原理部分
对称加密
存在一个对称密钥,信息用对称密钥加密,也用对称密钥解密。
非对称加密
存在一个公钥和一个私钥,可以公钥加密私钥解密,也可以私钥加密公钥解密。
哈希算法
客户端将传输的内容哈希,得到数字摘要,随内容一起发给服务器,服务器将得到的内容哈希,与收到的数字摘要比较,若相同,则内容完整无误。
HTTPS原理
HTTPS = HTTP + SSL
SSL协议规定了客户端与服务器之间如何安全保密的传输信息。
SSL协议中一般先用 非对称加密方式
传输 对称加密方式
的密钥,再用 对称加密方式
的密钥传输通讯内容。
(因为 对称加密方式
简单,快)
第一步:客户端申请建立SSL会话。
第二步:服务器把自己的证书(假定这个证书靠谱)发给客户端,里面有服务器的公钥。
第三步:客户端把 对称加密方式
的密钥(一般被叫做master_secret)用服务器的公钥加密,生成pre_master_secret,发回给服务器。
第四步:服务器用自己的私钥解密pre_master_secret,得到master_secret。
第五步及之后:客户端将通讯内容及其数字摘要用master_secret加密后发给服务器,服务器用master_secret解密,得到内容,顺便验证完整性。反之也成立。
Charles及Wireshark如何干掉HTTPS
Charles
简单的讲,中间人攻击。
在上面的第二步,客户端收到的不是服务器的证书,是Charles的,如果客户端信任了这个证书,就会把master_secret用Charles的公钥加密,所以Charles就知道了master_secret,自然能解密你们之后发送的内容。GG
防止方法:在客户端中存一份自己服务器的证书,第二步收到证书时进行比较。
Wireshark和Ethereal
你先把服务器的私钥告诉Wireshark
在上面第四步,Wireshark用服务器的私钥解密pre_master_secret,得到master_secret,也就可以解密你们之后发送的内容。GG
防止方法:保管好你服务器的私钥。
实践部分
HTTP是明文传输的,如果你不用HTTPS,也不自己加密,直接用HTTP传账号密码的话,那你就完蛋了。
iOS9默认禁止HTTP,如果你一定要用也可以,自行谷歌设置方法。
毫无疑问你应该用HTTPS,但上HTTPS了就绝对安全了么,不是,HTTPS防不住中间人攻击。
实践部分我准备讲一下Swift+Alamofire条件下怎么通过验证证书防止中间人攻击。这部分对应的原理就是上面的这句话:
在客户端中存一份自己服务器的证书,第二步收到证书时进行比较。
Alamofire封装的太好了,一般的请求只用这一句就好了:
Alamofire.request(.GET, "https://api.douban.com/v2/book/1220562")
如果你点request进去,就会发现,执行request的是Alamofire的sharedInstance。
不幸的是,修改这个sharedInstance的ServerTrustPolicy并不是一件容易的事,所以你得自己搞一个manager出来了。
希望你的架构里有网络层这个东西,也就是一个类似NetworkingManager的类,如果没有,希望你看一下我这篇文章,毕竟没单独的网络层不是件好事。
好,假设你有NetworkingManager这个类,这个类的结构就按我上面那篇文章来构造了(就是任性),这个类有一个单例,每个API对应一个实例方法。
var manager: Manager?
在NetworkingManager类里面定义这么个变量,Manager是Alamofire的管理类。
并增加一个这样的初始化方法,或者在初始化方法里面添加这样的内容:
init() {
let serverTrustPolicy = ServerTrustPolicy.PinCertificates(
certificates: ServerTrustPolicy.certificatesInBundle(),
validateCertificateChain: true,
validateHost: true
)
let serverTrustPolicies: [String : ServerTrustPolicy] = ["api.douban.com":serverTrustPolicy]
manager = Manager(serverTrustPolicyManager: ServerTrustPolicyManager(policies: serverTrustPolicies))
}
这里有个问题等下讲,先说它的意思:ServerTrustPolicy 是Alamofire里面负责管理服务器验证的一个类,提供了这么几种验证方法:
- PerformDefaultEvaluation
即默认,没试过所以不知道这个默认到底安不安全.. - PinCertificates
验证证书,即我使用的方法 - PinPublicKeys
验证公钥 - DisableEvaluation
不验证,心真大.. - CustomEvaluation
DIY验证,如果你够6可以选这个
certificatesInBundle即你放在Bundle里的证书,Alamofire把这个证书和前面第二步服务器传过来证书进行比对,如果不对拒绝通信,Charles之类的中间人攻击也就没可乘之机了。
如何把证书放进Bundle? 拖进去,注意选中copyIfNeeded 和 下面你的 Target。
如果想测试一下,哪里找证书?比如 https://api.douban.com/v2/book/1220562 这样的HTTPS网站,你用浏览器打开,地址栏左边都有个小锁,点进去,找找找,最后找到证书,拖到桌面上,后缀可能为.cer什么的。
你得到了一个serverTrustPolicy,也就是一个验证策略,在这里是用证书验证的策略。
Alamofire或者说iOS允许你对不同的host执行不同的验证策略,这个对应关系放在[String : ServerTrustPolicy]这样的一个字典里,左边是host(不是整个URL)右边是policy,也就是上面的serverTrustPolicies,你拿这个去生成ServerTrustPolicyManager,再利用Manager的初始化方法,为manager赋值。
怎么知道一个URL的host是哪一部分?有个好方法,开一个playground,用整个URL字符串做一个NSURL,然后取这个NSURL实例host,看右侧返回值。
然后你就有了一个配置好的安全的Manager实例。
为了测试,我在网络层管理类里面写了个test函数,里面用这个安全的manager去request:
func testSSL() {
manager!.request(.GET, "https://api.douban.com/v2/book/1220562").responseJSON(options: .AllowFragments) { (response) in
guard let json = response.result.value else {
print("\(response.result.error)")
return
}
print(json)
}
}
然后在主VC里这么调用:
NetworkingManager.sharedInstance.testSSL()
你就会发现,只有当你证书配置正确了,你才能得到json,如果没放证书,或者没放对,就会输出错误。如果你证书没配对,也就是Alamofire觉得服务器给它的证书不对,就拒绝了与服务器的通讯。
上面提到有一个问题,就是为什么一定要在NetworkingManager这个类里面设一个manager变量,直接在testSSL里面定义,定义完了用不行么?答案是不行,你得一直持有它,一旦Alamofire去切线程去处理网络请求了,你定义的manager就会被释放了,manager一被释放,请求自然就被取消了,所以你也拿不到json。因为通常情况下用的是Alamofire.sharedInstance,它一直存在,所以一般感觉不到这个问题。
微博:@我偏笑_NSNirvana 欢迎私信。
网友评论
Error Domain=NSURLErrorDomain Code=-999