SSL(Secure Sockets Layer, 安全套接字层),由于原先互联网上使用的HTTP协议是明文的,存在不少缺点,好比传输内容会被偷窥和篡改。SSL协议的做用就是在传输层对网络链接进行加密。html
到了1999年,SSL 由于应用普遍,已经成为互联网上的事实标准。IETF就在那年把SSL标准化。标准化以后的名称改成 TLS(Transport Layer Security,传输层安全协议)。SSL与TLS能够视做同一个东西的不一样阶段。git
简单来讲,HTTPS = HTTP + SSL/TLS, 也就是HTTP over SSL
或HTTP over TLS
,这是后面加S的由来。github
HTTPS和HTTP异同:HTTP和HTTPS使用的是彻底不一样的链接方式,用的端口也不同,前者是80,后者是443。HTTP的链接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比HTTP协议安全。数组
首先,客户端(一般是浏览器)先向服务器发出加密通讯的请求,这被叫作ClientHello请求。在这一步,客户端主要向服务器提供如下信息。浏览器
(1)支持的协议版本,好比TLS1.0版。安全
(2)一个客户端生成的随机数,稍后用于生成"对话密钥"。服务器
(3)支持的加密方法,好比RSA公钥加密。网络
(4)支持的压缩方法。架构
服务器收到客户端请求后,向客户端发出回应,这叫作SeverHello。服务器的回应包含如下内容。app
(1)确认使用的加密通讯协议版本,好比TLS1.0版本。若是浏览器与服务器支持的版本不一致,服务器关闭加密通讯。
(2)一个服务器生成的随机数,稍后用于生成"对话密钥"。
(3)确认使用的加密方法,好比RSA公钥加密。
(4)服务器证书。
客户端收到服务器回应之后,首先验证服务器证书。若是证书不是可信机构颁布、或者证书中的域名与实际域名不一致、或者证书已通过期,就会向访问者显示一个警告,由其选择是否还要继续通讯。若是证书没有问题,客户端就会从证书中取出服务器的公钥。而后,向服务器发送下面三项信息。
(1)一个随机数。该随机数用服务器公钥加密,防止被窃听。
(2)编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
(3)客户端握手结束通知,表示客户端的握手阶段已经结束。这一项同时也是前面发送的全部内容的hash值,用来供服务器校验。
上面第一项的随机数,是整个握手阶段出现的第三个随机数,又称"pre-master key"。有了它之后,客户端和服务器就同时有了三个随机数,接着双方就用事先商定的加密方法,各自生成本次会话所用的同一把"会话密钥"。
服务器收到客户端的第三个随机数pre-master key以后,计算生成本次会话所用的"会话密钥"。而后,向客户端最后发送下面信息。
(1)编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
(2)服务器握手结束通知,表示服务器的握手阶段已经结束。这一项同时也是前面发送的全部内容的hash值,用来供客户端校验。
至此,整个握手阶段所有结束。接下来,客户端与服务器进入加密通讯,就彻底是使用普通的HTTP协议,只不过用"会话密钥"加密内容。
上面握手阶段的第二步服务器给客户端的证书就是数字证书,该证书包含了公钥等信息,通常是由服务器发给客户端,接收方经过验证这个证书是否是由信赖的CA签发,或者与本地的证书相对比,来判断证书是否可信;假如须要双向验证,则服务器和客户端都须要发送数字证书给对方验证。
数字证书是一个电子文档,其中包含了持有者的信息、公钥以及证实该证书有效的数字签名。而数字证书以及相关的公钥管理和验证等技术组成了PKI(公钥基础设施)规范体系。通常来讲,数字证书是由数字证书认证机构(Certificate authority,即CA)来负责签发和管理,并承担PKI体系中公钥合法性的检验责任;数字证书的类型有不少,而HTTPS使用的是SSL证书。
怎么来验证数字证书是由CA签发的,而不是第三方伪造的呢? 在回答这个问题前,咱们须要先了解CA的组织结构。首先,CA组织结构中,最顶层的就是根CA,根CA下能够受权给多个二级CA,而二级CA又能够受权多个三级CA,因此CA的组织结构是一个树结构。对于SSL证书市场来讲,主要被Symantec(旗下有VeriSign和GeoTrust)、Comodo SSL、Go Daddy 和 GlobalSign 瓜分。 了解了CA的组织结构后,来看看数字证书的签发流程:
数字证书的签发机构CA,在接收到申请者的资料后进行核对并肯定信息的真实有效,而后就会制做一份符合X.509标准的文件。证书中的证书内容包括了持有者信息和公钥等都是由申请者提供的,而数字签名则是CA机构对证书内容进行hash加密后等到的,而这个数字签名就是咱们验证证书是不是有可信CA签发的数据。
接收端接到一份数字证书Cer1后,对证书的内容作Hash等到H1;而后在签发该证书的机构CA1的数字证书中找到公钥,对证书上数字签名进行解密,获得证书Cer1签名的Hash摘要H2;对比H1和H2,假如相等,则表示证书没有被篡改。但这个时候仍是不知道CA是不是合法的,咱们看到上图中有CA机构的数字证书,这个证书是公开的,全部人均可以获取到。而这个证书中的数字签名是上一级生成的,因此能够这样一直递归验证下去,直到根CA。根CA是自验证的,即他的数字签名是由本身的私钥来生成的。合法的根CA会被浏览器和操做系统加入到权威信任CA列表中,这样就完成了最终的验证。因此,必定要保护好本身环境(浏览器/操做系统)中根CA信任列表,信任了根CA就表示信任全部根CA下全部子级CA所签发的证书,不要随便添加根CA证书。
能够理解为证书绑定,是指客户端直接保存服务端的证书,创建https链接时直接对比服务端返回的和客户端保存的两个证书是否同样,同样就代表证书是真的,再也不去系统的信任证书机构里寻找验证。这适用于非浏览器应用,由于浏览器跟不少未知服务端打交道,没法把每一个服务端的证书都保存到本地,但CS架构的像手机APP事先已经知道要进行通讯的服务端,能够直接在客户端保存这个服务端的证书用于校验。
为何直接对比就能保证证书没问题?若是中间人从客户端取出证书,再假装成服务端跟其余客户端通讯,它发送给客户端的这个证书不就能经过验证吗?确实能够经过验证,但后续的流程走不下去,由于下一步客户端会用证书里的公钥加密,中间人没有这个证书的私钥就解不出内容,也就截获不到数据,这个证书的私钥只有真正的服务端有,中间人伪造证书主要伪造的是公钥。
为何要用SSL Pinning?正常的验证方式不够吗?若是服务端的证书是从受信任的的CA机构颁发的,验证是没问题的,但CA机构颁发证书比较昂贵,小企业或我的用户可能会选择本身颁发证书,这样就没法经过系统受信任的CA机构列表验证这个证书的真伪了,因此须要SSL Pinning这样的方式去验证。
下面我会实现自签名证书(12306)、SSL信任证书(baidu)、系统证书(苹果)三种状况的实现来看他们的区别,百度和12306的证书已经被我下载到个人项目里面了,具体能够去Demo里面看实现过程。
咱们手动指定securityPolicy
认证属性。经过12306证书来实现。
//自建证书认证 - (IBAction)buttion1:(id)sender { NSURL *url = [NSURL URLWithString:@"https://kyfw.12306.cn/otn/leftTicket/init"]; NSMutableURLRequest *request = [NSMutableURLRequest requestWithURL:url]; // [request setValue:@"text/html" forHTTPHeaderField:@"Accept"]; AFURLSessionManager *manager = [[AFURLSessionManager alloc]initWithSessionConfiguration:[NSURLSessionConfiguration defaultSessionConfiguration]]; //指定安全策略 manager.securityPolicy = [self ticketSecurityPolicy]; //指定返回数据类型,默认是AFJSONResponseSerializer类型,犹豫这里不是JSON类型的返回数据,因此须要手动指定返回类型 AFHTTPResponseSerializer *responseSerializer = [AFHTTPResponseSerializer serializer]; responseSerializer.acceptableContentTypes = [NSSet setWithObject:@"text/html"]; manager.responseSerializer = responseSerializer; NSURLSessionDataTask *dataTask = [manager dataTaskWithRequest:request uploadProgress:nil downloadProgress:nil completionHandler:^(NSURLResponse * _Nonnull response, id _Nullable responseObject, NSError * _Nullable error) { NSLog(@"%@-----%@",[[NSString alloc] initWithData:responseObject encoding:NSUTF8StringEncoding],error); }]; [dataTask resume]; } /** 12306的认证证书,他的认证证书是自签名的 @return 返回指定的认证策略 */ -(AFSecurityPolicy*)ticketSecurityPolicy { // /先导入证书 NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"12306" ofType:@"cer"];//证书的路径 NSData *certData = [NSData dataWithContentsOfFile:cerPath]; NSSet *set = [NSSet setWithObject:certData]; AFSecurityPolicy *securityPolicy; if (true) { securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate withPinnedCertificates:set]; }else{ // AFSSLPinningModeCertificate 使用证书验证模式。下面这个方法会默认使用项目里面的全部证书 securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate]; } // allowInvalidCertificates 是否容许无效证书(也就是自建的证书),默认为NO // 若是是须要验证自建证书,须要设置为YES securityPolicy.allowInvalidCertificates = YES; //validatesDomainName 是否须要验证域名,默认为YES; //假如证书的域名与你请求的域名不一致,需把该项设置为NO;如设成NO的话,即服务器使用其余可信任机构颁发的证书,也能够创建链接,这个很是危险,建议打开。 //置为NO,主要用于这种状况:客户端请求的是子域名,而证书上的是另一个域名。由于SSL证书上的域名是独立的,假如证书上注册的域名是www.google.com,那么mail.google.com是没法验证经过的;固然,有钱能够注册通配符的域名*.google.com,但这个仍是比较贵的。 //如置为NO,建议本身添加对应域名的校验逻辑。 securityPolicy.validatesDomainName = NO; return securityPolicy; }
咱们手动指定securityPolicy
认证属性。经过百度证书来实现。
//认证证书认证 - (IBAction)button2:(id)sender { NSURL *url = [NSURL URLWithString:@"https://www.baidu.com"]; NSMutableURLRequest *request = [NSMutableURLRequest requestWithURL:url]; //[request setValue:@"text/html" forHTTPHeaderField:@"Accept"]; AFURLSessionManager *manager = [[AFURLSessionManager alloc]initWithSessionConfiguration:[NSURLSessionConfiguration defaultSessionConfiguration]]; //指定安全策略 manager.securityPolicy = [self baiduSecurityPolicy]; //指定返回数据类型,默认是AFJSONResponseSerializer类型,犹豫这里不是JSON类型的返回数据,因此须要手动指定返回类型 AFHTTPResponseSerializer *responseSerializer = [AFHTTPResponseSerializer serializer]; responseSerializer.acceptableContentTypes = [NSSet setWithObject:@"text/html"]; manager.responseSerializer = responseSerializer; NSURLSessionDataTask *dataTask = [manager dataTaskWithRequest:request uploadProgress:nil downloadProgress:nil completionHandler:^(NSURLResponse * _Nonnull response, id _Nullable responseObject, NSError * _Nullable error) { NSLog(@"%@-----%@",[[NSString alloc] initWithData:responseObject encoding:NSUTF8StringEncoding],error); }]; [dataTask resume]; } /** 百度的的认证证书,他的认证证书是花钱买的,也就是否是自签名的证书。这种证书,若是咱们要手动指定,pinmode只能是`AFSSLPinningModeNone` @return 返回指定的认证策略 */ -(AFSecurityPolicy*)baiduSecurityPolicy { // /先导入证书 NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"baidu" ofType:@"cer"];//证书的路径 NSData *certData = [NSData dataWithContentsOfFile:cerPath]; NSSet *set = [NSSet setWithObject:certData]; AFSecurityPolicy *securityPolicy; if (true) { //这里只能用AFSSLPinningModeNone才能成功,并且我系统的证书列表里面已经有百度的证书了 securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeNone withPinnedCertificates:set]; }else{ // AFSSLPinningModeCertificate 使用证书验证模式。下面这个方法会默认使用项目里面的全部证书 securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeNone]; } // allowInvalidCertificates 是否容许无效证书(也就是自建的证书),默认为NO // 若是是须要验证自建证书,须要设置为YES securityPolicy.allowInvalidCertificates = NO; //validatesDomainName 是否须要验证域名,默认为YES; //假如证书的域名与你请求的域名不一致,需把该项设置为NO;如设成NO的话,即服务器使用其余可信任机构颁发的证书,也能够创建链接,这个很是危险,建议打开。 //置为NO,主要用于这种状况:客户端请求的是子域名,而证书上的是另一个域名。由于SSL证书上的域名是独立的,假如证书上注册的域名是www.google.com,那么mail.google.com是没法验证经过的;固然,有钱能够注册通配符的域名*.google.com,但这个仍是比较贵的。 //如置为NO,建议本身添加对应域名的校验逻辑。 securityPolicy.validatesDomainName = YES; return securityPolicy; }
这里咱们不作任何额外的处理,直接使用AFN的默认证书处理机制。经过AFURLSessionManager
的securityPolicy
默认实现。它会和存在系统中的作对比来验证证书。
//系统证书认证 - (IBAction)button3:(id)sender { NSURL *url = [NSURL URLWithString:@"https://www.apple.com/"]; NSMutableURLRequest *request = [NSMutableURLRequest requestWithURL:url]; AFURLSessionManager *manager = [[AFURLSessionManager alloc]initWithSessionConfiguration:[NSURLSessionConfiguration defaultSessionConfiguration]]; //指定返回数据类型,默认是AFJSONResponseSerializer类型,犹豫这里不是JSON类型的返回数据,因此须要手动指定返回类型 AFHTTPResponseSerializer *responseSerializer = [AFHTTPResponseSerializer serializer]; responseSerializer.acceptableContentTypes = [NSSet setWithObject:@"text/html"]; manager.responseSerializer = responseSerializer; NSURLSessionDataTask *dataTask = [manager dataTaskWithRequest:request uploadProgress:nil downloadProgress:nil completionHandler:^(NSURLResponse * _Nonnull response, id _Nullable responseObject, NSError * _Nullable error) { NSLog(@"%@-----%@",[[NSString alloc] initWithData:responseObject encoding:NSUTF8StringEncoding],error); }]; [dataTask resume]; }
AFSSLPinningModeNone:
这个模式表示不作SSL pinning,只跟浏览器同样在系统的信任机构列表里验证服务端返回的证书。若证书是信任机构签发的就会经过,如果本身服务器生成的证书,这里是不会经过的。
AFSSLPinningModeCertificate:
这个模式表示用证书绑定方式验证证书,须要客户端保存有服务端的证书拷贝,这里验证分两步,第一步验证证书的域名/有效期等信息,第二步是对比服务端返回的证书跟客户端返回的是否一致。这里还没弄明白第一步的验证是怎么进行的,代码上跟去系统信任机构列表里验证同样调用了SecTrustEvaluate,只是这里的列表换成了客户端保存的那些证书列表。若要验证这个,是否应该把服务端证书的颁发机构根证书也放到客户端里?
AFSSLPinningModePublicKey:
这个模式一样是用证书绑定方式验证,客户端要有服务端的证书拷贝,只是验证时只验证证书里的公钥,不验证证书的有效期等信息。只要公钥是正确的,就能保证通讯不会被窃听,由于中间人没有私钥,没法解开经过公钥加密的数据。
这是一个须要验证的信任对象,包含待验证的证书和支持的验证方法等。
表示验证结果。其中 kSecTrustResultProceed表示serverTrust验证成功,且该验证获得了用户承认(例如在弹出的是否信任的alert框中选择always trust)。 kSecTrustResultUnspecified表示 serverTrust验证成功,此证书也被暗中信任了,可是用户并无显示地决定信任该证书。 二者取其一就能够认为对serverTrust验证成功。
证书校验函数,在函数的内部递归地从叶节点证书到根证书验证。须要验证证书自己的合法性(验证签名完整性,验证证书有效期等);验证证书颁发者的合法性(查找颁发者的证书并检查其合法性,这个过程是递归的).而递归的终止条件是证书验证过程当中遇到了锚点证书(锚点证书:嵌入到操做系统中的根证书,这个根证书是权威证书颁发机构颁发的自签名证书)。
AFSecurityPolicy
的源码细节以下:
/** 证书的验证类型 - AFSSLPinningModeNone: 不使用`pinned certificates`来验证证书 - AFSSLPinningModePublicKey: 使用`pinned certificates`来验证证书的公钥 - AFSSLPinningModeCertificate: 使用`pinned certificates`来验证整个证书 */ typedef NS_ENUM(NSUInteger, AFSSLPinningMode) { AFSSLPinningModeNone, AFSSLPinningModePublicKey, AFSSLPinningModeCertificate, }; /** 获取指定证书的公钥 @param certificate 证书数据 @return 公钥 */ static id AFPublicKeyForCertificate(NSData *certificate) { id allowedPublicKey = nil; SecCertificateRef allowedCertificate; SecPolicyRef policy = nil; SecTrustRef allowedTrust = nil; SecTrustResultType result; //获取证书对象 allowedCertificate = SecCertificateCreateWithData(NULL, (__bridge CFDataRef)certificate); __Require_Quiet(allowedCertificate != NULL, _out); //获取X.509的认证策略 policy = SecPolicyCreateBasicX509(); //获取allowedTrust对象的值 __Require_noErr_Quiet(SecTrustCreateWithCertificates(allowedCertificate, policy, &allowedTrust), _out); __Require_noErr_Quiet(SecTrustEvaluate(allowedTrust, &result), _out); //根据allowedTrust获取对应的公钥 allowedPublicKey = (__bridge_transfer id)SecTrustCopyPublicKey(allowedTrust); //C++的gumpto跳转,当前面的操做出错之后,直接跳入_out执行 _out: if (allowedTrust) { CFRelease(allowedTrust); } if (policy) { CFRelease(policy); } if (allowedCertificate) { CFRelease(allowedCertificate); } //返回公钥 return allowedPublicKey; } /** 在指定的证书和认证策略下,验证SecTrustRef对象是不是受信任的、合法的。 @param serverTrust SecTrustRef对象 @return 结果 */ static BOOL AFServerTrustIsValid(SecTrustRef serverTrust) { BOOL isValid = NO; SecTrustResultType result; //获取serverTrust的认证结果,调用`SecTrustEvaluate`表示经过系统的证书来比较认证 __Require_noErr_Quiet(SecTrustEvaluate(serverTrust, &result), _out); isValid = (result == kSecTrustResultUnspecified || result == kSecTrustResultProceed); _out: return isValid; } /** 根据`serverTrust`获取认证的证书链 @param serverTrust serverTrust对象 @return 认证证书链 */ static NSArray * AFCertificateTrustChainForServerTrust(SecTrustRef serverTrust) { //获取认证链的总层次 CFIndex certificateCount = SecTrustGetCertificateCount(serverTrust); NSMutableArray *trustChain = [NSMutableArray arrayWithCapacity:(NSUInteger)certificateCount]; //获取每一级认证链,把获取的证书数据存入数组中 for (CFIndex i = 0; i < certificateCount; i++) { SecCertificateRef certificate = SecTrustGetCertificateAtIndex(serverTrust, i); [trustChain addObject:(__bridge_transfer NSData *)SecCertificateCopyData(certificate)]; } //返回证书链数组 return [NSArray arrayWithArray:trustChain]; } /** 获取serverTrust对象的认证链的公钥数组 @param serverTrust serverTrust对象 @return 公钥数组 */ static NSArray * AFPublicKeyTrustChainForServerTrust(SecTrustRef serverTrust) { //X.509标准的安全策略 SecPolicyRef policy = SecPolicyCreateBasicX509(); //获取证书链的证书数量 CFIndex certificateCount = SecTrustGetCertificateCount(serverTrust); NSMutableArray *trustChain = [NSMutableArray arrayWithCapacity:(NSUInteger)certificateCount]; for (CFIndex i = 0; i < certificateCount; i++) { SecCertificateRef certificate = SecTrustGetCertificateAtIndex(serverTrust, i); SecCertificateRef someCertificates[] = {certificate}; CFArrayRef certificates = CFArrayCreate(NULL, (const void **)someCertificates, 1, NULL); SecTrustRef trust; //经过一个证书、认证策略新建一个SecTrustRef对象 __Require_noErr_Quiet(SecTrustCreateWithCertificates(certificates, policy, &trust), _out); SecTrustResultType result; //验证SecTrustRef对象是否成功 __Require_noErr_Quiet(SecTrustEvaluate(trust, &result), _out); //把SecTrustRef对应的公钥加入数组中 [trustChain addObject:(__bridge_transfer id)SecTrustCopyPublicKey(trust)]; _out: if (trust) { CFRelease(trust); } if (certificates) { CFRelease(certificates); } continue; } CFRelease(policy); return [NSArray arrayWithArray:trustChain]; } #pragma mark - @interface AFSecurityPolicy() //认证策略 @property (readwrite, nonatomic, assign) AFSSLPinningMode SSLPinningMode; //公钥集合 @property (readwrite, nonatomic, strong) NSSet *pinnedPublicKeys; @end @implementation AFSecurityPolicy /** 从MainBundle中获取全部证书 @param bundle 返回包含在bundle中的证书集合。若是AFNetworking使用的是静态库,咱们必须经过这个方法来加载证书。而且经过`policyWithPinningMode:withPinnedCertificates`方法来指定认证类型。 @return 返回bundle里面的证书 */ + (NSSet *)certificatesInBundle:(NSBundle *)bundle { //获取项目里的全部.cer证书 NSArray *paths = [bundle pathsForResourcesOfType:@"cer" inDirectory:@"."]; NSMutableSet *certificates = [NSMutableSet setWithCapacity:[paths count]]; for (NSString *path in paths) { //获取证书对应的NSData,而且加入集合中 NSData *certificateData = [NSData dataWithContentsOfFile:path]; [certificates addObject:certificateData]; } //返回证书集合 return [NSSet setWithSet:certificates]; } /** 返回当前类所在bundle所在的证书集合 @return 证书集合 */ + (NSSet *)defaultPinnedCertificates { static NSSet *_defaultPinnedCertificates = nil; static dispatch_once_t onceToken; dispatch_once(&onceToken, ^{ //获取当前类所在bundle NSBundle *bundle = [NSBundle bundleForClass:[self class]]; _defaultPinnedCertificates = [self certificatesInBundle:bundle]; }); return _defaultPinnedCertificates; } /** 返回默认的安全认证策略,在这里是验证系统的证书。这个策略不容许非法证书、验证主机名、不验证证书内容和公钥 @return 返回认证策略 */ + (instancetype)defaultPolicy { AFSecurityPolicy *securityPolicy = [[self alloc] init]; securityPolicy.SSLPinningMode = AFSSLPinningModeNone; return securityPolicy; } /** 根据指定的认证策略和默认的证书列表初始化一个`AFSecurityPolicy`对象 @param pinningMode 认证策略 @return `AFSecurityPolicy`对象 */ + (instancetype)policyWithPinningMode:(AFSSLPinningMode)pinningMode { return [self policyWithPinningMode:pinningMode withPinnedCertificates:[self defaultPinnedCertificates]]; } /** 经过制定的认证策略`pinningMode`和证书集合`pinnedCertificates`来初始化一个`AFSecurityPolicy`对象 @param pinningMode 认证模型 @param pinnedCertificates 证书集合 @return AFSecurityPolicy对象 */ + (instancetype)policyWithPinningMode:(AFSSLPinningMode)pinningMode withPinnedCertificates:(NSSet *)pinnedCertificates { AFSecurityPolicy *securityPolicy = [[self alloc] init]; securityPolicy.SSLPinningMode = pinningMode; //设置`_pinnedCertificates`和`pinnedPublicKeys`属性,分别对应证书集合和公钥集合 [securityPolicy setPinnedCertificates:pinnedCertificates]; //返回初始化成功的`AFSecurityPolicy` return securityPolicy; } - (instancetype)init { self = [super init]; if (!self) { return nil; } //默认是要认证主机名称 self.validatesDomainName = YES; return self; } /** 经过指定的证书结合获取到对应的公钥集合。而后赋值给`pinnedPublicKeys`属性 @param pinnedCertificates 证书集合 */ - (void)setPinnedCertificates:(NSSet *)pinnedCertificates { _pinnedCertificates = pinnedCertificates; if (self.pinnedCertificates) { NSMutableSet *mutablePinnedPublicKeys = [NSMutableSet setWithCapacity:[self.pinnedCertificates count]]; //迭代每个证书 for (NSData *certificate in self.pinnedCertificates) { //获取证书对应的公钥 id publicKey = AFPublicKeyForCertificate(certificate); if (!publicKey) { continue; } [mutablePinnedPublicKeys addObject:publicKey]; } //赋值给对应的属性 self.pinnedPublicKeys = [NSSet setWithSet:mutablePinnedPublicKeys]; } else { self.pinnedPublicKeys = nil; } } #pragma mark - /** 为serverTrust对象指定认证策略,若是domain不为nil,则包括对主机名的认证。这个方法必须在接受到`authentication challenge`返回的时候调用。 SecTrustRef能够理解为桥接证书与认证策略的对象,他关联指定的证书与认证策略 @param serverTrust 服务器的X.509标准的证书数据 @param domain 认证服务器的主机名。若是是nil,则不会对主机名进行认证。 @return serverTrust是否经过认证 */ - (BOOL)evaluateServerTrust:(SecTrustRef)serverTrust forDomain:(NSString *)domain { if (domain && self.allowInvalidCertificates && self.validatesDomainName && (self.SSLPinningMode == AFSSLPinningModeNone || [self.pinnedCertificates count] == 0)) { // https://developer.apple.com/library/mac/documentation/NetworkingInternet/Conceptual/NetworkingTopics/Articles/OverridingSSLChainValidationCorrectly.html // According to the docs, you should only trust your provided certs for evaluation. // Pinned certificates are added to the trust. Without pinned certificates, // there is nothing to evaluate against. // // From Apple Docs: // "Do not implicitly trust self-signed certificates as anchors (kSecTrustOptionImplicitAnchors). // Instead, add your own (self-signed) CA certificate to the list of trusted anchors." NSLog(@"In order to validate a domain name for self signed certificates, you MUST use pinning."); return NO; } NSMutableArray *policies = [NSMutableArray array]; if (self.validatesDomainName) { //使用须要认证主机名的认证策略 [policies addObject:(__bridge_transfer id)SecPolicyCreateSSL(true, (__bridge CFStringRef)domain)]; } else { //使用默认的认证策略 [policies addObject:(__bridge_transfer id)SecPolicyCreateBasicX509()]; } //给serverTrust对象指定认证策略 SecTrustSetPolicies(serverTrust, (__bridge CFArrayRef)policies); if (self.SSLPinningMode == AFSSLPinningModeNone) { return self.allowInvalidCertificates || AFServerTrustIsValid(serverTrust); } else if (!AFServerTrustIsValid(serverTrust) && !self.allowInvalidCertificates) { return NO; } //根据证书验证策略、数字签名认证策略、其余认证策略来处理不一样状况 switch (self.SSLPinningMode) { case AFSSLPinningModeNone://不验证公钥和证书 default: return NO; case AFSSLPinningModeCertificate: {//验证整个证书 NSMutableArray *pinnedCertificates = [NSMutableArray array]; //根据指定证书获取,获取对应的证书对象 for (NSData *certificateData in self.pinnedCertificates) { [pinnedCertificates addObject:(__bridge_transfer id)SecCertificateCreateWithData(NULL, (__bridge CFDataRef)certificateData)]; } //把证书与serverTrust关联起来 SecTrustSetAnchorCertificates(serverTrust, (__bridge CFArrayRef)pinnedCertificates); if (!AFServerTrustIsValid(serverTrust)) { return NO; } // obtain the chain after being validated, which *should* contain the pinned certificate in the last position (if it's the Root CA) //获取serverTrust证书链。直到根证书。 NSArray *serverCertificates = AFCertificateTrustChainForServerTrust(serverTrust); //若是`pinnedCertificates`包含`serverTrust`对象对应的证书链的根证书。则返回true for (NSData *trustChainCertificate in [serverCertificates reverseObjectEnumerator]) { if ([self.pinnedCertificates containsObject:trustChainCertificate]) { return YES; } } return NO; } case AFSSLPinningModePublicKey: {//只验证证书里面的数字签名 NSUInteger trustedPublicKeyCount = 0; //根据serverTrust对象和SecPolicyCreateBasicX509认证策略,获取对应的公钥集合 NSArray *publicKeys = AFPublicKeyTrustChainForServerTrust(serverTrust); for (id trustChainPublicKey in publicKeys) { //把获取的公钥和系统获取的默认公钥比较,若是相等,则经过认证 for (id pinnedPublicKey in self.pinnedPublicKeys) { if (AFSecKeyIsEqualToKey((__bridge SecKeyRef)trustChainPublicKey, (__bridge SecKeyRef)pinnedPublicKey)) { trustedPublicKeyCount += 1; } } } return trustedPublicKeyCount > 0; } } return NO; } #pragma mark - NSKeyValueObserving + (NSSet *)keyPathsForValuesAffectingPinnedPublicKeys { return [NSSet setWithObject:@"pinnedCertificates"]; } #pragma mark - NSSecureCoding + (BOOL)supportsSecureCoding { return YES; } - (instancetype)initWithCoder:(NSCoder *)decoder { self = [self init]; if (!self) { return nil; } self.SSLPinningMode = [[decoder decodeObjectOfClass:[NSNumber class] forKey:NSStringFromSelector(@selector(SSLPinningMode))] unsignedIntegerValue]; self.allowInvalidCertificates = [decoder decodeBoolForKey:NSStringFromSelector(@selector(allowInvalidCertificates))]; self.validatesDomainName = [decoder decodeBoolForKey:NSStringFromSelector(@selector(validatesDomainName))]; self.pinnedCertificates = [decoder decodeObjectOfClass:[NSArray class] forKey:NSStringFromSelector(@selector(pinnedCertificates))]; return self; } - (void)encodeWithCoder:(NSCoder *)coder { [coder encodeObject:[NSNumber numberWithUnsignedInteger:self.SSLPinningMode] forKey:NSStringFromSelector(@selector(SSLPinningMode))]; [coder encodeBool:self.allowInvalidCertificates forKey:NSStringFromSelector(@selector(allowInvalidCertificates))]; [coder encodeBool:self.validatesDomainName forKey:NSStringFromSelector(@selector(validatesDomainName))]; [coder encodeObject:self.pinnedCertificates forKey:NSStringFromSelector(@selector(pinnedCertificates))]; } #pragma mark - NSCopying - (instancetype)copyWithZone:(NSZone *)zone { AFSecurityPolicy *securityPolicy = [[[self class] allocWithZone:zone] init]; securityPolicy.SSLPinningMode = self.SSLPinningMode; securityPolicy.allowInvalidCertificates = self.allowInvalidCertificates; securityPolicy.validatesDomainName = self.validatesDomainName; securityPolicy.pinnedCertificates = [self.pinnedCertificates copyWithZone:zone]; return securityPolicy; } @end