HTTPS的学习
HTTPS的学习总结
HTTPS学习总结
简述
HTTPS对比HTTP就多了一个安全层SSL/TLS,具体就是验证服务端的证书和对内容进行加密。
先来看看HTTP和HTTPS的区别
我用AFN访问http下的httpbin.org/image/png
然后用Charles抓一下包,可以看到传输的图片
然后访问HTTPS下的https://httpbin.org/image/png
再抓包,看到数据是乱码,这就是加密过后的数据
关于加密算法
1)对称加密:密钥只有一个,加密解密为同一个密码,且加解密速度快,典型的对称加密算法有DES、AES等;
2)非对称加密:非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
过程就像我们用github的时候也是这样,我们电脑这里生成私钥和公钥,公钥上传到github,私钥添加到我们电脑的ssh里,这样github给我们传输数据就是用我们上传的公钥来加密,我们获得数据后会用私钥去解密。
什么是SSL/TLS
TLS是 Transport Layer Security的缩写,传输层安全性协议,SSL是Secure Sockets Layer的缩写,安全sokects层协议。SSL/TLS有很多好处,强大的验证,算法灵活,容易部署和使用。缺点是增加处理器的负担,但是消耗的性能很小,对比安全性来说可以忽略不计。
通信过程
通信过程有四次握手。
1、客户端发送请求,服务器返回公钥给客户端;
2、客户端生成对称加密秘钥,用公钥对其进行加密后,返回给服务器;
3、服务器收到后,利用私钥解开得到对称加密秘钥,保存;
4、之后的交互都使用对称加密后的数据进行交互。
HTTPS通信的优点
1)客户端产生的密钥只有客户端和服务器端能得到;
2)加密的数据只有客户端和服务器端才能得到明文;
3)客户端到服务端的通信是安全的。
如何获得证书
1.向CA申请证书
电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构。
这里就不细说了。
2.自制证书
还有一种方式就是自制证书,自制证书的证书是用OpenSSL生成的。OpenSSL 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并且已经在github上开源。
OpenSSL的各种指令
自制证书的命令是
1
|
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days XXX |
刚开始输入命令就会自动生成key.pem
输入命令后会让你输入密码、国家、省市、组织(公司)、名字等信息
输入完成便会生成证书cert.pem
关于命令的一些选项:
- req 是证书请求和生成的程序
- -x509 一种证书标准
- -newkey arg,arg是参数,例如rsa:2048是指生成2048位的rsa key
- -keyout filename 输出的根证书文件名
- -out filename 输出的标准证书文件吗
- -day n 用X.509标准的话要指定验证多少天,默认30
*
预览cert.pem可以看到刚才输入的信息
pem可以转换成cer格式,可以用命令
1
|
openssl x509 -in <你的服务器证书>.pem -outform der -out server.cer |
也可以双击 cert.pem,这样是导入到钥匙串,打开钥匙串便可导出cer格式的证书。
以上 部分自制证书资料参考的是stackoverflow的这个问题
关于Security框架
看了一下苹果的官方文档,Security框架是C语言写的,提供了一些管理标识码,证书,数字签名,信任等的API。
这里介绍一下几个常用的对象。SecIdentityRef
代码一个标识码对象,struct类型,包含一个SecKeyRef
类型和一个SecCertificateRef
类型。SecKeyRef
就是一个非对称的key对象。SecCertificateRef
是一个遵循X.509标准的证书对象。如果这两个对象没有存储到keychain中,则会把它们转换成SecKeychainItemRef
对象还会使Keychain Services的函数返回错误。
要生成p12证书,这让我想起配置推送证书的时候,导出证书的时候便是把cer格式的证书转换成p12格式的证书。
iOS实现HTTPS传输
因为项目都是用AFN,所以就大概说下AFN的实现方法
如果是CA认证的证书,则直接用AFN请求便可。
1
2
3
4
5
6
7
8
9
10
11
|
AFSecurityPolicy * securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate]; //allowInvalidCertificates 是否允许无效证书(也就是自建的证书),默认为NO //如果是需要验证自建证书,需要设置为YES securityPolicy.allowInvalidCertificates = YES ; //validatesDomainName 是否需要验证域名,默认为YES; //假如证书的域名与你请求的域名不一致,需把该项设置为NO;如设成NO的话,即服务器使用其他可信任机构颁发的证书,也可以建立连接,这个非常危险,建议打开。 //置为NO,主要用于这种情况:客户端请求的是子域名,而证书上的是另外一个域名。因为SSL证书上的域名是独立的,假如证书上注册的域名是www.google.com,那么mail.google.com是无法验证通过的;当然,有钱可以注册通配符的域名*.google.com,但这个还是比较贵的。 //如置为NO,建议自己添加对应域名的校验逻辑。 securityPolicy.validatesDomainName = YES ; |
如果是自制证书,则客户端需要导入服务端的公钥,把公钥拖进Xocde里,这里要用到把证书从pem转换成p12格式,参见上面的方法
2.修改验证方式
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
|
- ( void )testClientCertificate { SecIdentityRef identity = NULL ; SecTrustRef trust = NULL ; NSString *p12 = [[ NSBundle mainBundle] pathForResource:@ "testClient" ofType:@ "p12" ]; NSData *PKCS12Data = [ NSData dataWithContentsOfFile:p12]; [[ self class ] extractIdentity:&identity andTrust:&trust fromPKCS12Data:PKCS12Data]; NSDictionary *dic = @{@ "request" : @{ @ "orderNo" : @ "1409282102222110030643" , @ "type" : @(2) } }; _signString = nil ; NSData *postData = [ NSJSONSerialization dataWithJSONObject:dic options: NSJSONWritingPrettyPrinted error: nil ]; NSString *sign = [ self signWithSignKey:@ "test" params:dic]; NSMutableData *body = [postData mutableCopy]; NSLog (@ "%@" , [[ NSString alloc] initWithData:body encoding: NSUTF8StringEncoding ]); url = [ NSString stringWithFormat:url, sign]; AFHTTPRequestOperationManager *manager = [AFHTTPRequestOperationManager manager]; manager.requestSerializer = [AFJSONRequestSerializer serializer]; manager.responseSerializer = [AFJSONResponseSerializer serializer]; [manager.requestSerializer setValue:@ "application/json" forHTTPHeaderField:@ "Accept" ]; [manager.requestSerializer setValue:@ "application/json" forHTTPHeaderField:@ "Content-Type" ]; manager.responseSerializer.acceptableContentTypes = [ NSSet setWithArray:@[@ "application/json" , @ "text/plain" ]]; manager.securityPolicy = [ self customSecurityPolicy]; [manager POST:url parameters:dic success:^(AFHTTPRequestOperation *operation, id responseObject) { NSLog (@ "JSON: %@" , responseObject); } failure:^(AFHTTPRequestOperation *operation, NSError *error) { NSLog (@ "Error: %@" , error); }]; } // 下面这段代码是处理SSL安全性问题的: /**** SSL Pinning ****/ - (AFSecurityPolicy*)customSecurityPolicy { NSString *cerPath = [[ NSBundle mainBundle] pathForResource:@ "testClient" ofType:@ "cer" ]; NSData *certData = [ NSData dataWithContentsOfFile:cerPath]; AFSecurityPolicy *securityPolicy = [AFSecurityPolicy defaultPolicy]; [securityPolicy setAllowInvalidCertificates: YES ]; [securityPolicy setPinnedCertificates:@[certData]]; [securityPolicy setSSLPinningMode:AFSSLPinningModeCertificate]; /**** SSL Pinning ****/ return securityPolicy; } |
这段代码来自参考资料3,写的很好,没必要再说一次了
总结
在现在网络越来越发达的情况下,安全性越来越重要。不多说,https是趋势。
参考资料:
1.聊聊 iOS 中的网络加密 / 滕先洪
2.iOS安全系列之一:HTTPS / Jaminzzhang
3.iOS访问HTTPS SSL和TLS双向加密 / 标哥的技术博客
4.苹果相关官方文档
HTTPS的学习的更多相关文章
- HTTPS的学习总结
HTTPS学习总结 简述 HTTPS对比HTTP就多了一个安全层SSL/TLS,具体就是验证服务端的证书和对内容进行加密. 先来看看HTTP和HTTPS的区别 我用AFN访问http下的httpbin ...
- HTTPS协议学习总结
目录 一:什么是HTTPS协议?二:客户端与服务端如何建立HTTPS协议连接?三:证书.加密协议.信息摘要.签名算法概念解释与关系梳理四:低版本操作系统作为客户端发送HTTPS失败分析五:参考资料 ...
- HTTPS协议学习
http的缺点:(其他一些未加密的协议中也存在) 通信使用明文(不加密),内容可能会被窃听 不验证通信方的身份,因此有可能遭遇伪装 无法证明报文的完整性,所以有可能已遭篡改 TCP/IP是可能被窃听的 ...
- https 简介学习
https://program-think.blogspot.com/2014/11/https-ssl-tls-1.html https://program-think.blogspot.com/2 ...
- HTTPS协议学习笔记
在前一段时间准备面试的时候,面试官反复提到了HTTPS这个协议.我只是单纯的知道,HTTPS是安全的应用层协议 是HTTP更安全的版本,通过对称密钥加密.但是具体的其他的,可能我不太了解.今天就专门抽 ...
- HTTPS 简单学习
1. HTTP缺点 使用明文通信,内容可能会被窃听: 通信加密:使用SSL和TLS: 内容加密: 不验证通信方的身份,因此可能会遭到伪装: SSL提供加密和证书: 无法证明报文的完整性,因此会遭到修改 ...
- 谨慎升级到HTTPS
我们的业务主要为两块,首先是h5商城,在商城里面会有很多很多的运营活动,点击进去是在后台配置的各种H5活动链接.而H5商城和运营活动是两个业务,两者的联系就是要在后台系统将运营活动的链接配置到商城中. ...
- 一文读懂Https的安全性原理、数字证书、单项认证、双项认证等
本文引用了作者Smily(博客:blog.csdn.net/qq_20521573)的文章内容,感谢无私分享. 1.前言 目前苹果公司已经强制iOS应用必须使用HTTPS协议开发(详见<苹果即将 ...
- Dart语言学习(十) Dart流程控制语句
一.条件语句:if.if...elseif.if...elseif...else int score = 95; if (score >=90) { print('优秀'); } else if ...
随机推荐
- 仿爱乐透android客户端界面实现(附工程源码)
最近研究了爱乐透android客户端的界面,感觉它的界面布局在一般开发中具有代表性.难点在于复杂的布局实现. 界面实现主要采用了以下方式: 注意:版本支持:android2.2以上,低版本要改动源码哦 ...
- __autoload函数
./index.php----------------------------------------------------------------------------------<?ph ...
- ThinkPHP文件上传类
TP框架自带文件上传类使用: 类文件在ThinkPHP/Library/Think/默认在目录下 public function upload(){ $upload = new \Think\Uplo ...
- PyQt主窗体设置停靠窗口(QDockWidget)的叠加顺序
PyQt提供了方便的停靠窗口控件,我们可以很方便的编写一个停靠窗口,代码和效果如下: # -*- coding: utf-8 -*-from PyQt4 import QtGui, QtCore cl ...
- POJ 1861 Network (模版kruskal算法)
Network Time Limit: 1000MS Memory Limit: 30000K Total Submissions: Accepted: Special Judge Descripti ...
- (Problem 14)Longest Collatz sequence
The following iterative sequence is defined for the set of positive integers: n n/2 (n is even) n 3n ...
- MyEclipse8.5 中安装Spket插件
MyEclipse8.5 中安装Spket插件 安装: 1. Myeclipse8.5安装和以前低版本有些不同(没有software updates). 点击help->Myeclipse Co ...
- php calling scope
昨天在Yaf交流群, 大草原同学批评我变懒了, Blog很久没更新了, 今天刚好有人在Segmentfalut上问了我一个问题, 我在微博上也做了简单的解答, 不过感觉一句话说不清楚, 就写篇blo ...
- hdu 1565&&hdu 1569 (最大点权独立集)
题目意思很明确就是选一些没有相连的数字,使和最大,建成二分图后求最大点权独立集,, #include<stdio.h> #include<string.h> const int ...
- POJ Octal Fractions(JAVA水过)
题目链接:id=1131" target="_blank">CLICK HERE~ 尽管java一下模拟水过,可是我看到别人的一段奇妙代码,贴出和大家共享. imp ...