iOS中的HTTPS, 你知道多少?

1.ATS

  • 1)iOS9中新增App Transport Security(简称ATS)特性, 让原来请求时候用到的HTTP,全部都转向TLS1.2协议进行传输,也就意味着所有的HTTP协议都强制使用了HTTPS协议进行传输。

    1. ATS默认的条件
  • 服务器TLS版本至少是1.2版本

  • 连接加密只允许几种先进的加密

  • 证书必须使用SHA256或者更好的哈希算法进行签名,要么是2048位或者更长的RSA密钥,要么就是256位或更长的ECC密钥。

  • 3)在iOS9下直接进行HTTP请求如果报错,可以通过以下两种方法解决

    • 修改info.plist继续使用以前的设置,在info.plist中,添加App Transport Security,配置了节点表示告诉系统要走自定义的ATS设置,然后设置Allows Arbitrary Loads 为 YES,设置YES就是禁用ATS功能
    • 所有的请求都基于基于"TLS 1.2"版本协议。(该方法需要严格遵守官方的规定,如选用的加密算法、证书等)
  • 4)HTTPS简介

HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。在HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。

  • 主要思想是在不安全的网络上创建一安全信道,可在使用适当的加密包和服务器证书可被验证且可被信任时,提供保护
  • HTTPS的信任继承基于预先安装在浏览器中的证书颁发机构(如VeriSign、Microsoft等)(意即“我信任证书颁发机构告诉我应该信任的”)
  • 一个到某网站的HTTPS连接可被信任,如果服务器搭建自己的https 即采用自认证的方式来建立https信道,这样一般在客户端是不被信任的,浏览器访问的时候会有一个提示,询问是否继续

2.HTTPS与HTTP的区别:

  • https协议需要到ca申请证书,一般免费证书很少,需要交费。
  • http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。
  • http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
  • http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。

3.对开发的影响

  • 3.1 如果是自己使用NSURLSession来封装网络请求,涉及代码如下。
- (void)touchesBegan:(NSSet *)touches withEvent:(UIEvent *)event
{
    NSURLSession *session = [NSURLSession sessionWithConfiguration:[NSURLSessionConfiguration defaultSessionConfiguration] delegate:self delegateQueue:[NSOperationQueue mainQueue]];

    NSURLSessionDataTask *task =  [session dataTaskWithURL:[NSURL URLWithString:@"https://www.apple.com"] completionHandler:^(NSData *data, NSURLResponse *response, NSError *error) {
        NSLog(@"%@", [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding]);
    }];
    [task resume];
}

  • 3.2如果证书不受信任,用该代理方法安装证书信任服务
/*
*只要请求的地址是HTTPS的, 就会调用下面这个代理方法
*我们需要在该方法中告诉系统, 是否信任服务器返回的证书
*Challenge: 质询 包含受保护的区域
*protectionSpace : 受保护区域
*NSURLAuthenticationMethodServerTrust : 证书的类型  服务器信任
 */
- (void)URLSession:(NSURLSession *)session didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge 
  completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition, NSURLCredential *))completionHandler
{
    //    NSLog(@"didReceiveChallenge %@", challenge.protectionSpace);

    // 1.判断服务器返回的证书类型, 是否是服务器信任
    if ([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) 
    {
       
         NSLog(@"调用了里面这一层是服务器信任的证书");

        /*
         NSURLSessionAuthChallengeUseCredential = 0,                     使用证书
         NSURLSessionAuthChallengePerformDefaultHandling = 1,            忽略证书(默认的处理方式)
         NSURLSessionAuthChallengeCancelAuthenticationChallenge = 2,     忽略书证, 并取消这次请求
         NSURLSessionAuthChallengeRejectProtectionSpace = 3,            拒绝当前这一次, 下一次再询问
         */

        NSURLCredential *card = [[NSURLCredential alloc]initWithTrust:challenge.protectionSpace.serverTrust];
        completionHandler(NSURLSessionAuthChallengeUseCredential , card);
    }
}

4.使用AFNetworking

如果证书是通过权威的CA机构认证过的,那么什么都不用做,但是有证书,却不受信任,在使用AFN中,用到AFSecurityPolicy,需要按照以下代码操作。
有证书但是不受信任的典型网站就是12306。


AFSecurityPolicy,内部有三个重要的属性,如下:

AFSSLPinningMode SSLPinningMode;    //该属性标明了AFSecurityPolicy是以何种方式来验证
BOOL allowInvalidCertificates;      //是否允许不信任的证书通过验证,默认为NO
BOOL validatesDomainName;           //是否验证主机名,默认为YES

/*
AFSSLPinningMode 枚举类型有三个值:
             AFSSLPinningModeNone
             AFSSLPinningModePublicKey
             AFSSLPinningModeCertificate。

AFSSLPinningModeNone 代表了AFSecurityPolicy不做更严格的验证,"只要是系统信任的证书"就可以通过验证受到
                     allowInvalidCertificates和validatesDomainName的影响;

AFSSLPinningModePublicKey 通过"比较证书当中公钥(PublicKey)部分"来进行验证,通过SecTrustCopyPublicKey方法获取
                          本地证书和服务器证书,然后进行比较,如果有一个相同,则通过验证,此方式主要适用于自建证书
                          搭建的HTTPS服务器和需要较高安全要求的验证;

AFSSLPinningModeCertificate 直接将本地的证书设置为信任的根证书,然后来进行判断,并且比较本地证书的内容和服务器
                            证书内容是否相同,来进行二次判断,此方式适用于较高安全要求的验证。
*/


- (void)afn
{
    AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];

    manager.responseSerializer = [AFHTTPResponseSerializer serializer];

    AFSecurityPolicy *policy =  [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeNone];

    //接收无效的证书 默认是NO
    policy.allowInvalidCertificates = YES;

    //不验证域名,默认是YES
    policy.validatesDomainName = NO;

    manager.securityPolicy = policy;

    [manager GET:@"https://kyfw.12306.cn/otn" parameters:nil progress:nil 
success:^(NSURLSessionDataTask * _Nonnull task, id  _Nullable responseObject) {

        //responseObject 是二进制数据
//        NSLog(@"success----%@", responseObject);

        NSLog(@"success----%@", [[NSString alloc]initWithData:responseObject
        encoding:NSUTF8StringEncoding]);

    } failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {

        NSLog(@"error----%@", error);
    }];
}
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容