Afnetworking3.0以后的Https双向验证使用

最近在做新的项目,现在改用Https做验证了,开始以为没什么觉得不会遇到坑,后来才发现自己是真的遇到坑了,现在把自己遇到的坑都说一遍,增加别人的效率。
首先,大家百度来的afnetworking的https验证,一般的讲解都是单向验证的。而我们这次是双向验证的,就是客服端和服务端都验证。一开始自己收到了两个证书,一个是pem格式的(服务端证书)和另外一个是p12格式的(客户端证书)。所以我们这两个证书是都要验证的,但是afnetworking好像是不支持pem格式证书直接验证的,所以首先要把pem的证书转换成cer格式的证书。使用的是openssl的方式去转换的,代码如下:

openssl x509 -in /usr/local/ssl/test.pem -out /usr/local/ssl/test.cer

前面那是pem格式证书的地址,后面那个是你要转成的cer格式的证书想要放在的地址。
这样我们就把pem格式的证书转换成了cer格式的证书了,下面的工作就是我们需要怎么去调用afnetworking的方法去实现双向验证了。
首先将cer和p12的两个证书直接拖入工程里来,
然后设置项目的info.plist,添加几个设置,如图:

Afnetworking3.0以后的Https双向验证使用_第1张图片

 

这样外部的环境我们就设置好了,然后就是调用afnetworking的方法了

 

   NSString *certFilePath = [[NSBundle mainBundle] pathForResource:@"chain" ofType:@"cer"];
    NSData *certData = [NSData dataWithContentsOfFile:certFilePath];
    NSSet *certSet = [NSSet setWithObject:certData];
    AFSecurityPolicy *policy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate withPinnedCertificates:certSet];
    policy.allowInvalidCertificates = YES;
    policy.validatesDomainName = NO;

    _manager = [AFHTTPSessionManager manager];
    _manager.securityPolicy = policy;
    _manager.requestSerializer = [AFHTTPRequestSerializer serializer];
    _manager.responseSerializer = [AFHTTPResponseSerializer serializer];
    _manager.responseSerializer.acceptableContentTypes =  [NSSet setWithObjects:@"application/json", @"text/json", @"text/javascript",@"text/plain", nil];
    _manager.requestSerializer.cachePolicy = NSURLRequestReloadIgnoringLocalCacheData;
    [_manager setSessionDidBecomeInvalidBlock:^(NSURLSession * _Nonnull session, NSError * _Nonnull error) {
        NSLog(@"setSessionDidBecomeInvalidBlock");
    }];
    //客户端请求验证 重写 setSessionDidReceiveAuthenticationChallengeBlock 方法
    __weak typeof(self)weakSelf = self;
    [_manager setSessionDidReceiveAuthenticationChallengeBlock:^NSURLSessionAuthChallengeDisposition(NSURLSession*session, NSURLAuthenticationChallenge *challenge, NSURLCredential *__autoreleasing*_credential) {
        NSURLSessionAuthChallengeDisposition disposition = NSURLSessionAuthChallengePerformDefaultHandling;
        __autoreleasing NSURLCredential *credential =nil;
        if([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) {
            if([weakSelf.manager.securityPolicy evaluateServerTrust:challenge.protectionSpace.serverTrust forDomain:challenge.protectionSpace.host]) {
                credential = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];
                if(credential) {
                    disposition =NSURLSessionAuthChallengeUseCredential;
                } else {
                    disposition =NSURLSessionAuthChallengePerformDefaultHandling;
                }
            } else {
                disposition = NSURLSessionAuthChallengeCancelAuthenticationChallenge;
            }
        } else {
            // client authentication
            SecIdentityRef identity = NULL;
            SecTrustRef trust = NULL;
            NSString *p12 = [[NSBundle mainBundle] pathForResource:@"client"ofType:@"p12"];
            NSFileManager *fileManager =[NSFileManager defaultManager];

            if(![fileManager fileExistsAtPath:p12])
            {
                NSLog(@"client.p12:not exist");
            }
            else
            {
                NSData *PKCS12Data = [NSData dataWithContentsOfFile:p12];

                if ([[weakSelf class]extractIdentity:&identity andTrust:&trust fromPKCS12Data:PKCS12Data])
                {
                    SecCertificateRef certificate = NULL;
                    SecIdentityCopyCertificate(identity, &certificate);
                    const void*certs[] = {certificate};
                    CFArrayRef certArray =CFArrayCreate(kCFAllocatorDefault, certs,1,NULL);
                    credential =[NSURLCredential credentialWithIdentity:identity certificates:(__bridge  NSArray*)certArray persistence:NSURLCredentialPersistencePermanent];
                    disposition =NSURLSessionAuthChallengeUseCredential;
                }
            }
        }
        *_credential = credential;
        return disposition;
    }];

如果你是在afnetworking上面封装了一层,就想我一样,那就在初始化AFHTTPSessionManager的时候把这些代码调整一下,写入里面。
然后添加一个类方法就可以了:

 

+(BOOL)extractIdentity:(SecIdentityRef*)outIdentity andTrust:(SecTrustRef *)outTrust fromPKCS12Data:(NSData *)inPKCS12Data {
    OSStatus securityError = errSecSuccess;
    //client certificate password
    NSDictionary*optionsDictionary = [NSDictionary dictionaryWithObject:@"证书密码"
                                                                 forKey:(__bridge id)kSecImportExportPassphrase];

    CFArrayRef items = CFArrayCreate(NULL, 0, 0, NULL);
    securityError = SecPKCS12Import((__bridge CFDataRef)inPKCS12Data,(__bridge CFDictionaryRef)optionsDictionary,&items);

    if(securityError == 0) {
        CFDictionaryRef myIdentityAndTrust =CFArrayGetValueAtIndex(items,0);
        const void*tempIdentity =NULL;
        tempIdentity= CFDictionaryGetValue (myIdentityAndTrust,kSecImportItemIdentity);
        *outIdentity = (SecIdentityRef)tempIdentity;
        const void*tempTrust =NULL;
        tempTrust = CFDictionaryGetValue(myIdentityAndTrust,kSecImportItemTrust);
        *outTrust = (SecTrustRef)tempTrust;
    } else {
        NSLog(@"Failedwith error code %d",(int)securityError);
        return NO;
    }
    return YES;
}

里面那个证书密码,就是你的p12的证书密码。
这样我们就完成了Afnetworking3.0以后的https双向验证的功能了,但是我完成之后,发现并没有验证成功。所有就设置了一个全局断点,断点停在了如图:

Afnetworking3.0以后的Https双向验证使用_第2张图片

Paste_Image.png

 

然后我就打印了证书的data,发现data里面是有数据的。那到底是什么原因呢,后来摸索一会儿发现是证书模式不对,就是如图:

Afnetworking3.0以后的Https双向验证使用_第3张图片

这里的模式不对,我们点击进去之后,发现他是一个枚举一共三个:
AFSSLPinningModeNone: 代表客户端无条件地信任服务器端返回的证书。
AFSSLPinningModePublicKey: 代表客户端会将服务器端返回的证书与本地保存的证书中,PublicKey的部分进行校验;如果正确,才继续进行。
AFSSLPinningModeCertificate: 代表客户端会将服务器端返回的证书和本地保存的证书中的所有内容,包括PublicKey和证书部分,全部进行校验;如果正确,才继续进行。
所以遇到这种情况,你又不知道是什么格式,就一个个试试吧。


 

你可能感兴趣的:(程序员,全栈)