AFNetworking源码解析<三>

来源:互联网 发布:淘宝露华浓正品 编辑:程序博客网 时间:2024/06/10 04:24

AFNetworking源码解析<三>

作者:gh147

(via bang's blog)

续AFNetworking源码解析<一> <二>

 

本篇说说安全相关的AFSecurityPolicy模块,AFSecurityPolicy用于验证HTTPS请求的证书,先来看看HTTPS的原理和证书相关的几个问题。

 

HTTPS

HTTPS连接建立过程大致是,客户端和服务端建立一个连接,服务端返回一个证书,客户端里存有各个受信任的证书机构根证书,用这些根证书对服务端 返回的证书进行验证,经验证如果证书是可信任的,就生成一个pre-master secret,用这个证书的公钥加密后发送给服务端,服务端用私钥解密后得到pre-master secret,再根据某种算法生成master secret,客户端也同样根据这种算法从pre-master secret生成master secret,随后双方的通信都用这个master secret对传输数据进行加密解密。

 

以上是简单过程,中间还有很多细节,详细过程和原理已经有很多文章阐述得很好,就不再复述,推荐一些相关文章:
关于非对称加密算法的原理:RSA算法原理<一><二>
关于整个流程:HTTPS那些事<一><二><三>
关于数字证书:浅析数字证书

 

这里说下一开始我比较费解的两个问题:

1.证书是怎样验证的?怎样保证中间人不能伪造证书?

首先要知道非对称加密算法的特点,非对称加密有一对公钥私钥,用公钥加密的数据只能通过对应的私钥解密,用私钥加密的数据只能通过对应的公钥解密。

 

我们来看最简单的情况:一个证书颁发机构(CA),颁发了一个证书A,服务器用这个证书建立https连接。客户端在信任列表里有这个CA机构的根证书。

 

首先CA机构颁发的证书A里包含有证书内容F,以及证书加密内容F1,加密内容F1就是用这个证书机构的私钥对内容F加密的结果。(这中间还有一次hash算法,略过。)

 

建立https连接时,服务端返回证书A给客户端,客户端的系统里的CA机构根证书有这个CA机构的公钥,用这个公钥对证书A的加密内容F1解密得 到F2,跟证书A里内容F对比,若相等就通过验证。整个流程大致是:F->CA私钥加密->F1->客户端CA公钥解密->F。 因为中间人不会有CA机构的私钥,客户端无法通过CA公钥解密,所以伪造的证书肯定无法通过验证。

 

2.什么是SSL Pinning?

可以理解为证书绑定,是指客户端直接保存服务端的证书,建立https连接时直接对比服务端返回的和客户端保存的两个证书是否一样,一样就表明证书 是真的,不再去系统的信任证书机构里寻找验证。这适用于非浏览器应用,因为浏览器跟很多未知服务端打交道,无法把每个服务端的证书都保存到本地,但CS架 构的像手机APP事先已经知道要进行通信的服务端,可以直接在客户端保存这个服务端的证书用于校验。

 

为什么直接对比就能保证证书没问题?如果中间人从客户端取出证书,再伪装成服务端跟其他客户端通信,它发送给客户端的这个证书不就能通过验证吗?确 实可以通过验证,但后续的流程走不下去,因为下一步客户端会用证书里的公钥加密,中间人没有这个证书的私钥就解不出内容,也就截获不到数据,这个证书的私 钥只有真正的服务端有,中间人伪造证书主要伪造的是公钥。

 

为什么要用SSL Pinning?正常的验证方式不够吗?如果服务端的证书是从受信任的的CA机构颁发的,验证是没问题的,但CA机构颁发证书比较昂贵,小企业或个人用户 可能会选择自己颁发证书,这样就无法通过系统受信任的CA机构列表验证这个证书的真伪了,所以需要SSL Pinning这样的方式去验证。

 

AFSecurityPolicy

NSURLConnection已经封装了https连接的建立、数据的加密解密功能,我们直接使用NSURLConnection是可以访问 https网站的,但NSURLConnection并没有验证证书是否合法,无法避免中间人攻击。要做到真正安全通讯,需要我们手动去验证服务端返回的 证书,AFSecurityPolicy封装了证书验证的过程,让用户可以轻易使用,除了去系统信任CA机构列表验证,还支持SSL Pinning方式的验证。使用方法:

  1. //把服务端证书(需要转换成cer格式)放到APP项目资源里,AFSecurityPolicy会自动寻找根目录下所有cer文件 
  2. AFSecurityPolicy *securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModePublicKey]; 
  3. securityPolicy.allowInvalidCertificates = YES; 
  4. [AFHTTPRequestOperationManager manager].securityPolicy = securityPolicy; 
  5. [manager GET:@"https://example.com/" parameters:nil success:^(AFHTTPRequestOperation *operation, id responseObject) { 
  6. } failure:^(AFHTTPRequestOperation *operation, NSError *error) { 
  7. }]; 

 

AFSecurityPolicy分三种验证模式:

 

AFSSLPinningModeNone

这个模式表示不做SSL pinning,只跟浏览器一样在系统的信任机构列表里验证服务端返回的证书。若证书是信任机构签发的就会通过,若是自己服务器生成的证书,这里是不会通过的。

 

AFSSLPinningModeCertificate

这个模式表示用证书绑定方式验证证书,需要客户端保存有服务端的证书拷贝,这里验证分两步,第一步验证证书的域名/有效期等信息,第二步是对比服务端返回的证书跟客户端返回的是否一致。

 

这里还没弄明白第一步的验证是怎么进行的,代码上跟去系统信任机构列表里验证一样调用了SecTrustEvaluate,只是这里的列表换成了客户端保存的那些证书列表。若要验证这个,是否应该把服务端证书的颁发机构根证书也放到客户端里?

 

AFSSLPinningModePublicKey

这个模式同样是用证书绑定方式验证,客户端要有服务端的证书拷贝,只是验证时只验证证书里的公钥,不验证证书的有效期等信息。只要公钥是正确的,就能保证通信不会被窃听,因为中间人没有私钥,无法解开通过公钥加密的数据。

 

整个AFSecurityPolicy就是实现这这几种验证方式,剩下的就是实现细节了,详见源码。

  1. // AFSecurity.m 
  2. // 
  3. // Copyright (c) 2013-2014 AFNetworking (http://afnetworking.com) 
  4. // 
  5. // Permission is hereby granted, free of charge, to any person obtaining a copy 
  6. // of this software and associated documentation files (the "Software"), to deal 
  7. // in the Software without restriction, including without limitation the rights 
  8. // to use, copy, modify, merge, publish, distribute, sublicense, and/or sell 
  9. // copies of the Software, and to permit persons to whom the Software is 
  10. // furnished to do so, subject to the following conditions: 
  11. // 
  12. // The above copyright notice and this permission notice shall be included in 
  13. // all copies or substantial portions of the Software. 
  14. // 
  15. // THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR 
  16. // IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, 
  17. // FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE 
  18. // AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER 
  19. // LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, 
  20. // OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN 
  21. // THE SOFTWARE. 
  22.   
  23. #import "AFSecurityPolicy.h" 
  24.   
  25. // Equivalent of macro in , without causing compiler warning: 
  26. // "'DebugAssert' is deprecated: first deprecated in OS X 10.8" 
  27. //这两个宏方法用于方便地处理调用各种证书方法过程中出现的错误,出现错误后用goto语句直接跳转到结束语 
  28. //关于为什么要用 __builtin_expect (x, 0) 而不直接用 x != 0,是为了CPU执行时的性能优化,见这里: 
  29. //http://stackoverflow.com/questions/7346929/why-do-we-use-builtin-expect-when-a-straightforward-way-is-to-use-if-else 
  30. #ifndef AF_Require 
  31. #define AF_Require(assertion, exceptionLabel)                \ 
  32. do {                                                     \ 
  33. if (__builtin_expect(!(assertion), 0)) {             \ 
  34. goto exceptionLabel;                             \ 
  35. }                                                    \ 
  36. while (0) 
  37. #endif 
  38.   
  39. #ifndef AF_Require_noErr 
  40. #define AF_Require_noErr(errorCode, exceptionLabel)          \ 
  41. do {                                                     \ 
  42. if (__builtin_expect(0 != (errorCode), 0)) {         \ 
  43. goto exceptionLabel;                             \ 
  44. }                                                    \ 
  45. while (0) 
  46. #endif 
  47.   
  48. #if !defined(__IPHONE_OS_VERSION_MIN_REQUIRED) 
  49. static NSData * AFSecKeyGetData(SecKeyRef key) { 
  50.     CFDataRef data = NULL; 
  51.   
  52.     AF_Require_noErr(SecItemExport(key, kSecFormatUnknown, kSecItemPemArmour, NULL, &data), _out); 
  53.   
  54.     return (__bridge_transfer NSData *)data; 
  55.   
  56. _out: 
  57.     if (data) { 
  58.         CFRelease(data); 
  59.     } 
  60.   
  61.     return nil; 
  62. #endif 
  63.   
  64. static BOOL AFSecKeyIsEqualToKey(SecKeyRef key1, SecKeyRef key2) { 
  65. #if defined(__IPHONE_OS_VERSION_MIN_REQUIRED) 
  66.     return [(__bridge id)key1 isEqual:(__bridge id)key2]; 
  67. #else 
  68.     return [AFSecKeyGetData(key1) isEqual:AFSecKeyGetData(key2)]; 
  69. #endif 
  70.   
  71. //从证书里取public key 
  72. static id AFPublicKeyForCertificate(NSData *certificate) { 
  73.     id allowedPublicKey = nil; 
  74.     SecCertificateRef allowedCertificate; 
  75.     SecCertificateRef allowedCertificates[1]; 
  76.     CFArrayRef tempCertificates = nil; 
  77.     SecPolicyRef policy = nil; 
  78.     SecTrustRef allowedTrust = nil; 
  79.     SecTrustResultType result; 
  80.   
  81.     //取证书SecCertificateRef -> 生成证书数组 -> 生成SecTrustRef -> 从SecTrustRef取PublicKey 
  82.     allowedCertificate = SecCertificateCreateWithData(NULL, (__bridge CFDataRef)certificate); 
  83.     AF_Require(allowedCertificate != NULL, _out); 
  84.   
  85.     allowedCertificates[0] = allowedCertificate; 
  86.     tempCertificates = CFArrayCreate(NULL, (const void **)allowedCertificates, 1, NULL); 
  87.   
  88.     policy = SecPolicyCreateBasicX509(); 
  89.     AF_Require_noErr(SecTrustCreateWithCertificates(tempCertificates, policy, &allowedTrust), _out); 
  90.     AF_Require_noErr(SecTrustEvaluate(allowedTrust, &result), _out); 
  91.   
  92.     allowedPublicKey = (__bridge_transfer id)SecTrustCopyPublicKey(allowedTrust); 
  93.   
  94. _out: 
  95.     if (allowedTrust) { 
  96.         CFRelease(allowedTrust); 
  97.     } 
  98.   
  99.     if (policy) { 
  100.         CFRelease(policy); 
  101.     } 
  102.   
  103.     if (tempCertificates) { 
  104.         CFRelease(tempCertificates); 
  105.     } 
  106.   
  107.     if (allowedCertificate) { 
  108.         CFRelease(allowedCertificate); 
  109.     } 
  110.   
  111.     return allowedPublicKey; 
  112.   
  113. static BOOL AFServerTrustIsValid(SecTrustRef serverTrust) { 
  114.     BOOL isValid = NO; 
  115.     SecTrustResultType result; 
  116.     AF_Require_noErr(SecTrustEvaluate(serverTrust, &result), _out); 
  117.   
  118.     //kSecTrustResultUnspecified:证书通过验证,但用户没有设置这些证书是否被信任 
  119.     //kSecTrustResultProceed:证书通过验证,用户有操作设置了证书被信任,例如在弹出的是否信任的alert框中选择always trust 
  120.     isValid = (result == kSecTrustResultUnspecified || result == kSecTrustResultProceed); 
  121.   
  122. _out: 
  123.     return isValid; 
  124.   
  125. //取出服务端返回的所有证书 
  126. static NSArray * AFCertificateTrustChainForServerTrust(SecTrustRef serverTrust) { 
  127.     CFIndex certificateCount = SecTrustGetCertificateCount(serverTrust); 
  128.     NSMutableArray *trustChain = [NSMutableArray arrayWithCapacity:(NSUInteger)certificateCount]; 
  129.   
  130.     for (CFIndex i = 0; i < certificateCount; i++) { 
  131.         SecCertificateRef certificate = SecTrustGetCertificateAtIndex(serverTrust, i); 
  132.         [trustChain addObject:(__bridge_transfer NSData *)SecCertificateCopyData(certificate)]; 
  133.     } 
  134.   
  135.     return [NSArray arrayWithArray:trustChain]; 
  136.   
  137. //取出服务端返回证书里所有的public key 
  138. static NSArray * AFPublicKeyTrustChainForServerTrust(SecTrustRef serverTrust) { 
  139.     SecPolicyRef policy = SecPolicyCreateBasicX509(); 
  140.     CFIndex certificateCount = SecTrustGetCertificateCount(serverTrust); 
  141.     NSMutableArray *trustChain = [NSMutableArray arrayWithCapacity:(NSUInteger)certificateCount]; 
  142.     for (CFIndex i = 0; i < certificateCount; i++) {                  //取证书SecCertificateRef -> 生成证书数组 -> 生成SecTrustRef -> 从SecTrustRef取PublicKey 
  143.         SecCertificateRef certificate = SecTrustGetCertificateAtIndex(serverTrust, i); 
  144.   
  145.         SecCertificateRef someCertificates[] = {certificate}; 
  146.         CFArrayRef certificates = CFArrayCreate(NULL, (const void **)someCertificates, 1, NULL); 
  147.   
  148.         SecTrustRef trust; 
  149.         AF_Require_noErr(SecTrustCreateWithCertificates(certificates, policy, &trust), _out); 
  150.   
  151.         SecTrustResultType result; 
  152.         AF_Require_noErr(SecTrustEvaluate(trust, &result), _out); 
  153.   
  154.         [trustChain addObject:(__bridge_transfer id)SecTrustCopyPublicKey(trust)]; 
  155.   
  156.     _out: 
  157.         if (trust) { 
  158.             CFRelease(trust); 
  159.         } 
  160.   
  161.         if (certificates) { 
  162.             CFRelease(certificates); 
  163.         } 
  164.   
  165.         continue
  166.     } 
  167.     CFRelease(policy); 
  168.   
  169.     return [NSArray arrayWithArray:trustChain]; 
  170.   
  171. #pragma mark - 
  172.   
  173. @interface AFSecurityPolicy() 
  174. @property (readwrite, nonatomic, strong) NSArray *pinnedPublicKeys; 
  175. @end 
  176.   
  177. @implementation AFSecurityPolicy 
  178.   
  179. + (NSArray *)defaultPinnedCertificates { 
  180.     //默认证书列表,遍历根目录下所有.cer文件 
  181.     static NSArray *_defaultPinnedCertificates = nil; 
  182.     static dispatch_once_t onceToken; 
  183.     dispatch_once(&onceToken, ^{ 
  184.         NSBundle *bundle = [NSBundle bundleForClass:[self class]]; 
  185.         NSArray *paths = [bundle pathsForResourcesOfType:@"cer" inDirectory:@"."]; 
  186.   
  187.         NSMutableArray *certificates = [NSMutableArray arrayWithCapacity:[paths count]]; 
  188.         for (NSString *path in paths) { 
  189.             NSData *certificateData = [NSData dataWithContentsOfFile:path]; 
  190.             [certificates addObject:certificateData]; 
  191.         } 
  192.   
  193.         _defaultPinnedCertificates = [[NSArray alloc] initWithArray:certificates]; 
  194.     }); 
  195.   
  196.     return _defaultPinnedCertificates; 
  197.   
  198. + (instancetype)defaultPolicy { 
  199.     AFSecurityPolicy *securityPolicy = [[self alloc] init]; 
  200.     securityPolicy.SSLPinningMode = AFSSLPinningModeNone; 
  201.   
  202.     return securityPolicy; 
  203.   
  204. + (instancetype)policyWithPinningMode:(AFSSLPinningMode)pinningMode { 
  205.     AFSecurityPolicy *securityPolicy = [[self alloc] init]; 
  206.     securityPolicy.SSLPinningMode = pinningMode; 
  207.     securityPolicy.validatesDomainName = YES; 
  208.     [securityPolicy setPinnedCertificates:[self defaultPinnedCertificates]]; 
  209.   
  210.     return securityPolicy; 
  211.   
  212. - (id)init { 
  213.     self = [super init]; 
  214.     if (!self) { 
  215.         return nil; 
  216.     } 
  217.   
  218.     self.validatesCertificateChain = YES; 
  219.   
  220.     return self; 
  221.   
  222. #pragma mark - 
  223.   
  224. - (void)setPinnedCertificates:(NSArray *)pinnedCertificates { 
  225.     _pinnedCertificates = pinnedCertificates; 
  226.   
  227.     if (self.pinnedCertificates) { 
  228.         //预先取出public key,用于AFSSLPinningModePublicKey方式的验证 
  229.         NSMutableArray *mutablePinnedPublicKeys = [NSMutableArray arrayWithCapacity:[self.pinnedCertificates count]]; 
  230.         for (NSData *certificate in self.pinnedCertificates) { 
  231.             id publicKey = AFPublicKeyForCertificate(certificate); 
  232.             if (!publicKey) { 
  233.                 continue
  234.             } 
  235.             [mutablePinnedPublicKeys addObject:publicKey]; 
  236.         } 
  237.         self.pinnedPublicKeys = [NSArray arrayWithArray:mutablePinnedPublicKeys]; 
  238.     } else { 
  239.         self.pinnedPublicKeys = nil; 
  240.     } 
  241.   
  242. #pragma mark - 
  243.   
  244. - (BOOL)evaluateServerTrust:(SecTrustRef)serverTrust { 
  245.     return [self evaluateServerTrust:serverTrust forDomain:nil]; 
  246.   
  247. - (BOOL)evaluateServerTrust:(SecTrustRef)serverTrust 
  248.                   forDomain:(NSString *)domain 
  249.     NSMutableArray *policies = [NSMutableArray array]; 
  250.     if (self.validatesDomainName) { 
  251.         [policies addObject:(__bridge_transfer id)SecPolicyCreateSSL(true, (__bridge CFStringRef)domain)]; 
  252.     } else { 
  253.         [policies addObject:(__bridge_transfer id)SecPolicyCreateBasicX509()]; 
  254.     } 
  255.   
  256.     SecTrustSetPolicies(serverTrust, (__bridge CFArrayRef)policies); 
  257.   
  258.     //向系统内置的根证书验证服务端返回的证书是否合法 
  259.     //若使用自签名证书,这里的验证是会不合法的,需要设allowInvalidCertificates = YES 
  260.     if (!AFServerTrustIsValid(serverTrust) && !self.allowInvalidCertificates) { 
  261.         return NO; 
  262.     } 
  263.   
  264.     //取出服务端返回的证书 
  265.     NSArray *serverCertificates = AFCertificateTrustChainForServerTrust(serverTrust); 
  266.     switch (self.SSLPinningMode) { 
  267.         case AFSSLPinningModeNone: 
  268.             //两种情况走到这里, 
  269.             //一是通过系统证书验证,返回认证成功 
  270.             //二是没通过验证,但allowInvalidCertificates = YES,也就是说完全不认证直接返回认证成功 
  271.             return YES; 
  272.   
  273.             //验证整个证书 
  274.         case AFSSLPinningModeCertificate: { 
  275.             NSMutableArray *pinnedCertificates = [NSMutableArray array]; 
  276.             for (NSData *certificateData in self.pinnedCertificates) { 
  277.                 [pinnedCertificates addObject:(__bridge_transfer id)SecCertificateCreateWithData(NULL, (__bridge CFDataRef)certificateData)]; 
  278.             } 
  279.             //在本地证书里验证服务端返回的证书的有效性 
  280.             SecTrustSetAnchorCertificates(serverTrust, (__bridge CFArrayRef)pinnedCertificates); 
  281.             if (!AFServerTrustIsValid(serverTrust)) { 
  282.                 return NO; 
  283.             } 
  284.   
  285.             if (!self.validatesCertificateChain) { 
  286.                 return YES; 
  287.             } 
  288.   
  289.             //整个证书链都跟本地的证书匹配才给过 
  290.             NSUInteger trustedCertificateCount = 0; 
  291.             for (NSData *trustChainCertificate in serverCertificates) { 
  292.                 if ([self.pinnedCertificates containsObject:trustChainCertificate]) { 
  293.                     trustedCertificateCount++; 
  294.                 } 
  295.             } 
  296.   
  297.             return trustedCertificateCount == [serverCertificates count]; 
  298.         } 
  299.   
  300.             //只验证证书的public key 
  301.         case AFSSLPinningModePublicKey: { 
  302.             NSUInteger trustedPublicKeyCount = 0; 
  303.             NSArray *publicKeys = AFPublicKeyTrustChainForServerTrust(serverTrust); 
  304.   
  305.             //如果不用验证整个证书链,取第一个也就是真正会使用的那个证书验证就行 
  306.             if (!self.validatesCertificateChain && [publicKeys count] > 0) { 
  307.                 publicKeys = @[[publicKeys firstObject]]; 
  308.             } 
  309.   
  310.             //在本地证书里搜索相等的public key,记录找到个数 
  311.             for (id trustChainPublicKey in publicKeys) { 
  312.                 for (id pinnedPublicKey in self.pinnedPublicKeys) { 
  313.                     if (AFSecKeyIsEqualToKey((__bridge SecKeyRef)trustChainPublicKey, (__bridge SecKeyRef)pinnedPublicKey)) { 
  314.                         trustedPublicKeyCount += 1; 
  315.                     } 
  316.                 } 
  317.             } 
  318.   
  319.             //验证整个证书链的情况:每个public key都在本地找到算验证通过 
  320.             //验证单个证书的情况:找到一个算验证通过 
  321.             return trustedPublicKeyCount > 0 && ((self.validatesCertificateChain && trustedPublicKeyCount == [serverCertificates count]) || (!self.validatesCertificateChain && trustedPublicKeyCount >= 1)); 
  322.         } 
  323.     } 
  324.   
  325.     return NO; 
  326.   
  327. #pragma mark - NSKeyValueObserving 
  328.   
  329. + (NSSet *)keyPathsForValuesAffectingPinnedPublicKeys { 
  330.     return [NSSet setWithObject:@"pinnedCertificates"]; 
  331.   
  332. @end 
0 0
原创粉丝点击