iOS使用自签名证书实现HTTPS请求
概述
在16年的WWDC中,Apple已表示将从2017年1月1日起,所有新提交的App必须强制性应用HTTPS协议来进行网络请求。
默认情况下非HTTPS的网络访问是禁止的并且不能再通过简单粗暴的向Info.plist中添加NSAllowsArbitraryLoads设置绕过ATS(AppTransportSecurity)的限制(否则须在应用审核时进行说明并很可能会被拒)。所以还未进行相应配置的公司需要尽快将升级为HTTPS的事项提上进程了。
Https
HTTPS就是HTTP协议上再加一层加密处理的SSL协议,即HTTP安全版。相比HTTP,HTTPS可以保证内容在传输过程中不会被第三方查看、及时发现被第三方篡改的传输内容、防止身份冒充,从而更有效的保证网络数据的安全。至于深层次的原理和介绍请查询相关资料和文档。
HTTPS客户端与服务器交互过程:
1、客户端第一次请求时,服务器会返回一个包含公钥的数字证书给客户端;
2、客户端生成对称加密密钥并用其得到的公钥对其加密后返回给服务器;
3、服务器使用自己私钥对收到的加密数据解密,得到对称加密密钥并保存;
4、然后双方通过对称加密的数据进行传输。
这里写图片描述
数字证书
在HTTPS客户端与服务器第一次交互时,服务端返回给客户端的数字证书是让客户端验证这个数字证书是不是服务端的,证书所有者是不是该服务器,确保数据由正确的服务端发来,没有被第三方篡改。数字证书可以保证数字证书里的公钥确实是这个证书的所有者(Subject)的,或者证书可以用来确认对方身份。证书由公钥、证书主题(Subject)、数字签名(digitalsignature)等内容组成。其中数字签名就是证书的防伪标签,目前使用最广泛的SHA-RSA加密。
证书一般分为两种:
一种是向权威认证机构购买的证书,服务端使用该种证书时,因为苹果系统内置了其受信任的签名根证书,所以客户端不需额外的配置。为了证书安全,在证书发布机构公布证书时,证书的指纹算法都会加密后再和证书放到一起公布以防止他人伪造数字证书。而证书机构使用自己的私钥对其指纹算法加密,可以用内置在操作系统里的机构签名根证书来解密,以此保证证书的安全。如x509、RSA。
另一种是自己制作的证书,即自签名证书。好处是不需要花钱购买,但使用这种证书是不会受信任的,所以需要我们在代码中将该证书配置为信任证书。这就是本文的主要目的。如12306官网的证书。
创建自定义证书
我们在使用自签名证书来实现HTTPS请求时,因为不像机构颁发的证书一样其签名根证书在系统中已经内置了,所以我们需要在App中内置自己服务器的签名根证书来验证数字证书。
首先将服务端生成的.cer格式的根证书添加到项目中,注意在添加证书要一定要记得勾选要添加的targets。这里有个地方要注意:苹果的ATS要求服务端必须支持TLS1.2或以上版本;必须使用支持前向保密的密码;证书必须使用SHA-256或者更好的签名hash算法来签名,如果证书无效,则会导致连接失败。由于我在生成的根证书时签名hash算法低于其要求,在配置完请求时一直报NSURLErrorServerCertificateUntrusted=-1202错误,希望大家可以注意到这一点。
本文使用AFNetworking3.0来配置证书校验。其中AFSecurityPolicy类中封装了证书校验的过程。
AFSecurityPolicy分三种验证模式:
1、AFSSLPinningModeNone:只验证证书是否在新人列表中
2、AFSSLPinningModeCertificate:验证证书是否在信任列表中,然后再对比服务端证书和客户端证书是否一致
3、AFSSLPinningModePublicKey:只验证服务端与客户端证书的公钥是否一致
这里我们选第二种模式,并且对AFSecurityPolicy的allowInvalidCertificates和validatesDomainName进行设置。
准备证书
我这边使用的是xca来制作了根证书,制作流程请参考http://www.2cto.com/Article/201411/347512.html,由于xca无法导出.jsk的后缀,因此我们只要制作完根证书后以.p12的格式导出就行了,之后的证书制作由命令行来完成。自制一个批处理文件,添加如下命令:
setip=%1%
md%ip%
keytool-importkeystore-srckeystoreca.p12-srcstoretypePKCS12-srcstorepass123456-destkeystoreca.jks-deststoretypeJKS-deststorepass123456
keytool-genkeypair-aliasserver-%ip%-keyalgRSA-keystoreca.jks-storepass123456-keypass123456-validity3650-dname"CN=%ip%,OU=ly,O=hik,L=hz,ST=zj,C=cn"
keytool-certreq-aliasserver-%ip%-storepass123456-file%ip%\server-%ip%.certreq-keystoreca.jks
keytool-gencert-aliasca-storepass123456-infile%ip%\server-%ip%.certreq-outfile%ip%\server-%ip%.cer-validity3650-keystoreca.jks
keytool-importcert-trustcacerts-storepass123456-aliasserver-%ip%-file%ip%\server-%ip%.cer-keystoreca.jks
keytool-delete-keystoreca.jks-aliasca-storepass123456
将上面加粗的ca.p12改成你导出的.p12文件的名称,123456改为你创建证书的密码。
然后在文件夹空白处按住ctrl+shift点击右键,选择在此处打开命令窗口,在命令窗口中输入“start.batip/域名”来执行批处理文件,其中start.bat是添加了上述命令的批处理文件,ip/域名即你服务器的ip或者域名。执行成功后会生成一个.jks文件和一个以你的ip或域名命名的文件夹,文件夹中有一个.cer的证书,这边的.jks文件将在服务端使用.cer文件将在客户端使用,到这里证书的准备工作就完成了。
服务端配置
打开tomcat/conf目录下的server.xml文件将HTTPS的配置打开,并进行如下配置:
keystoreFile是你.jks文件放置的目录,keystorePass是你制作证书时设置的密码,netZone填写你的ip或域名。注意苹果要求协议要TLSv1.2以上。
iOS端配置
首先把前面生成的.cer文件添加到项目中,注意在添加的时候选择要添加的targets。
使用NSURLSession进行请求
NSStringurlString=@"https://xxxxxxx";
NSURLurl=[NSURLURLWithString:urlString];
NSMutableURLRequestrequest=[NSMutableURLRequestrequestWithURL:urlcachePolicy:NSURLRequestReloadIgnoringCacheDatatimeoutInterval:10.0f];
NSURLSessionsession=[NSURLSessionsessionWithConfiguration:[NSURLSessionConfigurationdefaultSessionConfiguration]delegate:selfdelegateQueue:[NSOperationQueuemainQueue]];
NSURLSessionDataTasktask=[sessiondataTaskWithRequest:request];
[taskresume];
需要实现NSURLSessionDataDelegate中的URLSession:didReceiveChallenge:completionHandler:方法来进行证书的校验:
-(void)URLSession:(NSURLSession)sessiondidReceiveChallenge:(NSURLAuthenticationChallenge)challenge
completionHandler:(void(^)(NSURLSessionAuthChallengeDispositiondisposition,NSURLCredential_Nullablecredential))completionHandler{
NSLog(@"证书认证");
if([[[challengeprotectionSpace]authenticationMethod]isEqualToString:NSURLAuthenticationMethodServerTrust]){
do
{
SecTrustRefserverTrust=[[challengeprotectionSpace]serverTrust];
NSCAssert(serverTrust!=nil,@"serverTrustisnil");
if(nil==serverTrust)
break;/failed/
/
导入多张CA证书(CertificationAuthority,支持SSL证书以及自签名的CA),请替换掉你的证书名称
/
NSStringcerPath=[[NSBundlemainBundle]pathForResource:@"ca"ofType:@"cer"];//自签名证书
NSDatacaCert=[NSDatadataWithContentsOfFile:cerPath];
NSCAssert(caCert!=nil,@"caCertisnil");
if(nil==caCert)
break;/failed/
SecCertificateRefcaRef=SecCertificateCreateWithData(NULL,(__bridgeCFDataRef)caCert);
NSCAssert(caRef!=nil,@"caRefisnil");
if(nil==caRef)
break;/failed/
//可以添加多张证书
NSArraycaArray=@[(__bridgeid)(caRef)];
NSCAssert(caArray!=nil,@"caArrayisnil");
if(nil==caArray)
break;/failed/
//将读取的证书设置为服务端帧数的根证书
OSStatusstatus=SecTrustSetAnchorCertificates(serverTrust,(__bridgeCFArrayRef)caArray);
NSCAssert(errSecSuccess==status,@"SecTrustSetAnchorCertificatesfailed");
if(!(errSecSuccess==status))
break;/failed/
SecTrustResultTyperesult=-1;
//通过本地导入的证书来验证服务器的证书是否可信
status=SecTrustEvaluate(serverTrust,&result);
if(!(errSecSuccess==status))
break;/failed/
NSLog(@"stutas:%d",(int)status);
NSLog(@"Result:%d",result);
BOOLallowConnect=(result==kSecTrustResultUnspecified)||(result==kSecTrustResultProceed);
if(allowConnect){
NSLog(@"success");
}else{
NSLog(@"error");
}
/kSecTrustResultUnspecifiedandkSecTrustResultProceedaresuccess/
if(!allowConnect)
{
break;/failed/
}
#if0
/TreatkSecTrustResultConfirmandkSecTrustResultRecoverableTrustFailureassuccess/
/sincetheuserwilllikelytap-throughtoseethedancingbunnies/
if(result==kSecTrustResultDeny||result==kSecTrustResultFatalTrustFailure||result==kSecTrustResultOtherError)
break;/failedtotrustcert(goodinthiscase)/
#endif
//Theonlygoodexitpoint
NSLog(@"信任该证书");
NSURLCredentialcredential=[NSURLCredentialcredentialForTrust:challenge.protectionSpace.serverTrust];
completionHandler(NSURLSessionAuthChallengeUseCredential,credential);
return[[challengesender]useCredential:credential
forAuthenticationChallenge:challenge];
}
while(0);
}
//Baddog
NSURLCredentialcredential=[NSURLCredentialcredentialForTrust:challenge.protectionSpace.serverTrust];
completionHandler(NSURLSessionAuthChallengeCancewww.tt951.comlAuthenticationChallenge,credential);
return[[challengesender]cancelAuthenticationChallenge:challenge];
}
此时即可成功请求到服务端。
使用AFNetworking进行请求
AFNetworking首先需要配置AFSecurityPolicy类,AFSecurityPolicy类封装了证书校验的过程。
/
AFSecurityPolicy分三种验证模式:
AFSSLPinningModeNone:只是验证证书是否在信任列表中
AFSSLPinningModeCertificate:该模式会验证证书是否在信任列表中,然后再对比服务端证书和客户端证书是否一致
AFSSLPinningModePublicKey:只验证服务端证书与客户端证书的公钥是否一致
/
AFSecurityPolicysecurityPolicy=[AFSecurityPolicypolicyWithPinningMode:AFSSLPinningModeCertificate];
securityPolicy.allowInvalidCertificates=YES;//是否允许使用自签名证书
securityPolicy.validatesDomainName=NO;//是否需要验证域名,默认YES
AFHTTPSessionManager_manager=[AFHTTPSessionManagermanager];
_manager.responseSerializer=[AFHTTPResponseSerializerserializer];
_manager.securityPolicy=securityPolicy;
//设置超时
[_manager.requestSerializerwillChangeValueForKey:@"timeoutinterval"];
_manager.requestSerializer.timeoutInterval=20.f;
[_manager.requestSerializerdidChangeValueForKey:@"timeoutinterval"];
_manager.requestSerializer.cachePolicy=NSURLRequestReloadIgnoringCacheData;
_manager.responseSerializer.acceptableContentTypes=[NSSetsetWithObjects:@"application/xml",@"text/xml",@"text/plain",@"application/json",nil];
__weaktypeof(self)weakSelf=self;
[_managersetSessionDidReceiveAuthenticationChallengeBlock:^NSURLSessionAuthChallengeDisposition(NSURLSessionsession,NSURLAuthenticationChallengechallenge,NSURLCredential__autoreleasing_credential){
SecTrustRefserverTrust=[[challengeprotectionSpace]serverTrust];
/
导入多张CA证书
/
NSStringcerPath=[[NSBundlemainBundle]pathForResource:@"ca"ofType:@"cer"];//自签名证书
NSDatacaCert=[NSDatadataWithContentsOfFile:cerPath];
NSArraycerArray=@[caCert];
weakSelf.manager.securityPolicy.pinnedCertificates=cerArray;
SecCertificateRefcaRef=SecCertificateCreateWithData(NULL,(__bridgeCFDataRef)caCert);
NSCAssert(caRef!=nil,@"caRefisnil");
NSArraycaArray=@[(__bridgeid)(caRef)];
NSCAssert(caArray!=nil,@"caArrayisnil");
OSStatusstatus=SecTrustSetAnchorCertificates(serverTrust,(__bridgeCFArrayRef)caArray);
SecTrustSetAnchorCertificatesOnlwww.baiyuewang.nety(serverTrust,NO);
NSCAssert(errSecSuccess==status,@"SecTrustSetAnchorCertificatesfailed");
NSURLSessionAuthChallengeDispositiondisposition=NSURLSessionAuthChallengePerformDefaultHandling;
__autoreleasingNSURLCredentialcredential=nil;
if([challenge.protectionSpace.authenticationMethodisEqualToString:NSURLAuthenticationMethodServerTrust]){
if([weakSelf.manager.securityPolicyevaluateServerTrust:challenge.protectionSpace.serverTrustforDomain:challenge.protectionSpace.host]){
credential=[NSURLCredentialcredentialForTrust:challenge.protectionSpace.serverTrust];
if(credential){
disposition=NSURLSessionAuthChallengeUseCredential;
}else{
disposition=NSURLSessionAuthChallengePerformDefaultHandling;
}
}else{
disposition=NSURLSessionAuthChallengeCancelAuthenticationChallenge;
}
}else{
disposition=NSURLSessionAuthChallengePerformDefaultHandling;
}
returndisposition;
}];
由于服务端使用.jks是一个证书库,客户端获取到的证书可能不止一本,我这边获取到了两本,具体获取到基本可通过SecTrustGetCertificateCount方法获取证书个数,AFNetworking在evaluateServerTrust:forDomain:方法中,AFSSLPinningMode的类型为AFSSLPinningModeCertificate和AFSSLPinningModePublicKey的时候都有校验服务端的证书个数与客户端信任的证书数量是否一样,如果不一样的话无法请求成功,所以这边我就修改他的源码,当有一个校验成功时即算成功。
|
|