美文网首页iOS零碎知识iOS DeveloperiOS
iOS中的HTTPS, 你知道多少?

iOS中的HTTPS, 你知道多少?

作者: 奔哥小木屋 | 来源:发表于2016-05-14 02:05 被阅读1966次

    1.ATS

    • 1)iOS9中新增App Transport Security(简称ATS)特性, 让原来请求时候用到的HTTP,全部都转向TLS1.2协议进行传输,也就意味着所有的HTTP协议都强制使用了HTTPS协议进行传输。

      1. ATS默认的条件
    • 服务器TLS版本至少是1.2版本

    • 连接加密只允许几种先进的加密

    • 证书必须使用SHA256或者更好的哈希算法进行签名,要么是2048位或者更长的RSA密钥,要么就是256位或更长的ECC密钥。

    • 3)在iOS9下直接进行HTTP请求如果报错,可以通过以下两种方法解决

      • 修改info.plist继续使用以前的设置,在info.plist中,添加App Transport Security,配置了节点表示告诉系统要走自定义的ATS设置,然后设置Allows Arbitrary Loads 为 YES,设置YES就是禁用ATS功能
      • 所有的请求都基于基于"TLS 1.2"版本协议。(该方法需要严格遵守官方的规定,如选用的加密算法、证书等)
    • 4)HTTPS简介

    HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。在HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
    它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。

    • 主要思想是在不安全的网络上创建一安全信道,可在使用适当的加密包和服务器证书可被验证且可被信任时,提供保护
    • HTTPS的信任继承基于预先安装在浏览器中的证书颁发机构(如VeriSign、Microsoft等)(意即“我信任证书颁发机构告诉我应该信任的”)
    • 一个到某网站的HTTPS连接可被信任,如果服务器搭建自己的https 即采用自认证的方式来建立https信道,这样一般在客户端是不被信任的,浏览器访问的时候会有一个提示,询问是否继续

    2.HTTPS与HTTP的区别:

    • https协议需要到ca申请证书,一般免费证书很少,需要交费。
    • http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。
    • http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
    • http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。

    3.对开发的影响

    • 3.1 如果是自己使用NSURLSession来封装网络请求,涉及代码如下。
    - (void)touchesBegan:(NSSet *)touches withEvent:(UIEvent *)event
    {
        NSURLSession *session = [NSURLSession sessionWithConfiguration:[NSURLSessionConfiguration defaultSessionConfiguration] delegate:self delegateQueue:[NSOperationQueue mainQueue]];
    
        NSURLSessionDataTask *task =  [session dataTaskWithURL:[NSURL URLWithString:@"https://www.apple.com"] completionHandler:^(NSData *data, NSURLResponse *response, NSError *error) {
            NSLog(@"%@", [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding]);
        }];
        [task resume];
    }
    
    
    • 3.2如果证书不受信任,用该代理方法安装证书信任服务
    /*
    *只要请求的地址是HTTPS的, 就会调用下面这个代理方法
    *我们需要在该方法中告诉系统, 是否信任服务器返回的证书
    *Challenge: 质询 包含受保护的区域
    *protectionSpace : 受保护区域
    *NSURLAuthenticationMethodServerTrust : 证书的类型  服务器信任
     */
    - (void)URLSession:(NSURLSession *)session didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge 
      completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition, NSURLCredential *))completionHandler
    {
        //    NSLog(@"didReceiveChallenge %@", challenge.protectionSpace);
    
        // 1.判断服务器返回的证书类型, 是否是服务器信任
        if ([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) 
        {
           
             NSLog(@"调用了里面这一层是服务器信任的证书");
    
            /*
             NSURLSessionAuthChallengeUseCredential = 0,                     使用证书
             NSURLSessionAuthChallengePerformDefaultHandling = 1,            忽略证书(默认的处理方式)
             NSURLSessionAuthChallengeCancelAuthenticationChallenge = 2,     忽略书证, 并取消这次请求
             NSURLSessionAuthChallengeRejectProtectionSpace = 3,            拒绝当前这一次, 下一次再询问
             */
    
            NSURLCredential *card = [[NSURLCredential alloc]initWithTrust:challenge.protectionSpace.serverTrust];
            completionHandler(NSURLSessionAuthChallengeUseCredential , card);
        }
    }
    

    4.使用AFNetworking

    如果证书是通过权威的CA机构认证过的,那么什么都不用做,但是有证书,却不受信任,在使用AFN中,用到AFSecurityPolicy,需要按照以下代码操作。
    有证书但是不受信任的典型网站就是12306。

    
    AFSecurityPolicy,内部有三个重要的属性,如下:
    
    AFSSLPinningMode SSLPinningMode;    //该属性标明了AFSecurityPolicy是以何种方式来验证
    BOOL allowInvalidCertificates;      //是否允许不信任的证书通过验证,默认为NO
    BOOL validatesDomainName;           //是否验证主机名,默认为YES
    
    /*
    AFSSLPinningMode 枚举类型有三个值:
                 AFSSLPinningModeNone
                 AFSSLPinningModePublicKey
                 AFSSLPinningModeCertificate。
    
    AFSSLPinningModeNone 代表了AFSecurityPolicy不做更严格的验证,"只要是系统信任的证书"就可以通过验证受到
                         allowInvalidCertificates和validatesDomainName的影响;
    
    AFSSLPinningModePublicKey 通过"比较证书当中公钥(PublicKey)部分"来进行验证,通过SecTrustCopyPublicKey方法获取
                              本地证书和服务器证书,然后进行比较,如果有一个相同,则通过验证,此方式主要适用于自建证书
                              搭建的HTTPS服务器和需要较高安全要求的验证;
    
    AFSSLPinningModeCertificate 直接将本地的证书设置为信任的根证书,然后来进行判断,并且比较本地证书的内容和服务器
                                证书内容是否相同,来进行二次判断,此方式适用于较高安全要求的验证。
    */
    
    
    - (void)afn
    {
        AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
    
        manager.responseSerializer = [AFHTTPResponseSerializer serializer];
    
        AFSecurityPolicy *policy =  [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeNone];
    
        //接收无效的证书 默认是NO
        policy.allowInvalidCertificates = YES;
    
        //不验证域名,默认是YES
        policy.validatesDomainName = NO;
    
        manager.securityPolicy = policy;
    
        [manager GET:@"https://kyfw.12306.cn/otn" parameters:nil progress:nil 
    success:^(NSURLSessionDataTask * _Nonnull task, id  _Nullable responseObject) {
    
            //responseObject 是二进制数据
    //        NSLog(@"success----%@", responseObject);
    
            NSLog(@"success----%@", [[NSString alloc]initWithData:responseObject
            encoding:NSUTF8StringEncoding]);
    
        } failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {
    
            NSLog(@"error----%@", error);
        }];
    }
    

    相关文章

      网友评论

        本文标题:iOS中的HTTPS, 你知道多少?

        本文链接:https://www.haomeiwen.com/subject/moumrttx.html