Alamofire和AFNetworking中https相关知识点

首先,配置https服务器需要一个证书,这个证书可以从某些机构获得,也可以自己通过工具生成。

通过某些合法机构生成的证书客户端不需要进行验证

这样的请求不会触发Apple的相关代理方法(URLSession:task:didReceiveChallenge:completionHandler:)所以无论是AFNetWorking还是Alamofire都不需要进行任何处理,即可正常使用

非合法机构生成的证书或者自制证书

  • AFNetWorking

    AFSecurityPolicy分三种验证模式:

    1. AFSSLPinningModeNone:代表客户端无条件地信任服务器端返回的证书。你不必将证书跟你的 APP 一起打包。

    2. AFSSLPinningModeCertificate:代表客户端会将服务器端返回的证书和本地保存的证书中的【所有内容】,全部进行校验;如果正确,才继续进行。

    3. AFSSLPinningModePublicKey:代表客户端会将服务器端返回的证书与本地保存的证书中的【PublicKey部分】进行校验;如果正确,才继续进行。

    注: AFSSLPinningModeCertificate和AFSSLPinningModePublicKey的区别

    • AFSSLPinningModeCertificate 比较安全但也比较麻烦,它会比对你打包的证书跟服务器的证书是否一致。因为你的证书是跟 APP 一起打包的,这也就代表说如果你的证书过期了或是变动了,你就得出一版新的 APP 而且旧版 APP 的证书就失效了。你也可以在每次 APP 启动时,就自动连到某個服务器下载最新的证书,不过此时这个下载连线就会是有风险的。

    • AFSSLPinningModePublicKey 则是只比对证书里的 public key,所以即使服务器证书有所变动,只要 public key 不变,就能通过验证。

    • 所以如果你能确保每个使用者总是使用最新版本的 APP(例如是公司企业内部专用的),那就可以考虑AFSSLPinningModeCertificate,否則的话选择 AFSSLPinningModePublicKey 是比较实际的作法。

    相关属性解释及代码例子

    • 属性解释
    AFSecurityPolicy *securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate];
    
    /*
     allowInvalidCertificates 是否允许无效证书(也就是自建的证书),默认为NO
     如果是需要验证自建证书,需要设置为YES
     */
    securityPolicy.allowInvalidCertificates = YES;
    
    /*
     validatesDomainName 是否需要验证域名,默认为YES。
     假如证书的域名与你请求的域名不一致,需把该项设置为NO
     主要用于这种情况:客户端请求的是子域名,而证书上的  是另外一个域名。因为SSL证书上的域名是独立的,假如证书上注册的域名是www.google.com,那么mail.google.com是无法验证通过的;当然,有钱可以注册通配符的域名*.google.com,但这个还是比较贵的。
     */
    securityPolicy.validatesDomainName = NO;
    
    /*
     validatesCertificateChain 是否验证整个证书链,默认为YES
     设置为YES,会将服务器返回的Trust Object上的证书链与本地导入的证书进行对比,这就意味着,假如你的证书链是这样的:
     GeoTrust Global CA 
     Google Internet Authority G2
     *.google.com
     那么,除了导入*.google.com之外,还需要导入证书链上所有的CA证书(GeoTrust Global CA, Google Internet Authority G2);
     如是自建证书的时候,可以设置为YES,增强安全性;假如是信任的CA所签发的证书,则建议关闭该验证;
     */
    securityPolicy.validatesCertificateChain = NO;
    • 完整代码
    AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
    
    /*
    创建AFSecurityPolicy有两种方式。
    第一种方式是让AFN在Bundle里面自动寻找并尝试匹配。
    第二种方式是直接指定证书的位置
     */
    AFSecurityPolicy *securityPolicy = [[AFSecurityPolicy alloc] init]; 
    [securityPolicy setAllowInvalidCertificates:NO]; 
    [securityPolicy setSSLPinningMode:AFSSLPinningModeCertificate]; 
    [securityPolicy setValidatesDomainName:YES];
    [securityPolicy setValidatesCertificateChain:NO]; 
    
    NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"name" ofType:@"cer"];
    NSData *certData  = [NSData dataWithContentsOfFile:cerPath];
    AFSecurityPolicy *securityPolicy = [[AFSecurityPolicy alloc] init];
    [securityPolicy setAllowInvalidCertificates:NO];
    [securityPolicy setPinnedCertificates:@[certData]];
    [securityPolicy setSSLPinningMode:AFSSLPinningModeCertificate];
    [securityPolicy setValidatesDomainName:YES];
    [securityPolicy setValidatesCertificateChain:NO];
    
    manager.securityPolicy = securityPolicy;
  • Alamofire

    ServerTrustPolicy分六种验证方式

    1.performDefaultEvaluation

    默认的策略,只有合法证书才能通过验证

    2.performRevokedEvaluation

    对注销证书做的一种额外设置,不是很明白这里,有兴趣的朋友可以最近查一下。

    3.pinCertificates

    代表客户端会将服务器端返回的证书和本地保存的证书中的【所有内容】,全部进行校验;如果正确,才继续进行。

    4.pinPublicKeys

    代表客户端会将服务器端返回的证书与本地保存的证书中的【PublicKey部分】进行校验;如果正确,才继续进行。

    5.disableEvaluation

    该选项下,验证一直都是通过的,也就是说无条件信任

    6.customEvaluation

    自定义验证,需要返回一个布尔类型的结果

    注: pinPublicKeys和pinCertificates的区别可以参考上面AFN的介绍。

    相关参数的介绍

    • certificates证书文件。ServerTrustPolicy.certificates()方法会在bundle中自动搜索证书相关文件的后缀文件。
    • validateCertificateChain是否验证证书链
    • validateHost是否验证域名地址。

    完整代码

    这里最好是封装一个SessionManger的单例进行统一处理。Swift的https验证策略,支持一次对多个域名进行设置。

    let serverTrustPolicies: [String: ServerTrustPolicy] = [
            "test.example.com": .pinCertificates(
                certificates: ServerTrustPolicy.certificates(),
                validateCertificateChain: true,
                validateHost: true
            ),
            "insecure.expired-apis.com": .disableEvaluation
        ]
    let manger = SessionManager(serverTrustPolicyManager: ServerTrustPolicyManager(policies: serverTrustPolicies))