HTTPDNS IP直连、证书强校验

·背景

公司APP项目忽略了服务端证书校验漏洞,导致攻击者可以通过伪造证书等手段进行攻击获取。因此需要进行证书校验来解决该漏洞带来的风险。

·一次完整的HTTP请求过程

域名解析 -> 发起TCP的三次握手(去看看)-> 建立TCP连接后发起HTTP请求 -> 服务器响应HTTP请求

下图通过抓包可以查看连接过程:

image

·域名解析(DNS劫持)

DNS域名解析过程:https://blog.csdn.net/u010555682/article/details/52127451

在解析域名过程中需要经过localDNS服务器,就在这个过程中有可能会被黑客攻击、甚至服务商在其中做手脚,甚至使用伪造的服务器导致DNS域名解析后的结果并不是我们想要的内容。这种情况就是DNS域名劫持。

下图为DNS劫持流程:

image

那么如何解决DNS劫持?

1、 不用运营商的DNS解析而使用自己可信的解析服务器。

2、提前在自己的APP中将解析好的域名以IP的形式发出去从而绕过运营商的DNS解析来达到避免DNS解析的问题。(IP直连)

·HTTPS连接

HTTP协议传输的数据都是未加密的,也就是明文传输,因此HTTP协议传输隐私信息非常的不安全。为了保证隐私数据能够加密传输,设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传输的数据进行加密,从而诞生了HTTPS。

HTTPS建立连接过程示意图:(来源:https://www.cnblogs.com/softidea/p/6958394.html

image

·HTTPS IP直连

为了避免上文中讲到的DNS被劫持的情况,我们将在请求的时候讲URL中的HOST中的域名替换为后台下发IP进行访问(即IP直连)。IP直连相对于域名访问的好处:

1、省去DNS解析这一步骤,减少耗时

2、避免DNS劫持;

3、当终端有多个IP接入选择时,有一定容灾能力;

但是,HTTPS IP直连也存在着问题:

1、证书HOST校验问题;

2、SNI问题;

·证书HOST校验问题

终端在SSL握手过程会校验当前请求URL的HOST是否在服务端证书的可选域名列表里。

比如想要请求https://a.html5.qq.com,使用IP直连接后实际请求的URL为:https://183.21.152.52:443此时服务端返回的证书可选域名列表如下:

image

由于请求的HOST域名被替换成IP,导致底层在进行证书验证的时候验证失败。

解决办法:将请求的HOST文件中的IP替换回请求的域名

image

下图通过抓包查看不将HOST中的IP换成域名和换成域名情况分别返回的证书:

image
image

·SNI问题

解决了上述问题后,理论上就可以进行IP直连。但是还会有存在:一个IP转发层部署了多个域名的证书(SNI情况)。而终端使用IP直连时,服务端SSL握手阶段会获取到域名调度后的IP,服务端无法找到匹配证书时,只能返回默认的证书或者不返回,没有可匹配的证书,导致校验失败。

解决方案-阿里云HTTPS SNI“IP直连”方案

   SNI(单IP多HTTPS证书)场景下,ios上层网络库NSURLConnection/NSURLSession没有提供接口进行SNI字段配置,因此需要Socket层级的网络库(CFNetwork)来实现IP直连网络请求适配方案。

针对SNI场景的方案,Socket层级的网络库方案:

·基于CFNetwork , hook证书校验步骤

·基于原生支持设置SNI字段的更底层的库(如libcurl库);

实现:

1、筛选需要被拦截的网络请求

/**
 *  是否拦截处理指定的请求
 *
 *  @param request 指定的请求
 *  @return 返回YES表示要拦截处理,返回NO表示不拦截处理
 */
+ (BOOL)canInitWithRequest:(NSURLRequest *)request {
    /* 防止无限循环,因为一个请求在被拦截处理过程中,也会发起一个请求,这样又会走到这里,如果不进行处理,就会造成无限循环 */
    if ([NSURLProtocol propertyForKey:protocolKey inRequest:request]) {
        return NO;
    }
    NSString *url = request.URL.absoluteString;
    // 如果url以https开头,则进行拦截处理,否则不处理
    if ([url hasPrefix:@"https"]) {
        return YES;
    }
    return NO;
}

2、对需要拦截的请求重新构造

+ (NSURLRequest *)canonicalRequestForRequest:(NSURLRequest *)request {
    return [request httpdns_getPostRequestIncludeBody];
}

测试过程中遇到使用GET请求能够正常拉去数据,但是使用POST请求拉取失败的问题。 经过测试发现使用NSURLProtocol拦截NSURLSession请求会丢失body.解决办法是使用HTTPBodyStream获取body,再赋值到body中:

- (NSMutableURLRequest *)httpdns_getMutablePostRequestIncludeBody{
    NSMutableURLRequest * req = [self mutableCopy];
    if ([self.HTTPMethod isEqualToString:@"POST"]) {
        if (!self.HTTPBody) {
            uint8_t d[1024] = {0};
            NSInputStream *stream = self.HTTPBodyStream;
            NSMutableData *data = [[NSMutableData alloc] init];
            [stream open];
            //warning 不能用 [stream hasBytesAvailable]) 判断,处理图片文件的时候这里的[stream hasBytesAvailable]会始终返回YES,导致在while里面死循环。
            BOOL endOfStream = NO;
            while (!endOfStream) {//[stream hasBytesAvailable]
                NSInteger len = [stream read:d maxLength:1024];
                if (len == 0) {//文件读取到最后
                    endOfStream = YES;
                }else if (len == -1){
                    endOfStream = YES;
                }else if (stream.streamError == nil){
                    [data appendBytes:(void *)d length:len];
                } 
            }
            req.HTTPBody = [data copy];
            NSString *str = [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding];
            [stream close];
        }
    }
    return req;
}

3、将用于拦截请求的NSURLProtocol的子类添加到

NSURLSessionConfiguration * sessionConfiguration = [NSURLSessionConfiguration defaultSessionConfiguration];
//add
NSArray *protocolArray = @[ [CFHttpMessageURLProtocol class] ];
sessionConfiguration.protocolClasses = protocolArray;

遇到问题:
转发请求内部使用了Core Foundation,就需要涉及到Foundation和Core Foundation之间的转化。系统在ARC状态下编译器不能自动管理CF的内存,必须手动使用CFRetain和CFRelease来进行CF的内存管理。
过程由于没有使用好 __bridge_retained 和 CFRelease()导致出现内存泄漏。

image.png
在Objective-C 和 Core Foundation-style 对象之间进行转换,你必须通过以下宏来告诉编译器对象的持有者:
__bridge : 转换Objective-C 和 Core Foundation 指针,不移交持有权. 作用于外对象已经释放掉,作用于外再访问该对象就会崩溃
__bridge_retained : 转换 Objective-C 指针到Core Foundation 指针并移交持有权.
你要负责调用 CFRelease 或一个相关的函数来释放对象.
__bridge_transfer : 传递一个非Objective-C 指针到 Objective-C 指针并移交持有权给ARC , ARC负责释放对象.
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,122评论 6 505
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,070评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,491评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,636评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,676评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,541评论 1 305
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,292评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,211评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,655评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,846评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,965评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,684评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,295评论 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,894评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,012评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,126评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,914评论 2 355

推荐阅读更多精彩内容