基于Nginx服务器和iOS9的HTTPS安全通讯

简介

在网络通讯中,使用抓包软件能够对网络请求进行分析,并进行重放攻击,重放攻击的解决方案通常是使用一个变化的参数,例如RSA加密的时间戳,但考虑到网络传输时延,时间戳须要有必定的偏差容限,这样仍然不能从根本上防止重放攻击。想要较好的解决重放攻击问题,应考虑使用HTTPS通讯,HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比HTTP协议安全。php

实现

对于用浏览器访问的网站,须要向CA申请证书才能保证HTTPS的网页被正常的浏览,不然会被警告是不安全或者未认证的网站,而对于一些后台数据的传输,使用自签署的证书便可。css

服务端的配置

  1. 生成证书
    在服务器的命令行下进行以下操做
    ①生成服务端的私钥,须要输入一个4~8191位的密码html

    openssl genrsa -des3 -out server.key 2048

    ②去除key文件的密码,这里须要输入①中填写的密码nginx

    openssl rsa -in server.key -out server.key

    ③生成csr文件,这一步要求输入多种信息,能够所有按回车跳过浏览器

    openssl req -new -key server.key -out server.csr

    ④生成crt文件,这一步中的-days后为有效期,能够写长一点安全

    openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt

    ⑤合并crt与key制做pem,用于后面生成cer以供客户端验证bash

    cat server.crt server.key > server.pem

    ⑥用pem生成cer,cer文件存放在客户端用于验证服务器

    openssl x509 -in server.pem -outform der -out server.cer
  2. 修改nginx配置文件
    若是不知道配置文件的路径,使用下面的命令来打印。markdown

    nginx -t

    这个命令能够用来测试配置文件是否正确,同时也会打印出路径。网络

    根据打印的内容,打开nginx.conf,能够发现其中有一个http { … } 配置标签,在http标签中添加一个server配置标签。

    server {
    listen       443;
    server_name  localhost;
    
    # 配置网站的根目录和首页的文件名和类型
    
    index index.html index.htm index.php;
    root  <这里填写网站的根目录>
    ssl                  on;
    ssl_certificate      <这里填写crt文件server.crt的全路径>
    ssl_certificate_key  <这里填写私钥key文件server.key的全路径>
    
    # 下面是对php的配置,若是不配置,将没法正常解析php文件,这段配置是从nginx对HTTP的80端口配置中复制过来的,若是这段配置不能正常工做,请从本身的服务器对80端口的配置文件中复制过来。
    
    location ~ .*\.(php|php5)?$
    {
        #fastcgi_pass unix:/tmp/php-cgi.sock;
        fastcgi_pass  127.0.0.1:9000;
        fastcgi_index index.php;
        include fastcgi.conf;
    }
    location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
    {
        expires 30d;
    }
    location ~ .*\.(js|css)?$
    {
        expires 1h;
    }
    
    # 这里若是不知道如何填写,请参考80端口的配置文件
    
    include <nginx的conf目录路径>/rewrite/default.conf;
    access_log  <nginx服务器日志的路径>/default.log;
    }
  3. 更新配置

    nginx -t #测试配置文件是否正确
    nginx -s reload #从新加载配置文件

    到这里,服务端的配置就结束了。

客户端的配置

若是是CA颁发的证书,直接使用HTTPS请求便可,但咱们是自签署证书,若是直接访问会报错,下面介绍一下使用AFN来配置自签署证书的HTTPS请求的方法。

  1. 将上文提到的cer证书导入到App的Bundle中
    将server.cer导入bundle

  2. 在使用AFN进行请求前,先进行以下配置

    AFSecurityPolicy *policy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModePublicKey];
    policy.allowInvalidCertificates = YES;
    AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
    manager.securityPolicy = policy;
    // 下面使用manager进行HTTPS请求便可。
相关文章
相关标签/搜索