HTTPS对比HTTP就多了一个安全层SSL/TLS,具体就是验证服务端的证书和对内容进行加密。ios
先来看看HTTP和HTTPS的区别
我用AFN访问http下的httpbin.org/image/png
而后用Charles抓一下包,能够看到传输的图片
而后访问HTTPS下的https://httpbin.org/image/png
再抓包,看到数据是乱码,这就是加密事后的数据 git
1)对称加密:密钥只有一个,加密解密为同一个密码,且加解密速度快,典型的对称加密算法有DES、AES等;github
2)非对称加密:非对称加密算法须要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,若是用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;若是用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。由于加密和解密使用的是两个不一样的密钥,因此这种算法叫做非对称加密算法。算法
过程就像咱们用github的时候也是这样,咱们电脑这里生成私钥和公钥,公钥上传到github,私钥添加到咱们电脑的ssh里,这样github给咱们传输数据就是用咱们上传的公钥来加密,咱们得到数据后会用私钥去解密。json
TLS是 Transport Layer Security的缩写,传输层安全性协议,SSL是Secure Sockets Layer的缩写,安全sokects层协议。SSL/TLS有不少好处,强大的验证,算法灵活,容易部署和使用。缺点是增长处理器的负担,可是消耗的性能很小,对比安全性来讲能够忽略不计。api
通讯过程有四次握手。
一、客户端发送请求,服务器返回公钥给客户端;
二、客户端生成对称加密秘钥,用公钥对其进行加密后,返回给服务器;
三、服务器收到后,利用私钥解开获得对称加密秘钥,保存;
四、以后的交互都使用对称加密后的数据进行交互。安全
HTTPS通讯的优势
1)客户端产生的密钥只有客户端和服务器端能获得;服务器
2)加密的数据只有客户端和服务器端才能获得明文;网络
3)客户端到服务端的通讯是安全的。app
电子商务认证受权机构(CA, Certificate Authority),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构。
这里就不细说了。
还有一种方式就是自制证书,自制证书的证书是用OpenSSL生成的。OpenSSL 是一个强大的安全套接字层密码库,囊括主要的密码算法、经常使用的密钥和证书封装管理功能及SSL协议,而且已经在github上开源。
OpenSSL的各类指令
自制证书的命令是
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days XXX
刚开始输入命令就会自动生成key.pem
输入命令后会让你输入密码、国家、省市、组织(公司)、名字等信息
输入完成便会生成证书cert.pem
关于命令的一些选项:
预览cert.pem能够看到刚才输入的信息
openssl x509 -in <你的服务器证书>.pem -outform der -out server.cer
也能够双击 cert.pem,这样是导入到钥匙串,打开钥匙串即可导出cer格式的证书。
以上 部分自制证书资料参考的是stackoverflow的这个问题
看了一下苹果的官方文档,Security框架是C语言写的,提供了一些管理标识码,证书,数字签名,信任等的API。
这里介绍一下几个经常使用的对象。SecIdentityRef
代码一个标识码对象,struct类型,包含一个SecKeyRef
类型和一个SecCertificateRef
类型。SecKeyRef
就是一个非对称的key对象。SecCertificateRef
是一个遵循X.509标准的证书对象。若是这两个对象没有存储到keychain中,则会把它们转换成SecKeychainItemRef
对象还会使Keychain Services的函数返回错误。
要生成p12证书,这让我想起配置推送证书的时候,导出证书的时候即是把cer格式的证书转换成p12格式的证书。
由于项目都是用AFN,因此就大概说下AFN的实现方法
若是是CA认证的证书,则直接用AFN请求即可。
AFSecurityPolicy * securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate]; //allowInvalidCertificates 是否容许无效证书(也就是自建的证书),默认为NO //若是是须要验证自建证书,须要设置为YES securityPolicy.allowInvalidCertificates = YES; //validatesDomainName 是否须要验证域名,默认为YES; //假如证书的域名与你请求的域名不一致,需把该项设置为NO;如设成NO的话,即服务器使用其余可信任机构颁发的证书,也能够创建链接,这个很是危险,建议打开。 //置为NO,主要用于这种状况:客户端请求的是子域名,而证书上的是另一个域名。由于SSL证书上的域名是独立的,假如证书上注册的域名是www.google.com,那么mail.google.com是没法验证经过的;固然,有钱能够注册通配符的域名*.google.com,但这个仍是比较贵的。 //如置为NO,建议本身添加对应域名的校验逻辑。 securityPolicy.validatesDomainName = YES;
若是是自制证书,则客户端须要导入服务端的公钥,把公钥拖进Xocde里,这里要用到把证书从pem转换成p12格式,参见上面的方法
2.修改验证方式
- (void)testClientCertificate { SecIdentityRef identity = NULL; SecTrustRef trust = NULL; NSString *p12 = [[NSBundle mainBundle] pathForResource:@"testClient" ofType:@"p12"]; NSData *PKCS12Data = [NSData dataWithContentsOfFile:p12]; [[self class] extractIdentity:&identity andTrust:&trust fromPKCS12Data:PKCS12Data]; NSString *url = @"https://218.244.131.231/ManicureShop/api/order/pay/%@"; NSDictionary *dic = @{@"request" : @{ @"orderNo" : @"1409282102222110030643", @"type" : @(2) } }; _signString = nil; NSData *postData = [NSJSONSerialization dataWithJSONObject:dic options:NSJSONWritingPrettyPrinted error:nil]; NSString *sign = [self signWithSignKey:@"test" params:dic]; NSMutableData *body = [postData mutableCopy]; NSLog(@"%@", [[NSString alloc] initWithData:body encoding:NSUTF8StringEncoding]); url = [NSString stringWithFormat:url, sign]; AFHTTPRequestOperationManager *manager = [AFHTTPRequestOperationManager manager]; manager.requestSerializer = [AFJSONRequestSerializer serializer]; manager.responseSerializer = [AFJSONResponseSerializer serializer]; [manager.requestSerializer setValue:@"application/json" forHTTPHeaderField:@"Accept"]; [manager.requestSerializer setValue:@"application/json" forHTTPHeaderField:@"Content-Type"]; manager.responseSerializer.acceptableContentTypes = [NSSet setWithArray:@[@"application/json", @"text/plain"]]; manager.securityPolicy = [self customSecurityPolicy]; [manager POST:url parameters:dic success:^(AFHTTPRequestOperation *operation, id responseObject) { NSLog(@"JSON: %@", responseObject); } failure:^(AFHTTPRequestOperation *operation, NSError *error) { NSLog(@"Error: %@", error); }]; } // 下面这段代码是处理SSL安全性问题的: /**** SSL Pinning ****/ - (AFSecurityPolicy*)customSecurityPolicy { NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"testClient" ofType:@"cer"]; NSData *certData = [NSData dataWithContentsOfFile:cerPath]; AFSecurityPolicy *securityPolicy = [AFSecurityPolicy defaultPolicy]; [securityPolicy setAllowInvalidCertificates:YES]; [securityPolicy setPinnedCertificates:@[certData]]; [securityPolicy setSSLPinningMode:AFSSLPinningModeCertificate]; /**** SSL Pinning ****/ return securityPolicy; }
这段代码来自参考资料3,写的很好,不必再说一次了
在如今网络愈来愈发达的状况下,安全性愈来愈重要。很少说,https是趋势。
参考资料:
1.聊聊 iOS 中的网络加密 / 滕先洪
2.iOS安全系列之一:HTTPS / Jaminzzhang
3.iOS访问HTTPS SSL和TLS双向加密 / 标哥的技术博客
4.苹果相关官方文档