iOS 证书校验的几种嵌入方式,公钥证书pem的读取

嵌入的几种方式

使用公有协议https进行网络传输,为了避免数据被抓包,需要实现客户端的证书校验功能。而证书校验可能存在几种实现的方式。分别如下:
A. 直接把客户端证书cer,嵌入到bundle中。
B. 提取客户端证书的公钥,生成pem格式文件,嵌入到bundle中。
C. 把cer证书pem格式的文本硬编码到代码中。
D. 把pem格式公钥硬编码到代码中。

差别分析

实际上,以上的实现方式都能实现证书校验的功能,只是对应的证书数据解析哪一步的代码处理有点差异。让我感到疑惑的是,为什么会存在这几种方式,特别是A和B。

使用B而不使用A的原因猜测:

  1. 开发团队可能不愿意泄漏过多的证书信息,只是为了实现功能必要的嵌入公钥信息。
  2. 证书信息不常驻内存,存在频繁读取的场景,此时考虑效率,只使用必要的公钥信息。

而C,D与A,B没有多大区别,主要是转成了base64硬编码到代码中。从安全性的角度来说,可能比直接把文件嵌入安全一点。文件直接砸壳就能拿到,很直接。而硬编码需要分析二进制,并且还要在一堆字符串查找,不那么直接。

公钥证书pem的读取

// 从公钥证书文件中获取到公钥的SecKeyRef指针。 Base64String->NSData
+ (id)publicSecKeyFromKeyBits:(NSData *)givenData {
    NSMutableDictionary *options = [NSMutableDictionary dictionary];
    options[(__bridge id)kSecAttrKeyType] = (__bridge id) kSecAttrKeyTypeRSA;
    options[(__bridge id)kSecAttrKeyClass] = (__bridge id) kSecAttrKeyClassPublic;

    NSError *error = nil;
    CFErrorRef ee = (__bridge CFErrorRef)error;
    ///但这个方法在iOS10才支持。
    id ret = (__bridge_transfer id)SecKeyCreateWithData((__bridge CFDataRef)givenData, (__bridge CFDictionaryRef)options, &ee);
    if (error) {
        return nil;
    }
    return ret;
}

此方法存在一个比较明显的缺点,只支持iOS10及其以上。我看到一些嵌入pem格式的公钥证书的app是支持到8.0的,但没能找到能支持低版本的生成SecKeyRef的方法,也许其作用并不是用来做证书校验的。

小技巧

在后台不能提供客户端证书的情况下,可以在浏览器使用对应的域名下得网址进行请求,把证书拿到。macOS可以这么操作:1.请求相应的地址,2点击地址栏左边的小锁头,3点击证书,4出现证书详情的时候,点击拖动证书图标保存到本地。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 1 基础 1.1 对称算法 描述:对称加密是指加密过程和解密过程使用相同的密码。主要分:分组加密、序列加密。 原理...
    御浅永夜阅读 7,334评论 1 4
  • 原文地址:数字证书原理,公钥私钥加密原理 文中首先解释了加密解密的一些基础知识和概念,然后通过一个加密通信过程的例...
    淇滨杜隆坦阅读 9,601评论 4 46
  • 原文地址 http://blog.csdn.net/u012409247/article/details/4985...
    0fbf551ff6fb阅读 8,922评论 0 13
  • 信息安全三要素 1. 保密性:信息在传输时不被泄露 2. 完整性:信息在传输时不被篡改 3. 身份认证:用于确定你...
    Jason1226阅读 5,195评论 0 0
  • 蝉儿吱吱的叫。 “又到了这个季节,无聊啊无聊,热的书也看不下去了,零食也吃完了,怎么办呢啊啊。这时候煦雯应该还在教...
    小维w阅读 3,077评论 1 1