阅读 93

Alamofire 安全认证ServerTrustPolicy

前言

在互联网迅速发展的年代,基本上天天都在跟网络打交道。那么,在网络的通讯中怎么保证信息的安全性呢?这篇文章,我们就来讲讲,Alamofire作为iOS开发中一个非常优秀的网络请求相关的第三方库,它的安全策略是怎么设计和使用的。

HTTPS简介

在切入正题之前,先来简单的了解一下HTTPS相关知识,方便对后面内容的理解。如果你已经了解了,可以直接跳过这一段。

为什么使用HTTPS

在以前,我们用的更多的是HTTP,那么是什么原因苹果公司也主推我们使用HTTPS这个更安全请求方式的呢?HTTP存在的问题:

  1. 通讯使用明文,内容容易被窃听
  2. 不验证通讯双方的身份,容易被伪装
  3. 无法验证数据完整性,可能会被篡改数据

使用 HTTPS 通信机制可以有效地防止这些问题。HTTPS 并非是应用层的一种新协议,只是HTTP通信接口部分用 SSLTLS 协议代替而已。通常 HTTP 直接跟 TCP 通信,当使用 SSL 时,则变成先和 SSL 通信,再由 SSLTCP 通信了。简言之,HTTPS 就是身披 SSL 协议这层外壳的 HTTP

HTTP+数据加密+身份认证+数据完整性保护=HTTPS

HTTPS加密方式

HTTPS 采用混合加密机制,就是共享秘钥加密(对称加密)和公开密钥加密(非对称加密)两者并用的混合加密机制。在交换密钥环节使用公开密钥加密的方式,之后建立通讯交换报文阶段则使用共享密钥加密。公开密钥加密比共享密钥加密更加安全,那为什么不全用公开密钥加密?因为与共享秘钥加密相比,处理起来更复杂、处理速度慢。HTTPS结合了两种加密方式的优劣来实现一种混合加密的流程。如图所示:

HTTPS验证和加密流程

HTTPS有单向认证和双向认证,原理基本差不多,这里就讲一下单向认证的整个流程,先看一张图:

  1. 客户端发起HTTPS请求:客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。
  2. 服务端的配置:采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书可以直接通过。这套证书其实就是一对公钥和私钥。
  3. 传送证书:这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间等等。同时服务端也会向客户端发送SSL协议版本号、加密算法种类、随机数等信息
  4. 客户端解析证书:这部分工作是由客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会抛出一个警告,提示证书存在问题。如果证书没有问题,那么就生成一个随机值,然后用证书对该随机值进行加密。
  5. 传送加密信息:这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。
  6. 服务段解密信息:服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。
  7. 传输加密后的信息:这部分信息是服务段用私钥加密后的信息,可以在客户端被还原。
  8. 客户端解密信息:客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容。整个过程第三方即使监听到了数据,也束手无策。

Alamofire的安全认证

证书验证模式

如果使用的是自签证书需要我们进行安全认证,如果是CA机构颁发的证书是不需要我们写安全认证的相关代码的。 举个Alamofire发起HTTPS请求的栗子🌰:

let serverTrustPlolicies: [String: ServerTrustPolicy] = [
    hostUrl: .pinCertificates(
        certificates: ServerTrustPolicy.certificates(),
        validateCertificateChain: true,
        validateHost: true)
]
self.sessionManager = SessionManager(serverTrustPolicyManager: ServerTrustPolicyManager(policies: serverTrustPlolicies))
self.sessionManager?.request(urlString).response { (defaultResponse) in
    print(defaultResponse)
}
复制代码
  • 使用起来也是非常的简单,跟HTTP相比,只是在初始化SessionManager的时候传入了一个ServerTrustPolicyManager对象,它是证书信任策略的管理者。
  • 初始化ServerTrustPolicyManager对象的时候,传入了一个[String: ServerTrustPolicy]类型的集合作为参数并保存,key是主机地址,value是验证模式。
public enum ServerTrustPolicy {
    case performDefaultEvaluation(validateHost: Bool)
    case performRevokedEvaluation(validateHost: Bool, revocationFlags: CFOptionFlags)
    case pinCertificates(certificates: [SecCertificate], validateCertificateChain: Bool, validateHost: Bool)
    case pinPublicKeys(publicKeys: [SecKey], validateCertificateChain: Bool, validateHost: Bool)
    case disableEvaluation
    case customEvaluation((_ serverTrust: SecTrust, _ host: String) -> Bool)
}
复制代码
  • Alamofire 安全认证策略的六种模式,其中最常用的有这三种:.pinCertificates 证书验证模式、.pinPublicKeys 公钥验证模式和 .disableEvaluation 不验证模式。
    • .performDefaultEvaluation 默认策略,只有合法证书才能通过验证
    • .performRevokedEvaluation 对注销证书做的一种额外设置
    • .pinCertificates 证书验证模式,代表客户端会将服务器返回的证书和本地保存的证书中的 所有内容 全部进行校验,如果正确,才继续执行。
    • .pinPublicKeys 公钥验证模式,代表客户端会将服务器返回的证书和本地保存的证书中的 PublicKey部分 进行校验,如果正确,才继续执行。
    • .disableEvaluation 该选项下验证一直都是通过的,无条件信任。
    • .customEvaluation 自定义验证,需要返回一个布尔类型的结果。
  • 前面的例子就是使用的.pinCertificates证书验证模式。它有三个关联值:
    • 参数1:certificates代表的是证书
    • 参数2:validateCertificateChain代表是否验证证书链
    • 参数3:validateHost代表是否验证子地址
  • 那么,我们怎么找到项目中的证书呢?Alamofire为我们提供了一个方法ServerTrustPolicy.certificates()方便使用。
public static func certificates(in bundle: Bundle = Bundle.main) -> [SecCertificate] {
    var certificates: [SecCertificate] = []

    let paths = Set([".cer", ".CER", ".crt", ".CRT", ".der", ".DER"].map { fileExtension in
        bundle.paths(forResourcesOfType: fileExtension, inDirectory: nil)
    }.joined())

    for path in paths {
        if
            let certificateData = try? Data(contentsOf: URL(fileURLWithPath: path)) as CFData,
            let certificate = SecCertificateCreateWithData(nil, certificateData)
        {
            certificates.append(certificate)
        }
    }

    return certificates
}
复制代码
  • 默认是在Bundle.main中查找,我们也可以指定存放证书的Bundle来查找。
  • 了解了验证模式之后,来看看验证的流程。当发起请求之后,会回调URLSessionTaskDelegate的下面这个方法。
open func urlSession(
    _ session: URLSession,
    task: URLSessionTask,
    didReceive challenge: URLAuthenticationChallenge,
    completionHandler: @escaping (URLSession.AuthChallengeDisposition, URLCredential?) -> Void)
{
    guard taskDidReceiveChallengeWithCompletion == nil else {
        taskDidReceiveChallengeWithCompletion?(session, task, challenge, completionHandler)
        return
    }

    if let taskDidReceiveChallenge = taskDidReceiveChallenge {
        let result = taskDidReceiveChallenge(session, task, challenge)
        completionHandler(result.0, result.1)
    } else if let delegate = self[task]?.delegate {
        delegate.urlSession(
            session,
            task: task,
            didReceive: challenge,
            completionHandler: completionHandler
        )
    } else {
        urlSession(session, didReceive: challenge, completionHandler: completionHandler)
    }
}
复制代码
  • 如果taskDidReceiveChallengeWithCompletion有值的话,直接回调这个闭包,这就说明我们可以自己实现验证的逻辑。可见Alamofire是非常的友好的,既提供了常规实现方式,也支持开发者自定义实现。

  • 继续跟踪代码进入到delegate.urlSession方法里面

  • 然后会执行红框所示的方法,获取的是前面设置的验证模式,然后执行evaluate方法

public func evaluate(_ serverTrust: SecTrust, forHost host: String) -> Bool {
    var serverTrustIsValid = false

    switch self {
    // 省略无法代码.....
    case let .pinCertificates(pinnedCertificates, validateCertificateChain, validateHost):
        if validateCertificateChain {
            let policy = SecPolicyCreateSSL(true, validateHost ? host as CFString : nil)
            SecTrustSetPolicies(serverTrust, policy)

            SecTrustSetAnchorCertificates(serverTrust, pinnedCertificates as CFArray)
            SecTrustSetAnchorCertificatesOnly(serverTrust, true)

            serverTrustIsValid = trustIsValid(serverTrust)
        } else {
            let serverCertificatesDataArray = certificateData(for: serverTrust)
            let pinnedCertificatesDataArray = certificateData(for: pinnedCertificates)

            outerLoop: for serverCertificateData in serverCertificatesDataArray {
                for pinnedCertificateData in pinnedCertificatesDataArray {
                    if serverCertificateData == pinnedCertificateData {
                        serverTrustIsValid = true
                        break outerLoop
                    }
                }
            }
        }
    // 省略无法代码.....
    return serverTrustIsValid
}
复制代码
  • 如果需要验证证书链的话,会执行if代码块,大概步骤如下:
    • SecPolicyCreateSSL:创建策略,是否验证host
    • SecTrustSetPolicies:为待验证的对象设置策略
    • trustIsValid:进行验证,成功返回YES
  • 如果需要验证证书链的话,会先把服务器证书和自己的证书处理成证书二进制数组,然后进行对比。
  • 如果验证通过就可以开始正常请求数据,验证失败就会终止请求,抛出异常。

公钥验证模式

  • 公钥验证模式跟证书验证模式使用起来差不多,使用 .pinPublicKeys 这个枚举值,第一个参数传公钥,其他参数和证书验证模式一样。Alamofire同样为我们提供了获取公钥的方法ServerTrustPolicy.publicKeys(),直接调用这个方法即可。
  • 那么什么时候使用公钥验证模式呢?使用公钥验证模式的好处是:只要公钥不变,就可以一直使用,不用更新证书,不用担心证书过期了。

总结

这篇文章大概聊了一下HTTPS的加密流程,以及通过如何Alamofire请求HTTPS的接口和网络挑战流程的分析。当然,如果想彻底明白HTTPS的实现方式,还需继续学习。推荐一本书《图解HTTP》,讲的非常通俗易懂,文章的几张图片也是来源于这本书。


有问题或者建议和意见,欢迎大家评论或者私信。 喜欢的朋友可以点下关注和喜欢,后续会持续更新文章。

关注下面的标签,发现更多相似文章
评论