iOS中的安全与加密

iOS中的安全与加密


一。HTTPS双向认证

Charles是大家所熟悉的抓包工具,如果网络请求未经过双向认证,那么我们可以通过Charles拿到请求的参数和返回,具体的操作方法请看这里。它的原理简单的概括为Charles伪装为服务器与客户端通信。那么双向认证要做的工作就是在服务器与客户端之间相互验证,避免数据被Charles这类的中间人截取。

准备工作

1.服务端会向我们提供.pem证书和.key密钥
2.将.pem导为.cer文件
openssl x509 -inform der -in certificate.cer -out certificate.pem
3.将.pem和.key导为p12文件
openssl pkcs12 -export -in certificate.pem -inkey chejinjia.key -out certificate.p12
4.这里的设置是以swift语言,并且Alamofire请求为基础的,注意将代码里的.cer和p12换成真实的名字
import Alamofire

class UtimesNetWorkConfig {
    static let shared = UtimesNetWorkConfig()
    
    //https认证
    func HTTPSAuthentication() {
        SessionManager.default.delegate.sessionDidReceiveChallenge = { session, challenge in
                        //验证服务端                                                                      
            if challenge.protectionSpace.authenticationMethod == NSURLAuthenticationMethodServerTrust {
                return self.verifyServer(challenge: challenge)
            }
            //验证客户端
            else if challenge.protectionSpace.authenticationMethod ==   NSURLAuthenticationMethodClientCertificate {
                return self.sendClientP12()
            }
            return (.cancelAuthenticationChallenge, nil)
        }
    }
}

  • sessionDidReceiveChallenge是对urlSession(_:didReceive:completionHandler:)的重写,也就是发生网络请求时的回调,我们在这里面设置双向认证

    extension UtimesNetWorkConfig {
          //验证服务端发来的证书
        private func verifyServer(challenge: URLAuthenticationChallenge) -> SessionChallenge{
            let serverTrust:SecTrust = challenge.protectionSpace.serverTrust!
            let certificate = SecTrustGetCertificateAtIndex(serverTrust, 0)!
            let remoteCertificateData = CFBridgingRetain(SecCertificateCopyData(certificate))!
            let cerPath = Bundle.main.path(forResource: "你的证书文件名", ofType: "cer")!
            let cerUrl = URL(fileURLWithPath:cerPath)
            if let localCertificateData = try? Data(contentsOf: cerUrl), remoteCertificateData.isEqual(localCertificateData) {
                let credential = URLCredential(trust: serverTrust)
                challenge.sender?.use(credential, for: challenge)
                return (URLSession.AuthChallengeDisposition.useCredential,
                        URLCredential(trust: challenge.protectionSpace.serverTrust!))
            } else {
                return (.cancelAuthenticationChallenge, nil)
            }
        }
        
        //将本地证书发送到服务端认证
        private func sendClientP12() -> SessionChallenge {
            var identityAndTrust:IdentityAndTrust!
            var securityError:OSStatus = errSecSuccess
            
            let path: String = Bundle.main.path(forResource: "chejinjia", ofType: "p12") ?? ""
            let PKCS12Data = NSData(contentsOfFile:path)!
            let key : NSString = kSecImportExportPassphrase as NSString
            let options : NSDictionary = [key : "你的P12文件的密码"] //客户端证书密码
            var items : CFArray?
            
            securityError = SecPKCS12Import(PKCS12Data, options, &items)
            
            if securityError == errSecSuccess {
                //            let certItems:CFArray = items as! CFArray;
                let certItemsArray:Array = items! as Array
                let dict:AnyObject? = certItemsArray.first;
                if let certEntry:Dictionary = dict as? Dictionary {
                    // grab the identity
                    let identityPointer:AnyObject? = certEntry["identity"];
                    let secIdentityRef:SecIdentity = identityPointer as! SecIdentity
                    // grab the trust
                    let trustPointer:AnyObject? = certEntry["trust"]
                    let trustRef:SecTrust = trustPointer as! SecTrust
                    // grab the cert
                    let chainPointer:AnyObject? = certEntry["chain"]
                    identityAndTrust = IdentityAndTrust(identityRef: secIdentityRef,
                                                        trust: trustRef, certArray:  chainPointer!)
                }
            }
            
            let urlCredential:URLCredential = URLCredential(
                identity: identityAndTrust.identityRef,
                certificates: identityAndTrust.certArray as? [AnyObject],
                persistence: URLCredential.Persistence.forSession);
            
            return (.useCredential, urlCredential);
        }
    }
    

以上两个方法可以看出,双向认证无非是将服务端的证书和客户端的证书对比,看是否是同一本证书。是,则网络请求成功,不是的话,网络请求就会被取消。

由此,Charles一类的抓包工具已经无法再抓取到网络请求了。


二。AES

虽然用了HTTPS双向认证,可我们的安全系数还是不够高。因为请求的参数实际上还是明文。比较敏感的参数例如密码,我们还应该将它再次加密。

这里介绍一下如果使用第三方库CryptoSwift进行AES加密

准备工作:

1.安装CryptoSwift
2.和服务器约定好AES的加密模式及参数(这里使用CBC模式)
let key = Array("ed3f91d05bbd77a5aea5c82c07f11a7b".utf8)
let iv = Array("ed3f91d05bbd77a5".utf8)
let input = Array("wodemima".utf8)
do {
    let encrypt: Array = try AES(key: key, blockMode: CBC(iv: iv),
padding: .pkcs5).encrypt(input)
    let decrypt = try AES(key: key, blockMode: CBC(iv: iv),
padding: .pkcs5).decrypt(encrypt)
    if let string = String(bytes: decrypt, encoding: .utf8) {
        print(string)
    }
} catch let error {
    print(error)
}
  • key是和服务端约定好的密钥
  • iv是偏移量,这里取Key的前16位,必须和服务器统一
  • input是用来测试的输入
  • 代码里encryptdecrypt是加密和解密操作
3.CryptoSwift还包含了md5,sha等很多的加解密方法,功能很完善,可根据实际需要选取使用。

三。MD5

import CommonCrypto
extension String {
    func MD5() -> String {
        let messageData = self.data(using:.utf8)!
        var digestData = Data(count: Int(CC_MD5_DIGEST_LENGTH))
        
        _ = digestData.withUnsafeMutableBytes {digestBytes in
            messageData.withUnsafeBytes {messageBytes in
                CC_MD5(messageBytes, CC_LONG(messageData.count), digestBytes)
            }
        }
        
        return digestData.hexString()
    }
}
extension Data {
    func hexString() -> String {
        return self.reduce("") { string, byte in
            string + String(format: "%02X", byte)
        }
    }
}

系统库CommonCrypto为我们实现了MD5加密,这里我们通过extension为string添加一个加密的调用。

值的一提的是,直接对敏感文本MD5的操作已经不是那么安全了,因为可以通过反解来暴力解密。那么比较通用的方式是对MD5加盐。

加盐的意思就是对敏感文本添加一段文本,再进行MD5。添加的这段文本越复杂越好。

例如:

let input = "password"
let inputSalty = "password" + "asdfghjklpoiuytrewqzxcvbnm"
print(inputSalty.MD5())

当然盐的值如果是固定的,也有一定风险,如果盐被泄漏,那么MD5的安全系数就会降低,因此可以使用时间戳或随机数作为盐。或者是MD5后截取部分再进行MD5。

这里注意一点的是。由于MD5是不可逆的,所以当传给服务器的参数需要解密时,不应该用MD5,而应该使用AES这一类的可逆加密方式。

你可能感兴趣的:(iOS中的安全与加密)