Android中https单向认证的总结

  • 中间人攻击

我们都知道使用fiddler抓取app的数据包,不管是http还是https请求,都能轻松抓取,此时对客户端来说,fiddler是一个服务端,对服务端来说,fiddler就变成了一个客户端,查了下资料,这种方式称为“中间人攻击”,怎么才能防止https中的“中间人攻击”呢,工作中也用到了https,所以想深入研究一下这个问题,当然每个问题如果深挖的话,都需要很多知识的支持,所以这个过程有些地方是自己的理解,难免有些偏差,有问题,咱们讨论区见。

  • 单向认证

平时我们说的单项认证,一般指的是客户端对服务端的认证,当客户端向服务端发送请求时,服务端会把自己的证书信息发给客户端,这个证书信息包括服务端的公钥、有效时间、有效地址和CA的数字签名等信息,所以客户端需要与预埋一个证书,这样我们可以拿本地证书和服务端发送的证书进行信息匹配,完成认证的过程(在使用fiddler抓包时,需要事先安装的证书就是为了完成这个客户端对服务端的认证过程,而且这个证书应该不是正规的CA机构颁发的证书,而是fiddler自己生成的证书)。

  • android中单向认证的过程

1.获取客户端预埋的服务器端的证书对象

InputStream mCaInputStream =context.getResources().openRawResource(R.raw.server_cert);

2.生成符合x509标准的证书

CertificateFactory mCertificateFactory = CertificateFactory.getInstance("X.509");
X509Certificate certificate =(X509Certificate) mCertificateFactory.generateCertificate(mCaInputStream);
if (mCaInputStream != null) {
      mCaInputStream.close();
  }

3.将证书导入到本地的证书密钥库中去

KeyStore keyStore = KeyStore.getInstance(KeyStore.getDefaultType());
//这几行代码,貌似没有导入的操作?
keyStore.load(null, null);
keyStore.setCertificateEntry("123", certificate);

4.使用本地密钥库初始化信任管理器中去

 TrustManagerFactory trustManagerFactory= TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
trustManagerFactory.init(keyStore);

5.使用信任管理器得到X509TrustManager

TrustManager[] trustManagers = trustManagerFactory.getTrustManagers();
 //这个位置,我直接取了数组的第一个元素,貌似不妥。
X509TrustManager x509TrustManager = (X509TrustManager) trustManagers[0];

6.使用X509TrustManager校验服务端的证书,此方法不报异常即使校验成功

x509TrustManager.checkServerTrusted(chain, authType);
  • 分析过程

    • 主要分析第6步,这步中的x509TrustManager对象,是我使用客户端预埋的证书生成的,用这个证书去校验服务器返回来的证书,如果校验成功则客户端对服务端认证成功,否则,失败。
    • 这里如果失败了还有个处理,就是在预埋证书校验失败的情况下,我们重新初始化了一个系统默认的信任管理器TrustManagerFactory,加载手机端的所有证书到信任管理器中,再去校验服务端的证书是否是信任的,如果校验成功则客户端对服务端认证成功,否则,校验失败,此时才是真正的认证失败。不过这个处理比较危险,具体分析见下一条:
    • 我的实际情况是这样的,服务器使用的是阿里云提供的CA证书,这种证书是经过专门的CA机构颁发的,理论上讲不需要客户端代码认证,此时如果客户端证书跟这个阿里云证书不匹配,因为使用了手机中默认的信任管理器TrustManagerFactory参与校验,校验也是会通过校验的,同理,fiddler抓包也是能够抓取的,也就是我们这种认证失去了作用了。
....
 } catch (NoSuchAlgorithmException e) {
                e.printStackTrace();
            } catch (CertificateException e) {
//                发生异常,就用设备本身默认的信任管理器进行校验
//                这样可能存在危险,经过测试如果加上这句话,fiddler可以正常抓包的
//                这是因为fiddler抓包之前,会在客户端安装一个证书,如果指定的证书校验失败
//                就是默认使用这个证书匹配,结果能够和fiddler匹配成功。
                try {
                    TrustManagerFactory trustManagerFactory
                            = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
                    //初始化手机本身默认的证书信任管理器用于认证。
                    trustManagerFactory.init((KeyStore) null);
                    TrustManager[] trustManagers = trustManagerFactory.getTrustManagers();
                    X509TrustManager x509TrustManager = chooseTrustManager(trustManagers);
                    x509TrustManager.checkServerTrusted(chain, authType);
                } catch (NoSuchAlgorithmException e1) {
                    e1.printStackTrace();
                } catch (KeyStoreException e1) {
                    e1.printStackTrace();
                }
  • 所以在实际中,需要保证认证的有效期,一般不会启动本地默认的TrustManagerFactory对象参与校验
  • OkHttp中的ssl配置

    • 校验域名
public class UnSafeHostnameVerifier implements HostnameVerifier {
    @Override
    public boolean verify(String hostname, SSLSession session) {
        if (AppConstants.HOST_NAME.equals(hostname)) {
            //第一请求时,会返回域名hostname,用于和本地域名校验
            return true;
        }
        return false;
    }
}
  • 调用SSLSocketFactory和X509TrustManager对象
SSLHelper5 sslHelper5 = new SSLHelper5(App.getContext());
OkHttpClient.Builder builder = new OkHttpClient.Builder()
                            .sslSocketFactory(sslHelper5.provideSSLSocketFactory()
                                    , sslHelper5.provideX509TrustManager())
                            .hostnameVerifier(new UnSafeHostnameVerifier())
  • 项目文件

GitHub,SSLHelper5.java

  • 完成(关于Https的双向认证,近期完成)

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容