOOL validatesDomainName;
    
    --------------------------------------
    
    // AFSecurityPolicy相关方法
    
    // 验证逻辑,这个方法在AFURLSessionManager这个类中,实现的NSURLSession的两个代理方法中调用。
    // 具体验证逻辑,大家可读AFNetworking源码
    - (BOOL)evaluateServerTrust:(SecTrustRef)serverTrust
                      forDomain:(nullable NSString *)domain;
    

    实际运用

    
    AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
    AFSecurityPolicy *policy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate];
    policy.allowInvalidCertificates = YES;
    policy.validatesDomainName = YES;
    // 证书的路径
    NSString *cerPath = ...;
    NSData *cerData = [NSData dataWithContentsOfFile:cerPath];
    SecCertificateRef certificate = SecCertificateCreateWithData(NULL, (__bridge CFDataRef)(cerData));
    policy.pinnedCertificates = [NSSet setWithObject:CFBridgingRelease(certificate)];
    manager.securityPolicy = policy;
    // 下面使用manager开始请求,由于AFNetworking的高度封装,使用起来及其方便。
    

    总结

    关于AFNetworking并没有提及太多,相关部分可读一下源码,看一下此文并没有提到的自建证书公钥验证,其实就是从证书中提取出来公钥。另外也可大致浏览一下Security这个Framework,你会发现不少原理中提到的知识,比如<Security/CipherSuite.h>里面的加密组件,特别是<Security/SecureTransport.h>中定义的OSStatus状态码非常有助于调试,还有SSL/TLS版本,以及文章中从没有提过的X.509标准。到此HTTPS的基本原理和使用交代完毕,读完此系列文章,会对HTTPS有个详细的了解。但是HTTPS也不是绝对安全的,还是会有很多的攻击方法。有时间会再出一篇文章来专门讲解HTTPS的攻防。文章从最基础的讲起,分了四篇来写,也是比较长的;感谢大家耐心看完,对于文章不足之处,敬请包含,也请多提意见,共同进步。

    参考

    相关文章

      网友评论

      • de5d7f2fe30f:您好,公司使用的是免费版的startSSL,没用证书。用https请求,plist文件Allow Arbitrary Loads配置为NO。app启动的时候提示:应用使用http,需要配置plist文件。但如果将Allow Arbitrary Loads配置为YES,不是表示解除整个app的ATS限制吗?
        TIME_for:@鹏飞九天324 没有在 iOS 证书默认信任列表的,Allow Arbitrary Loads 配置为 NO。无法正常请求。我们已经购买证书了。没有啥解决办法。
        鹏飞九天324:@TIME_for 这个问题解决了吗?我现在是设置为YES就可以请求成功,删除掉info.plist里面的Allow Arbitrary Loads就报下面的错:
        Printing description of error:
        Error Domain=NSURLErrorDomain Code=-999 "cancelled" UserInfo={NSErrorFailingURLKey=, NSLocalizedDescription=cancelled, NSErrorFailingURLStringKey=}
        TIME_for:@开心最最重要 是的,Allow Arbitrary Loads配置为NO,自建的免费证书无法请求。这个问题还在观察中。。。
      • TerryD:你用AFNetworking 版本是多少啊?我用的是3.1.0,就是下面这几行代码:
        NSData *cerData = [NSData dataWithContentsOfFile:cerPath];
        SecCertificateRef certificate = SecCertificateCreateWithData(NULL, (__bridge CFDataRef)(cerData));
        policy.pinnedCertificates = [NSSet setWithObject:CFBridgingRelease(certificate)];
        是不需要把cerData 转换成 SecCertificateRef 的,你可以看AFNetworking在处理pinnedCertificates的时候是当pinnedCertificates做NSSet<NSData*>处理的 :grin:
        TIME_for:@SimpleWorld 是的,SecCertificateRef certificate = SecCertificateCreateWithData(NULL, (__bridge CFDataRef)(cerData)); 这一句没啥必要了?可以直接[NSSet setWithObject: cerData]; 这样的。
      • EchoZuo:您好,咨询一个问题。有时间的话帮忙解答一下,非常感谢。如果是服务器端购买的那种CA证书,不是自签证书,这种证书的话,用afn处理的时候,AFSSLPinningMode应该选哪一个呢?如果认证失败后,程序应该如何处理?因为我没看到任何判断处理失败的情况。。
        TIME_for:@凤V凰 不需要
        凤V凰:您好, 我也是用的服务器购买的CA证书,ios需要在plist文件配置什么吗?
        TIME_for:@EchoZuo 如果是服务器端购买的那种CA证书,不是自签证书,使用默认的设置就可以(AFSSLPinningModeNone),也就是说不用设置这一块。认证是在NSURLSession中的代理方法中处理的- (void)URLSession:(NSURLSession *)session
        didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge
        completionHandler,认证成功和失败有不同的处理方式,AFNetworking中关于认证的处理代码在AFURLSessionManager.m这个文件中文章中已有说明。
      • macfai:楼主,从17年开始,上线时只能是https吗?那个证书的获取,和配置能不能写个文章介绍一下:smile:谢谢了
        TIME_for:@macfai 是的,证书的配置一般是服务端或运维配置的,这个不是前端来管理的。

      本文标题:HTTPS从原理到应用(四):iOS中HTTPS实际使用

      本文链接:https://www.haomeiwen.com/subject/ezqvettx.html