iOS零碎知识iOS DeveloperiOS

iOS中的HTTPS, 你知道多少?

2016-05-14  本文已影响1966人  奔哥小木屋

1.ATS

HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。在HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。

2.HTTPS与HTTP的区别:

3.对开发的影响

- (void)touchesBegan:(NSSet *)touches withEvent:(UIEvent *)event
{
    NSURLSession *session = [NSURLSession sessionWithConfiguration:[NSURLSessionConfiguration defaultSessionConfiguration] delegate:self delegateQueue:[NSOperationQueue mainQueue]];

    NSURLSessionDataTask *task =  [session dataTaskWithURL:[NSURL URLWithString:@"https://www.apple.com"] completionHandler:^(NSData *data, NSURLResponse *response, NSError *error) {
        NSLog(@"%@", [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding]);
    }];
    [task resume];
}

/*
*只要请求的地址是HTTPS的, 就会调用下面这个代理方法
*我们需要在该方法中告诉系统, 是否信任服务器返回的证书
*Challenge: 质询 包含受保护的区域
*protectionSpace : 受保护区域
*NSURLAuthenticationMethodServerTrust : 证书的类型  服务器信任
 */
- (void)URLSession:(NSURLSession *)session didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge 
  completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition, NSURLCredential *))completionHandler
{
    //    NSLog(@"didReceiveChallenge %@", challenge.protectionSpace);

    // 1.判断服务器返回的证书类型, 是否是服务器信任
    if ([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) 
    {
       
         NSLog(@"调用了里面这一层是服务器信任的证书");

        /*
         NSURLSessionAuthChallengeUseCredential = 0,                     使用证书
         NSURLSessionAuthChallengePerformDefaultHandling = 1,            忽略证书(默认的处理方式)
         NSURLSessionAuthChallengeCancelAuthenticationChallenge = 2,     忽略书证, 并取消这次请求
         NSURLSessionAuthChallengeRejectProtectionSpace = 3,            拒绝当前这一次, 下一次再询问
         */

        NSURLCredential *card = [[NSURLCredential alloc]initWithTrust:challenge.protectionSpace.serverTrust];
        completionHandler(NSURLSessionAuthChallengeUseCredential , card);
    }
}

4.使用AFNetworking

如果证书是通过权威的CA机构认证过的,那么什么都不用做,但是有证书,却不受信任,在使用AFN中,用到AFSecurityPolicy,需要按照以下代码操作。
有证书但是不受信任的典型网站就是12306。


AFSecurityPolicy,内部有三个重要的属性,如下:

AFSSLPinningMode SSLPinningMode;    //该属性标明了AFSecurityPolicy是以何种方式来验证
BOOL allowInvalidCertificates;      //是否允许不信任的证书通过验证,默认为NO
BOOL validatesDomainName;           //是否验证主机名,默认为YES

/*
AFSSLPinningMode 枚举类型有三个值:
             AFSSLPinningModeNone
             AFSSLPinningModePublicKey
             AFSSLPinningModeCertificate。

AFSSLPinningModeNone 代表了AFSecurityPolicy不做更严格的验证,"只要是系统信任的证书"就可以通过验证受到
                     allowInvalidCertificates和validatesDomainName的影响;

AFSSLPinningModePublicKey 通过"比较证书当中公钥(PublicKey)部分"来进行验证,通过SecTrustCopyPublicKey方法获取
                          本地证书和服务器证书,然后进行比较,如果有一个相同,则通过验证,此方式主要适用于自建证书
                          搭建的HTTPS服务器和需要较高安全要求的验证;

AFSSLPinningModeCertificate 直接将本地的证书设置为信任的根证书,然后来进行判断,并且比较本地证书的内容和服务器
                            证书内容是否相同,来进行二次判断,此方式适用于较高安全要求的验证。
*/


- (void)afn
{
    AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];

    manager.responseSerializer = [AFHTTPResponseSerializer serializer];

    AFSecurityPolicy *policy =  [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeNone];

    //接收无效的证书 默认是NO
    policy.allowInvalidCertificates = YES;

    //不验证域名,默认是YES
    policy.validatesDomainName = NO;

    manager.securityPolicy = policy;

    [manager GET:@"https://kyfw.12306.cn/otn" parameters:nil progress:nil 
success:^(NSURLSessionDataTask * _Nonnull task, id  _Nullable responseObject) {

        //responseObject 是二进制数据
//        NSLog(@"success----%@", responseObject);

        NSLog(@"success----%@", [[NSString alloc]initWithData:responseObject
        encoding:NSUTF8StringEncoding]);

    } failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {

        NSLog(@"error----%@", error);
    }];
}
上一篇 下一篇

猜你喜欢

热点阅读