iOS系统的TLS链验证

概述

在iOS网络请求中需要验证SSL握手中的证书,遇到这个验证问题,文档中的说法是Authentication Challenges ,由于英文不好,没有翻译成汉语。下文中的Authentication Challenges 都是指验证SSL中证书

URLSession:task:didReceiveChallenge:completionHandler:是为了让我们决定怎么响应Authentication Challenges.

在这个代理方法里有三个选择:

  • 提供一个认证凭证(NSURLCredential对象)
  • 尝试没有凭证而继续
  • 取消authentication challenge

为了帮助做出正确的选择,方法传递了一个NSURLAuthenticationChallenge实例对象,包含了已经尝试认证过的次数,上次尝试认证用的凭证,创建认证凭证(NSURLCredential对象)需要用到的NSURLProtectionSpace对象。

如果身份认证原先已经失败过(例如如果用户改了自己的密码),可以通过challenge.proposedCredential获得上次失败的凭证,然后弹窗告诉用户。

调用challenge. previousFailureCount获取已经尝试认证的次数,可以用来提醒用户或者用于进行认证次数限制。

响应Authentication Challenge

◇ 提供一个认证凭证(NSURLCredential对象)

要尝试进行身份认证,app要创建一个NSURLCredential对象,其包含了服务器预期的格式的身份验证信息。

通过challenge.protectionSpace.authenticationMethod类型决定提供什么样的NSURLCredential对象。有如下几种类型:

  • HTTP basic authentication (NSURLAuthenticationMethodHTTPBasic) ,要求一个用户名和密码,使用credentialWithUser:password:persistence:方法创建一个NSURLCredential对象
  • HTTP digest authentication (NSURLAuthenticationMethodHTTPDigest),和HTTP basic authentication相似据此区别自行百度,要求用户名和密码,同样使用credentialWithUser:password:persistence:创建一个NSURLCredential对象
  • Client certificate authentication (NSURLAuthenticationMethodClientCertificate) ,要求验证客户端的身份,服务端验证客户端证书。通过credentialWithIdentity:certificates:persistence:创建NSURLCredential对象
  • Server trust authentication (NSURLAuthenticationMethodServerTrust)验证服务端身份,通过传递authentication challenge的保护空间中的SecTrustRef对象给credentialForTrust:方法来创建一个NSURLCredential对象。

创建好NSURLCredential对象后,使用完成回调块回传给服务端。(例如将包含用户名和密码的credential回传给服务端)如下:

completionHandler(NSURLSessionAuthChallengeUseCredential, credential);

第一个参数填写NSURLSessionAuthChallengeUseCredential,表示当前认证的凭证为第二个参数传递的NSURLCredential对象。
NSURLSessionAuthChallengeUseCredential是一个枚举类型值,还有另外三个值,等下我们会一一看到

大部分app支持https只需要验证服务端的真实性,验证服务端证书,即:APP请求接口的时候需要处理Server trust authentication (NSURLAuthenticationMethodServerTrust)

当客户端第一次发送请求的时候,服务器会返回一个包含公钥的受保护空间(challenge.protectionSpace),当我们发送请求的时候,公钥会将请求加密再发送给服务器,服务器接到请求之后,用自带的私钥进行解密,如果正确再返回数据。
如下:

image.png

参考自iOS - HTTPS

◇ 尝试没有凭证而继续

代理选择不提供凭证而继续,设置完成block
completionHandler的第一个参数为NSURLSessionAuthChallengePerformDefaultHandling或者NSURLSessionAuthChallengeRejectProtectionSpace

例如https中服务端如果使用CA签发的证书的话,delegate中可以不实现URLSession:task:didReceiveChallenge:completionHandler:方法,系统框架会内部实现证书验证实现验证服务端的真实性

如果实现了的话还想让系统自己自动处理的话,直接传递
NSURLSessionAuthChallengePerformDefaultHandling给完成block:

completionHandler(NSURLSessionAuthChallengePerformDefaultHandling, nil);      

◇ 取消authentication challenge

在代理中选择取消authentication challenge,设置完成block
completionHandler的第一个参数为 NSURLSessionAuthChallengeCancelAuthenticationChallenge

https中如果签名证书没通过系统验证,则可以使用这个选项,相应的请求也会被取消。

completionHandler( NSURLSessionAuthChallengeCancelAuthenticationChallenge, nil);

验证服务端证书的真实性

◇ 服务端使用CA签发的证书

上文说过CA签发的证书的话,直接不实现URLSession:task:didReceiveChallenge:completionHandler:或者实现了直接给完成回调block传递NSURLSessionAuthChallengePerformDefaultHandling,系统框架都会自动实现验证服务端的真实性。
利用上篇文章创建的项目请求github(github的证书是由CA签名认证过的,所以系统认证就可以通过),以下两种方式都可以在控制台打印出github首页的html代码

★ 第一种:不实现认证相关代理方法

//- (void)URLSession:(NSURLSession *)session didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge
// completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition disposition, NSURLCredential * _Nullable credential))completionHandler {
//    BLog();
//}
//
//- (void)URLSession:(NSURLSession *)session task:(NSURLSessionTask *)task
//didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge
// completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition disposition, NSURLCredential * _Nullable credential))completionHandler{
//    BLog();
//}

★ 第二种传递NSURLSessionAuthChallengePerformDefaultHandling

//- (void)URLSession:(NSURLSession *)session didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge
// completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition disposition, NSURLCredential * _Nullable credential))completionHandler {
//    BLog();
//}

- (void)URLSession:(NSURLSession *)session task:(NSURLSessionTask *)task
didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge
 completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition disposition, NSURLCredential * _Nullable credential))completionHandler{
    BLog();
    
    if ([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) {
        completionHandler(NSURLSessionAuthChallengePerformDefaultHandling, nil);
    }
}

◇ 服务端使用自签发的证书

首先根据博客1分钟搭建自定义域名的本地HTTPS开发服务器在本地搭建了一个简单的https服务器,以便学习(可以直接下载文末的demo,里边给了server和iOS端代码,只需要按照文末的教程,启动server就行)。

index.html里只写了“12345”,只是为了证明我们请求成功了然后打印出来。

图A


localhost.png

继续用原先的代码,改下地址:

static NSString *localhostString = @"https://1.zhaoqing.cn:4443/";
- (void)sessionTaskInit {
    NSURLRequest *request = [NSURLRequest requestWithURL:[NSURL URLWithString:localhostString]];
    self.dataTask = [self.session dataTaskWithRequest:request];
}
// 开始方法
- (void)resume {
    [self.dataTask resume];
}

如果代理方法不变(继续使用刚才访问github一样的代理方法):

- (void)URLSession:(NSURLSession *)session task:(NSURLSessionTask *)task
didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge
 completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition disposition, NSURLCredential * _Nullable credential))completionHandler{
    BLog();
    
    if ([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) {
        completionHandler(NSURLSessionAuthChallengePerformDefaultHandling, nil);
    }
}

结果会:

2017-07-31 15:35:50.579 Session[5525:308688] error:Error Domain=NSURLErrorDomain Code=-1202 "The certificate for this server is invalid. You might be connecting to a server that is pretending to be “1.zhaoqing.cn” which could put your confidential information at risk." UserInfo={NSLocalizedDescription=The certificate for this server is invalid. You might be connecting to a server that is pretending to be “1.zhaoqing.cn” which could put your confidential information at risk., NSLocalizedRecoverySuggestion=Would you like to connect to the server anyway?, _kCFStreamErrorDomainKey=3, NSUnderlyingError=0x78749400 {Error Domain=kCFErrorDomainCFNetwork Code=-1202 "(null)" UserInfo={_kCFStreamPropertySSLClientCertificateState=0, _kCFNetworkCFStreamSSLErrorOriginalValue=-9813, _kCFStreamErrorCodeKey=-9813, _kCFStreamErrorDomainKey=3, kCFStreamPropertySSLPeerTrust=<SecTrustRef: 0x789a4d40>, kCFStreamPropertySSLPeerCertificates=<CFArray 0x7869cb00 [0xd7a098]>{type = immutable, count = 1, values = (
    0 : <cert(0x789a4740) s: *.zhaoqing.cn i: *.zhaoqing.cn>
)}}}, _kCFStreamErrorCodeKey=-9813, NSErrorFailingURLStringKey=https://1.zhaoqing.cn:4443/, NSErrorPeerCertificateChainKey=<CFArray 0x7869cb00 [0xd7a098]>{type = immutable, count = 1, values = (
    0 : <cert(0x789a4740) s: *.zhaoqing.cn i: *.zhaoqing.cn>
)}, NSErrorClientCertificateStateKey=0, NSURLErrorFailingURLPeerTrustErrorKey=<SecTrustRef: 0x789a4d40>, NSErrorFailingURLKey=https://1.zhaoqing.cn:4443/}

一堆提示告诉我们服务端证书无效,因为这是我们自签名的没经过权威认证的嘛!

对于这种情况我们需要在代理方法中执行自定义TLS链验证,下篇笔记执行自定义TLS链验证我们会解决这个问题。

demo

◇ demo地址:

iOS系统的TLS链验证

◇ demo教程

1 下载demo里两个文件夹,server和client,server是https服务端代码,client是iOS代码

2 在终端下cd到server文件夹下,执行

python https.py

https服务端就跑起来了
3 运行iOS代码就可以了

参考:

Authentication Challenges and TLS Chain Validation
iOS - HTTPS

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 201,784评论 5 474
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 84,745评论 2 378
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 148,702评论 0 335
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,229评论 1 272
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,245评论 5 363
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,376评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,798评论 3 393
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,471评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,655评论 1 295
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,485评论 2 318
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,535评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,235评论 3 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,793评论 3 304
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,863评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,096评论 1 258
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,654评论 2 348
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,233评论 2 341

推荐阅读更多精彩内容

  • 在 WWDC 16 中,Apple 表示, 从 2017年1月1日起(最新消息, 实施时间已延期),所有新提交的 ...
    kmplayer阅读 2,551评论 1 9
  • 这篇文章是我一边学习证书验证一边记录的内容,稍微整理了下,共扯了三部分内容: HTTPS 简要原理;数字证书的内容...
    左边飞来一只狗阅读 3,248评论 2 5
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,571评论 18 139
  • iOS 9.0之后苹果开始要求使用Https进行通信。ATS是iOS9和OS X El Capitan的一个新特性...
    jiodg45阅读 658评论 0 4
  • iOS安全系列之一:HTTPS 2014-10-21 如何打造一个安全的App?这是每一个移动开发者必须面对的问题...
    不作不会死阅读 755评论 0 4