在iOS9中Apple新增了App Transport Security(ATS)特性,其主要目的就是规定了App与服务器通信时将默认要求使用安全的连接,旨在提高App的安全性,APP在使用higher-level API(如NSURLConnection, NSURLSession等)进行通信时如果不采用TLS 1.2协议进行传输,iOS将会报错。Apple推荐创建新的App和在更新已有的App时都应尽快对ATS进行适配。本文将介绍在Xcode7中对ATS进行配置。
当我们在iOS9下直接使用HTTP连接时,会出现如下错误:
App Transport Security has blocked a cleartext HTTP (http://) resource load since it is insecure.
Temporary exceptions can be configured via your app's Info.plist file.
如果你希望暂时不适配ATS,则可以在项目的info.plist中添加如下配置,使所有未特殊指定的连接都不开启ATS特性,即允许明文传输的Http连接。其中
是ATS配置的根节点
NSAppTransportSecurity
NSAllowsArbitraryLoads
如果你希望适配ATS,则需注意ATS特性有如下三个需求
- 必须要基于TLS 1.2版本进行安全传输
- 加密方式必须只能是支持前向加密的方法
- 证书必须至少使用SHA256的Fingerprint和至少2048bit的RSA Key或者至少256bit的Elliptic-Curve(ECC)Key
ATS接受如下加密方法:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
如果开启了ATS但是访问的安全连接不符合上述三个条件的任意一个,就会报错。可以通过在info.plist中对个别域名配置例外情况来允许非安全连接或者不完全支持ATS的安全连接。可以参考如下的例子
NSAppTransportSecurity
NSExceptionDomains
wty.im
NSIncludesSubdomains
NSExceptionRequiresForwardSecrecy
NSExceptionAllowsInsecureHTTPLoads
NSExceptionMinimumTLSVersion
1.1
所有可以设置的参数如下:
当NSExceptionRequiresForwardSecrecy设置为NO时,ATS将额外支持以下加密方法:
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA
更多ATS的信息可以参考iOS Developer Library的App Transport Security Technote
本文个人博客地址: http://wty.im/2015/09/22/iOS9-ATS-Feature-and-enable-insecure-http-connection-in-xcode7/
Github: https://github.com/wty21cn/