美文网首页iOS零碎知识iOS DeveloperiOS
iOS中的HTTPS, 你知道多少?

iOS中的HTTPS, 你知道多少?

作者: 奔哥小木屋 | 来源:发表于2016-05-14 02:05 被阅读1966次

1.ATS

  • 1)iOS9中新增App Transport Security(简称ATS)特性, 让原来请求时候用到的HTTP,全部都转向TLS1.2协议进行传输,也就意味着所有的HTTP协议都强制使用了HTTPS协议进行传输。

    1. ATS默认的条件
  • 服务器TLS版本至少是1.2版本

  • 连接加密只允许几种先进的加密

  • 证书必须使用SHA256或者更好的哈希算法进行签名,要么是2048位或者更长的RSA密钥,要么就是256位或更长的ECC密钥。

  • 3)在iOS9下直接进行HTTP请求如果报错,可以通过以下两种方法解决

    • 修改info.plist继续使用以前的设置,在info.plist中,添加App Transport Security,配置了节点表示告诉系统要走自定义的ATS设置,然后设置Allows Arbitrary Loads 为 YES,设置YES就是禁用ATS功能
    • 所有的请求都基于基于"TLS 1.2"版本协议。(该方法需要严格遵守官方的规定,如选用的加密算法、证书等)
  • 4)HTTPS简介

HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。在HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。

  • 主要思想是在不安全的网络上创建一安全信道,可在使用适当的加密包和服务器证书可被验证且可被信任时,提供保护
  • HTTPS的信任继承基于预先安装在浏览器中的证书颁发机构(如VeriSign、Microsoft等)(意即“我信任证书颁发机构告诉我应该信任的”)
  • 一个到某网站的HTTPS连接可被信任,如果服务器搭建自己的https 即采用自认证的方式来建立https信道,这样一般在客户端是不被信任的,浏览器访问的时候会有一个提示,询问是否继续

2.HTTPS与HTTP的区别:

  • https协议需要到ca申请证书,一般免费证书很少,需要交费。
  • http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。
  • http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
  • http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。

3.对开发的影响

  • 3.1 如果是自己使用NSURLSession来封装网络请求,涉及代码如下。
- (void)touchesBegan:(NSSet *)touches withEvent:(UIEvent *)event
{
    NSURLSession *session = [NSURLSession sessionWithConfiguration:[NSURLSessionConfiguration defaultSessionConfiguration] delegate:self delegateQueue:[NSOperationQueue mainQueue]];

    NSURLSessionDataTask *task =  [session dataTaskWithURL:[NSURL URLWithString:@"https://www.apple.com"] completionHandler:^(NSData *data, NSURLResponse *response, NSError *error) {
        NSLog(@"%@", [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding]);
    }];
    [task resume];
}

  • 3.2如果证书不受信任,用该代理方法安装证书信任服务
/*
*只要请求的地址是HTTPS的, 就会调用下面这个代理方法
*我们需要在该方法中告诉系统, 是否信任服务器返回的证书
*Challenge: 质询 包含受保护的区域
*protectionSpace : 受保护区域
*NSURLAuthenticationMethodServerTrust : 证书的类型  服务器信任
 */
- (void)URLSession:(NSURLSession *)session didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge 
  completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition, NSURLCredential *))completionHandler
{
    //    NSLog(@"didReceiveChallenge %@", challenge.protectionSpace);

    // 1.判断服务器返回的证书类型, 是否是服务器信任
    if ([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) 
    {
       
         NSLog(@"调用了里面这一层是服务器信任的证书");

        /*
         NSURLSessionAuthChallengeUseCredential = 0,                     使用证书
         NSURLSessionAuthChallengePerformDefaultHandling = 1,            忽略证书(默认的处理方式)
         NSURLSessionAuthChallengeCancelAuthenticationChallenge = 2,     忽略书证, 并取消这次请求
         NSURLSessionAuthChallengeRejectProtectionSpace = 3,            拒绝当前这一次, 下一次再询问
         */

        NSURLCredential *card = [[NSURLCredential alloc]initWithTrust:challenge.protectionSpace.serverTrust];
        completionHandler(NSURLSessionAuthChallengeUseCredential , card);
    }
}

4.使用AFNetworking

如果证书是通过权威的CA机构认证过的,那么什么都不用做,但是有证书,却不受信任,在使用AFN中,用到AFSecurityPolicy,需要按照以下代码操作。
有证书但是不受信任的典型网站就是12306。


AFSecurityPolicy,内部有三个重要的属性,如下:

AFSSLPinningMode SSLPinningMode;    //该属性标明了AFSecurityPolicy是以何种方式来验证
BOOL allowInvalidCertificates;      //是否允许不信任的证书通过验证,默认为NO
BOOL validatesDomainName;           //是否验证主机名,默认为YES

/*
AFSSLPinningMode 枚举类型有三个值:
             AFSSLPinningModeNone
             AFSSLPinningModePublicKey
             AFSSLPinningModeCertificate。

AFSSLPinningModeNone 代表了AFSecurityPolicy不做更严格的验证,"只要是系统信任的证书"就可以通过验证受到
                     allowInvalidCertificates和validatesDomainName的影响;

AFSSLPinningModePublicKey 通过"比较证书当中公钥(PublicKey)部分"来进行验证,通过SecTrustCopyPublicKey方法获取
                          本地证书和服务器证书,然后进行比较,如果有一个相同,则通过验证,此方式主要适用于自建证书
                          搭建的HTTPS服务器和需要较高安全要求的验证;

AFSSLPinningModeCertificate 直接将本地的证书设置为信任的根证书,然后来进行判断,并且比较本地证书的内容和服务器
                            证书内容是否相同,来进行二次判断,此方式适用于较高安全要求的验证。
*/


- (void)afn
{
    AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];

    manager.responseSerializer = [AFHTTPResponseSerializer serializer];

    AFSecurityPolicy *policy =  [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeNone];

    //接收无效的证书 默认是NO
    policy.allowInvalidCertificates = YES;

    //不验证域名,默认是YES
    policy.validatesDomainName = NO;

    manager.securityPolicy = policy;

    [manager GET:@"https://kyfw.12306.cn/otn" parameters:nil progress:nil 
success:^(NSURLSessionDataTask * _Nonnull task, id  _Nullable responseObject) {

        //responseObject 是二进制数据
//        NSLog(@"success----%@", responseObject);

        NSLog(@"success----%@", [[NSString alloc]initWithData:responseObject
        encoding:NSUTF8StringEncoding]);

    } failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {

        NSLog(@"error----%@", error);
    }];
}

相关文章

  • iOS中的HTTPS, 你知道多少?

    1.ATS 1)iOS9中新增App Transport Security(简称ATS)特性, 让原来请求时候用到...

  • 那些HTTPS的事儿,你知道多少?

    苹果在2017年的开发者大会中已经明确说到AppStore的所有APP都必须启用ATS安全功能,启用ATS以后,明...

  • iOS中的HTTPS

    在WWDC 15,Apple提出的ATS (App Transport Security) ,是 Apple 在推...

  • ios 中如何适配https

    iOS中http转https,及https请求抓包转ios中配置https记录

  • iOS开发中的HTTPS

    提出问题 苹果公司在2016的开发者大会上宣布:到2017年,所有的iOS应用都必须使用HTTPS与服务器进行通信...

  • iOS 中HTTPS 的使用

    谣言四起,大限将至。各种谣言皆因苹果开发者大会开始,从那个时间开始,都说2017年1月1日为HPPTS即将开始的日...

  • iOS中的HTTPS认证

    一、HTTPS认证 1. 会话认证机制 iOS 中会话认证机制共有四种,大体分为两种类型: 单向认证双向认证; N...

  • iOS中https部署

    修改plist文件配置 项目中除了网络接口请求需要https验证,什么打开网页啊,加载图片这些都不需要。ATS,每...

  • iOS系统还可以设置这些东西?

    不知道有多少用户能够熟悉使用iOS系统中的设置(就是那个齿轮图标),与Android不同,iOS设置中的选项有些奇...

  • iOS app实现支持HTTPS笔记索引

    最新学习https以及在iOS app中实现支持https,整理几篇笔记,索引如下: https iOS开发中对h...

网友评论

    本文标题:iOS中的HTTPS, 你知道多少?

    本文链接:https://www.haomeiwen.com/subject/moumrttx.html