1.ATS
-
1)iOS9中新增App Transport Security(简称ATS)特性, 让原来请求时候用到的HTTP,全部都转向TLS1.2协议进行传输,也就意味着所有的HTTP协议都强制使用了HTTPS协议进行传输。
- ATS默认的条件
-
服务器TLS版本至少是1.2版本
-
连接加密只允许几种先进的加密
-
证书必须使用SHA256或者更好的哈希算法进行签名,要么是2048位或者更长的RSA密钥,要么就是256位或更长的ECC密钥。
-
3)在iOS9下直接进行HTTP请求如果报错,可以通过以下两种方法解决
- 修改info.plist继续使用以前的设置,在info.plist中,添加App Transport Security,配置了节点表示告诉系统要走自定义的ATS设置,然后设置Allows Arbitrary Loads 为 YES,设置YES就是禁用ATS功能
- 所有的请求都基于基于"TLS 1.2"版本协议。(该方法需要严格遵守官方的规定,如选用的加密算法、证书等)
-
4)HTTPS简介
HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。在HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。
- 主要思想是在不安全的网络上创建一安全信道,可在使用适当的加密包和服务器证书可被验证且可被信任时,提供保护
- HTTPS的信任继承基于预先安装在浏览器中的证书颁发机构(如VeriSign、Microsoft等)(意即“我信任证书颁发机构告诉我应该信任的”)
- 一个到某网站的HTTPS连接可被信任,如果服务器搭建自己的https 即采用自认证的方式来建立https信道,这样一般在客户端是不被信任的,浏览器访问的时候会有一个提示,询问是否继续
2.HTTPS与HTTP的区别:
- https协议需要到ca申请证书,一般免费证书很少,需要交费。
- http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。
- http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
- http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。
3.对开发的影响
- 3.1 如果是自己使用NSURLSession来封装网络请求,涉及代码如下。
- (void)touchesBegan:(NSSet *)touches withEvent:(UIEvent *)event
{
NSURLSession *session = [NSURLSession sessionWithConfiguration:[NSURLSessionConfiguration defaultSessionConfiguration] delegate:self delegateQueue:[NSOperationQueue mainQueue]];
NSURLSessionDataTask *task = [session dataTaskWithURL:[NSURL URLWithString:@"https://www.apple.com"] completionHandler:^(NSData *data, NSURLResponse *response, NSError *error) {
NSLog(@"%@", [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding]);
}];
[task resume];
}
- 3.2如果证书不受信任,用该代理方法安装证书信任服务
/*
*只要请求的地址是HTTPS的, 就会调用下面这个代理方法
*我们需要在该方法中告诉系统, 是否信任服务器返回的证书
*Challenge: 质询 包含受保护的区域
*protectionSpace : 受保护区域
*NSURLAuthenticationMethodServerTrust : 证书的类型 服务器信任
*/
- (void)URLSession:(NSURLSession *)session didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge
completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition, NSURLCredential *))completionHandler
{
// NSLog(@"didReceiveChallenge %@", challenge.protectionSpace);
// 1.判断服务器返回的证书类型, 是否是服务器信任
if ([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust])
{
NSLog(@"调用了里面这一层是服务器信任的证书");
/*
NSURLSessionAuthChallengeUseCredential = 0, 使用证书
NSURLSessionAuthChallengePerformDefaultHandling = 1, 忽略证书(默认的处理方式)
NSURLSessionAuthChallengeCancelAuthenticationChallenge = 2, 忽略书证, 并取消这次请求
NSURLSessionAuthChallengeRejectProtectionSpace = 3, 拒绝当前这一次, 下一次再询问
*/
NSURLCredential *card = [[NSURLCredential alloc]initWithTrust:challenge.protectionSpace.serverTrust];
completionHandler(NSURLSessionAuthChallengeUseCredential , card);
}
}
4.使用AFNetworking
如果证书是通过权威的CA机构认证过的,那么什么都不用做,但是有证书,却不受信任,在使用AFN中,用到AFSecurityPolicy,需要按照以下代码操作。
有证书但是不受信任的典型网站就是12306。
AFSecurityPolicy,内部有三个重要的属性,如下:
AFSSLPinningMode SSLPinningMode; //该属性标明了AFSecurityPolicy是以何种方式来验证
BOOL allowInvalidCertificates; //是否允许不信任的证书通过验证,默认为NO
BOOL validatesDomainName; //是否验证主机名,默认为YES
/*
AFSSLPinningMode 枚举类型有三个值:
AFSSLPinningModeNone
AFSSLPinningModePublicKey
AFSSLPinningModeCertificate。
AFSSLPinningModeNone 代表了AFSecurityPolicy不做更严格的验证,"只要是系统信任的证书"就可以通过验证受到
allowInvalidCertificates和validatesDomainName的影响;
AFSSLPinningModePublicKey 通过"比较证书当中公钥(PublicKey)部分"来进行验证,通过SecTrustCopyPublicKey方法获取
本地证书和服务器证书,然后进行比较,如果有一个相同,则通过验证,此方式主要适用于自建证书
搭建的HTTPS服务器和需要较高安全要求的验证;
AFSSLPinningModeCertificate 直接将本地的证书设置为信任的根证书,然后来进行判断,并且比较本地证书的内容和服务器
证书内容是否相同,来进行二次判断,此方式适用于较高安全要求的验证。
*/
- (void)afn
{
AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
manager.responseSerializer = [AFHTTPResponseSerializer serializer];
AFSecurityPolicy *policy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeNone];
//接收无效的证书 默认是NO
policy.allowInvalidCertificates = YES;
//不验证域名,默认是YES
policy.validatesDomainName = NO;
manager.securityPolicy = policy;
[manager GET:@"https://kyfw.12306.cn/otn" parameters:nil progress:nil
success:^(NSURLSessionDataTask * _Nonnull task, id _Nullable responseObject) {
//responseObject 是二进制数据
// NSLog(@"success----%@", responseObject);
NSLog(@"success----%@", [[NSString alloc]initWithData:responseObject
encoding:NSUTF8StringEncoding]);
} failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {
NSLog(@"error----%@", error);
}];
}
网友评论