iOS WebView通信链路安全

最近在整理技术点的时候发现电脑上存有一些知识点的记录,是以前在开发的过程中遇到的一些问题,现在再重新梳理了出来

项目需求:防止webview里面的数据被抓包,给app中的webview也加上https校验,防止攻击
https校验原理、加密原理、证书制作等已经有很多文章介绍,相信大家已经很熟悉了;本文只讲在多家服务器资源访问的情况下对web实现https校验的部分。

一、相关知识点

  1. 一般情况下很多公司对于ATS的web content设置都是打开了的,没有对证书进行校验,或者只是做了单向的证书校验,这样的话伪造一个假的有效证书web部分是很容易被别人抓到包的,这次要说的是web content设置为NO,并且是双向验证,采用的是证书锁定的校验模式,证书锁定需要客户端本地也存储一份证书,工作原理是首先会验证域名有效期等信息,其次会验证本地证书和服务器证书是否一致,一致则握手链接,不一致则断开链接,如果设置了代理并且即使配置了一个非当前公司服务器的有效证书也无法抓到数据,可以达到防止中间人攻击的效果。
  2. 不管上面app采用哪一种校验方式,都是由服务器配置参数clientAuth来决定:
参数 描述
clientAuth=false 单向SSL验证
clientAuth=true 双向SSL验证
clientAuth=want 不强制验证客户端证书

二、实现过程

下面展示的是常规的web双向https校验

SecTrustResultType result;
SecTrustSetAnchorCertificates(serverTrust, (__bridge CFArrayRef)pinnedCerts);
OSStatus status = SecTrustEvaluate(serverTrust, &result);
 if (status == errSecSuccess &&
    (result == kSecTrustResultProceed ||
    result == kSecTrustResultUnspecified)) {
     NSURLCredential *card = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];
     completionHandler(NSURLSessionAuthChallengeUseCredential,card);
  } else {
      completionHandler(NSURLSessionAuthChallengeCancelAuthenticationChallenge, nil);
  }

  1. 以上就是常规的web实现https双向校验,但是运用到目前的项目一直校验失败;正常来说当web通过https请求数据的时候,服务器会返回全部证书链,一个域名和一个证书是一一对应的,不能更改,而一个证书链里面又会包含有几级证书,根证书-二级证书-…..,目前我们web请求返回的每个证书链里面有3级证书;最后经过调试才发现某一个h5页面在加载的时候,返回了除了我们公司自己的证书以外还返回了阿里云的证书(*.oss.aliyuncs.com),并且每个h5界面返回的证书顺序还可能不一样,返回的第一个证书链可能是我们公司自己的证书链,也可能是oss阿里云的,顺序不一定,这就是问题所在,所以当前h5页面校验会失败无法正常打开。
  2. 更改思路,通过CFBridgingRelease(SecCertificateCopySubjectSummary(SecTrustGetCertificateAtIndex(challenge.protectionSpace.serverTrust, 0)))取出服务器证书的概要信息,判断如果是当前自己公司域名下的证书,那么进行校验,不是比如oss阿里云的不校验,直接信任通过,经过测试不管自己服务器证书链在哪个顺序或者有没有都可以正常显示,并且测试无法抓包:


    在这里插入图片描述
  3. 如果比如上面返回了oss.aliyun.com的证书,那么在plist中加上这个白名单就不会有阿里云的证书链返回了,就不需要进行校验,这样也是一种思路。

三、最终实现的代码如下

//从证书链中获取概要信息
    NSString *summary = CFBridgingRelease(SecCertificateCopySubjectSummary(SecTrustGetCertificateAtIndex(challenge.protectionSpace.serverTrust, 0)));
    NSLog(@"当前请求证书概要=%@",summary);
    //获取信任管理对象,里面包含了待验证的证书,和自定义的策略
    SecTrustRef serverTrust = challenge.protectionSpace.serverTrust;
    if ([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) {
        if ([summary containsString:@".xxxx.com"]) {
            NSString *path = [[NSBundle mainBundle] pathForResource:@"xxxx" ofType:@"der"];
            NSData *certData = [NSData dataWithContentsOfFile:path];
            //从der数据中创建证书对象
            NSMutableArray *pinnedCerts = [NSMutableArray arrayWithObjects:(__bridge_transfer id)SecCertificateCreateWithData(NULL, (__bridge CFDataRef)certData), nil];
            SecTrustResultType result;
            SecTrustSetAnchorCertificates(serverTrust, (__bridge CFArrayRef)pinnedCerts);
            OSStatus status = SecTrustEvaluate(serverTrust, &result);
            if (status == errSecSuccess &&
                (result == kSecTrustResultProceed ||
                 result == kSecTrustResultUnspecified)) {
                    NSURLCredential *card = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];
                    completionHandler(NSURLSessionAuthChallengeUseCredential,card);
                } else {
                    //中断本次链接
                    completionHandler(NSURLSessionAuthChallengeCancelAuthenticationChallenge, nil);
                }
        }else {
            NSURLCredential *card = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];
            completionHandler(NSURLSessionAuthChallengeUseCredential,card);
        }
    }else {
        NSURLCredential *card = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];
        completionHandler(NSURLSessionAuthChallengePerformDefaultHandling, card);
    }

四、拓展

1.经过测试对于设置了web的ATS=NO,plist是否加白名单情况:
(1)加了白名单
不管是https还是http都可以正常访问,由于设置了ATS=NO,必需校验,代理会收到校验的回调
(2)未加白名单
a、https可以访问,前提条件(1)这个域名服务器证书有效没有过期(2)webview的校验代理没有和本地证书匹配,直接通过,比如不是自己公司的域名访问
b、http无法正常访问

2.除了web当时还考虑到图片的安全性问题;比如某个二维码支付界面或者好友头像,抓包工具中设置的其它有效证书那么也就能抓到图片,查看源码知道SDWebimage是不校验本地证书的,所以如果要考虑图片的安全性需要改这里的源码,和webview中校验的方法一样就可以了,原理相同。

ps:除了以上校验客户端和服务端的证书全部信息以外,还可以通过 SecTrustCopyPublicKey(trust) 取出各自证书信息里面的公钥进行对比,也是可以达到同样的效果,这里就不再细说了,感兴趣的同学可以自己尝试一下。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,324评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,303评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,192评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,555评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,569评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,566评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,927评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,583评论 0 257
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,827评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,590评论 2 320
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,669评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,365评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,941评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,928评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,159评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,880评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,399评论 2 342

推荐阅读更多精彩内容