Swift 网络安全原理及实践

515 查看

原理部分

对称加密

存在一个对称密钥,信息用对称密钥加密,也用对称密钥解密。

非对称加密

存在一个公钥和一个私钥,可以公钥加密私钥解密,也可以私钥加密公钥解密。

哈希算法

客户端将传输的内容哈希,得到数字摘要,随内容一起发给服务器,服务器将得到的内容哈希,与收到的数字摘要比较,若相同,则内容完整无误。

HTTPS原理

HTTPS = HTTP + SSL
SSL协议规定了客户端与服务器之间如何安全保密的传输信息。

SSL协议中一般先用 非对称加密方式 传输 对称加密方式 的密钥,再用 对称加密方式 的密钥传输通讯内容。
(因为 对称加密方式 简单,快)

第一步:客户端申请建立SSL会话。
第二步:服务器把自己的证书(假定这个证书靠谱)发给客户端,里面有服务器的公钥。
第三步:客户端把 对称加密方式 的密钥(一般被叫做master_secret)用服务器的公钥加密,生成pre_master_secret,发回给服务器。
第四步:服务器用自己的私钥解密pre_master_secret,得到master_secret。
第五步及之后:客户端将通讯内容及其数字摘要用master_secret加密后发给服务器,服务器用master_secret解密,得到内容,顺便验证完整性。反之也成立。

Charles及Wireshark如何干掉HTTPS

Charles

简单的讲,中间人攻击。
在上面的第二步,客户端收到的不是服务器的证书,是Charles的,如果客户端信任了这个证书,就会把master_secret用Charles的公钥加密,所以Charles就知道了master_secret,自然能解密你们之后发送的内容。GG
防止方法:在客户端中存一份自己服务器的证书,第二步收到证书时进行比较。

Wireshark和Ethereal

你先把服务器的私钥告诉Wireshark
在上面第四步,Wireshark用服务器的私钥解密pre_master_secret,得到master_secret,也就可以解密你们之后发送的内容。GG
防止方法:保管好你服务器的私钥。

实践部分

HTTP是明文传输的,如果你不用HTTPS,也不自己加密,直接用HTTP传账号密码的话,那你就完蛋了。
iOS9默认禁止HTTP,如果你一定要用也可以,自行谷歌设置方法。
毫无疑问你应该用HTTPS,但上HTTPS了就绝对安全了么,不是,HTTPS防不住中间人攻击。
实践部分我准备讲一下Swift+Alamofire条件下怎么通过验证证书防止中间人攻击。这部分对应的原理就是上面的这句话:

 

在客户端中存一份自己服务器的证书,第二步收到证书时进行比较。

Alamofire封装的太好了,一般的请求只用这一句就好了:

如果你点request进去,就会发现,执行request的是Alamofire的sharedInstance。
不幸的是,修改这个sharedInstance的ServerTrustPolicy并不是一件容易的事,所以你得自己搞一个manager出来了。
希望你的架构里有网络层这个东西,也就是一个类似NetworkingManager的类,如果没有,希望你看一下我这篇文章,毕竟没单独的网络层不是件好事。
好,假设你有NetworkingManager这个类,这个类的结构就按我上面那篇文章来构造了(就是任性),这个类有一个单例,每个API对应一个实例方法。

在NetworkingManager类里面定义这么个变量,Manager是Alamofire的管理类。
并增加一个这样的初始化方法,或者在初始化方法里面添加这样的内容:

这里有个问题等下讲,先说它的意思:ServerTrustPolicy 是Alamofire里面负责管理服务器验证的一个类,提供了这么几种验证方法:

  • PerformDefaultEvaluation
    即默认,没试过所以不知道这个默认到底安不安全..
  • PinCertificates
    验证证书,即我使用的方法
  • PinPublicKeys
    验证公钥
  • DisableEvaluation
    不验证,心真大..
  • CustomEvaluation
    DIY验证,如果你够6可以选这个

certificatesInBundle即你放在Bundle里的证书,Alamofire把这个证书和前面第二步服务器传过来证书进行比对,如果不对拒绝通信,Charles之类的中间人攻击也就没可乘之机了。

如何把证书放进Bundle? 拖进去,注意选中copyIfNeeded 和 下面你的 Target。
如果想测试一下,哪里找证书?比如 https://api.douban.com/v2/book/1220562 这样的HTTPS网站,你用浏览器打开,地址栏左边都有个小锁,点进去,找找找,最后找到证书,拖到桌面上,后缀可能为.cer什么的。

你得到了一个serverTrustPolicy,也就是一个验证策略,在这里是用证书验证的策略。
Alamofire或者说iOS允许你对不同的host执行不同的验证策略,这个对应关系放在[String : ServerTrustPolicy]这样的一个字典里,左边是host(不是整个URL)右边是policy,也就是上面的serverTrustPolicies,你拿这个去生成ServerTrustPolicyManager,再利用Manager的初始化方法,为manager赋值。

怎么知道一个URL的host是哪一部分?有个好方法,开一个playground,用整个URL字符串做一个NSURL,然后取这个NSURL实例host,看右侧返回值。

然后你就有了一个配置好的安全的Manager实例。

为了测试,我在网络层管理类里面写了个test函数,里面用这个安全的manager去request:

然后在主VC里这么调用:

你就会发现,只有当你证书配置正确了,你才能得到json,如果没放证书,或者没放对,就会输出错误。如果你证书没配对,也就是Alamofire觉得服务器给它的证书不对,就拒绝了与服务器的通讯。

上面提到有一个问题,就是为什么一定要在NetworkingManager这个类里面设一个manager变量,直接在testSSL里面定义,定义完了用不行么?答案是不行,你得一直持有它,一旦Alamofire去切线程去处理网络请求了,你定义的manager就会被释放了,manager一被释放,请求自然就被取消了,所以你也拿不到json。因为通常情况下用的是Alamofire.sharedInstance,它一直存在,所以一般感觉不到这个问题。

文章内容到此结束,再夹点私货..
创业中,互联网医疗,公司需要招安卓、iOS、Web、后台.. 就是都需要,地点上海,已谈定种子轮融资,薪水高于市价,有期权,但是每个岗位招的人不多,需要有出色的技术能力,以及愿意和我们一起change the world。
微博:@我偏笑_NSNirvana 欢迎私信。