zoukankan      html  css  js  c++  java
  • iOS AFNetworking HTTPS 认证

    HTTPS 中双向认证SSL 协议的具体过程:

    这里总结为详细的步骤:

    ① 浏览器发送一个连接请求给安全服务器。

    ② 服务器将自己的证书,以及同证书相关的信息发送给客户浏览器。

    ③ 客户浏览器检查服务器送过来的证书是否是由自己信赖的 CA 中心所签发的。如果是,就继续执行协议;如果不是,客户浏览器就给客户一个警告消息:警告客户这个证书不是可以信赖的,询问客户是否需要继续。

    ④ 接着客户浏览器比较证书里的消息,例如域名和公钥,与服务器刚刚发送的相关消息是否一致,如果是一致的,客户浏览器认可这个服务器的合法身份。

    ⑤ 服务器要求客户发送客户自己的证书。收到后,服务器验证客户的证书,如果没有通过验证,拒绝连接;如果通过验证,服务器获得用户的公钥。

    ⑥ 客户浏览器告诉服务器自己所能够支持的通讯对称密码方案。

    ⑦ 服务器从客户发送过来的密码方案中,选择一种加密程度最高的密码方案,用客户的公钥加过密后通知浏览器。

    ⑧ 浏览器针对这个密码方案,选择一个通话密钥,接着用服务器的公钥加过密后发送给服务器。

    ⑨ 服务器接收到浏览器送过来的消息,用自己的私钥解密,获得通话密钥。

    ⑩ 服务器、浏览器接下来的通讯都是用对称密码方案,对称密钥是加过密的。

    转自AFNetworking的https双向认证

    一般来讲如果app用了web service , 我们需要防止数据嗅探来保证数据安全.通常的做法是用ssl来连接以防止数据抓包和嗅探

    其实这么做的话还是不够的 。 我们还需要防止中间人攻击(不明白的自己去百度)。攻击者通过伪造的ssl证书使app连接到了伪装的假冒的服务器上,这是个严重的问题!那么如何防止中间人攻击呢?

    首先web服务器必须提供一个ssl证书,需要一个 .crt 文件,然后设置app只能连接有效ssl证书的服务器。

    在开始写代码前,先要把 .crt 文件转成 .cer 文件,然后在加到xcode 里面

    可以使用openssl 进行转换


    openssl x509 -in你的证书.crt -out你的证书.cer -outform der


    使用AFNetworking 对数据进行只需要两步

    第一步:新增一个类
    
    + (AFSecurityPolicy*)customSecurityPolicy
    
    {
    
    // /先导入证书
    
    NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"hgcang" ofType:@"cer"];//证书的路径
    
    NSData *certData = [NSData dataWithContentsOfFile:cerPath];
    
    // AFSSLPinningModeCertificate 使用证书验证模式
    
    AFSecurityPolicy *securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate];
    
    // allowInvalidCertificates 是否允许无效证书(也就是自建的证书),默认为NO
    
    // 如果是需要验证自建证书,需要设置为YES
    
    securityPolicy.allowInvalidCertificates = YES;
    
    //validatesDomainName 是否需要验证域名,默认为YES;
    
    //假如证书的域名与你请求的域名不一致,需把该项设置为NO;如设成NO的话,即服务器使用其他可信任机构颁发的证书,也可以建立连接,这个非常危险,建议打开。
    
    //置为NO,主要用于这种情况:客户端请求的是子域名,而证书上的是另外一个域名。因为SSL证书上的域名是独立的,假如证书上注册的域名是www.google.com,那么mail.google.com是无法验证通过的;当然,有钱可以注册通配符的域名*.google.com,但这个还是比较贵的。
    
    //如置为NO,建议自己添加对应域名的校验逻辑。
    
    securityPolicy.validatesDomainName = NO;
    
    securityPolicy.pinnedCertificates = @[certData];
    
    return securityPolicy;
    
    }
    
    
    第二步:直接在请求方法里加入,只有一行代码
    
    + (void)post:(NSString *)url params:(NSDictionary *)params success:(void (^)(id))success failure:(void (^)(NSError *))failure
    
    {
    
    // 1.获得请求管理者
    
    AFHTTPRequestOperationManager *mgr = [AFHTTPRequestOperationManager manager];
    
    // 2.申明返回的结果是text/html类型
    
    mgr.responseSerializer = [AFHTTPResponseSerializer serializer];
    
    // 加上这行代码,https ssl 验证。
    
    //[mgr setSecurityPolicy:[self customSecurityPolicy]];
    
    // 3.发送POST请求
    
    [mgr POST:url parameters:params
    
    success:^(AFHTTPRequestOperation *operation, id responseObj) {
    
    if (success) {
    
    success(responseObj);
    
    }
    
    } failure:^(AFHTTPRequestOperation *operation, NSError *error) {
    
    if (failure) {
    
    failure(error);
    
    }
    
    }];
    
    }
    
  • 相关阅读:
    use tomcat to access the file cross the environment
    data audit on hadoop fs
    Good practice release jar to Nexus
    套路!从Ruby 到 Cocoapods的发布
    单元测试之NSNull 检测
    UIwebView 和 H5交互详情
    IT 需要知道的一些专业名词和解释 (长期更新)
    Git 操作 学习资源 网址
    GCD
    软件工程——个人总结
  • 原文地址:https://www.cnblogs.com/GJ-ios/p/6196502.html
Copyright © 2011-2022 走看看