https进行网络请求 需要删除app transport modsecurity httpssettings 吗

中国领先的IT技术网站
51CTO旗下网站
打造安全的App!iOS安全系列之 HTTPS 进阶
关于HTTPS,我经常会提到的就是中间人攻击,那究竟什么是中间人攻击呢?中间人攻击,即所谓的Main-in-the-middle attack(MITM),顾名思义,就是攻击者插入到原本直接通讯的双方,让双方以为还在直接跟对方通讯,但实际上双方的通讯对方已变成了中间人,信息已经是被中间人获取或篡改。
作者:Jaminzzhang来源:| 09:12
本文分为以下四节:
:介绍中间人攻击常见方法,并模拟了一个简单的中间人攻击;
:介绍校验证书的一些误区,并讨论了正确校验方式;
:讨论下 iOS 9.0 新发布的的特性App Transport Security;
:讨论使用Wireshark进行SSL/TLS调试的方法;
其中第1节&中间人&是比较常见基础的知识,网上也可以找到相关的资料,如果对中间人攻击已经有了足够的了解,可以跳过。后面几节则是个人在iOS方面的实践总结,除了一些与系统相关的特性外,大部分都是系统无关的通用知识,有点干货。
1. 中间人攻击
关于HTTPS,我经常会提到的就是中间人攻击,那究竟什么是中间人攻击呢?中间人攻击,即所谓的,顾名思义,就是攻击者插入到原本直接通讯的双方,让双方以为还在直接跟对方通讯,但实际上双方的通讯对方已变成了中间人,信息已经是被中间人获取或篡改。
当然,本文并不是科普性文章,本节就针对HTTPS攻击,特别是HTTPS在App这一应用场景下的常见的攻击手段进行分析讨论。
由前文我们知道,HTTPS在建立了TCP连接之后,会进行SSL握手(SSL Handshake)来校验证书,协商加密协议和对称加密的密钥,之后就会使用协商好的密钥来进行传输。所以HTTPS攻击一般分为SSL连接建立前的攻击,以及HTTPS传输过程中的攻击;
常见的HTTPS中间人攻击,首先需要结合ARP、DNS欺骗等技术,来对会话进行拦截,
1.1 SSL证书欺骗攻击
此类攻击较为简单常见。首先通过ARP欺骗、DNS劫持甚至网关劫持等等,将客户端的访问重定向到攻击者的机器,让客户端机器与攻击者机器建立HTTPS连接(使用伪造证书),而攻击者机器再跟服务端连接。这样用户在客户端看到的是相同域名的网站,但浏览器会提示证书不可信,用户不点击继续浏览就能避免被劫持的。所以这是最简单的攻击方式,也是最容易识别的攻击方式。
此类攻击有个经典的工具:。SSLSniff是大神开发的工具,该工具一开始是设计用于上一篇文章中提到的Basic Constaints 漏洞的,这类系统级别的漏洞,基本上可以让你不知不觉;现在的操作系统和浏览器基本修复了这一漏洞。但也可以使用SSLSniff来伪造证书实现钓鱼攻击。
防范措施:
钓鱼类攻击,App直接调用系统API创建的HTTPS连接(NSURLConnection)一般不会受到影响,只使用默认的系统校验,只要系统之前没有信任相关的伪造证书,校验就直接失败,不会SSL握手成功;但如果是使用WebView浏览网页,需要在UIWebView中加入较强的授权校验,禁止用户在校验失败的情况下继续访问。
1.2 SSL剥离攻击()
SSL剥离,即将HTTPS连接降级到HTTP连接。假如客户端直接访问HTTPS的URL,攻击者是没办法直接进行降级的,因为HTTPS与HTTP虽然都是TCP连接,但HTTPS在传输HTTP数据之前,需要在进行了SSL握手,并协商传输密钥用来后续的加密传输;假如客户端与攻击者进行SSL握手,而攻击者无法提供可信任的证书来让客户端验证通过进行连接,所以客户端的系统会判断为SSL握手失败,断开连接。
该攻击方式主要是利用用户并不会每次都直接在浏览器上输入来访问网站,或者有些网站并非全网HTTPS,而是只在需要进行敏感数据传输时才使用HTTPS的漏洞。中间人攻击者在劫持了客户端与服务端的HTTP会话后,将HTTP页面里面所有的https://超链接都换成http://,用户在点击相应的链接时,是使用HTTP协议来进行访问;这样,就算服务器对相应的URL只支持HTTPS链接,但中间人一样可以和服务建立HTTPS连接之后,将数据使用HTTP协议转发给客户端,实现会话劫持。
这种攻击手段更让人难以提防,因为它使用HTTP,不会让浏览器出现HTTPS证书不可信的警告,而且用户很少会去看浏览器上的URL是https://还是http://。特别是App的WebView中,应用一般会把URL隐藏掉,用户根本无法直接查看到URL出现异常。
防范措施:
该种攻击方式同样无法劫持App内的HTTPS连接会话,因为App中传入请求的URL参数是固定带有https://的;但在WebView中打开网页同样需要注意,在非全网HTTPS的网站,建议对WebView中打开的URL做检查,检查应该使用https://的URL是否被篡改为http://;也建议服务端在配置HTTPS服务时,加上&HTTP Strict Transport Security&配置项。
1.3 针对SSL算法进行攻击
上述两种方式,技术含量较低,而且一般只能影响 WebApp,而很难攻击到 Native App , 所以高阶的 Hacker,会直接针对SSL算法相关漏洞进行攻击,期间会使用很多的密码学相关手段。由于本人非专业安全相关人员,没有多少相关实践经验,所以本节不会深入讲解相关的攻击原理和手段,有兴趣的同学可以查看以下拓展阅读:
防范措施:
这类攻击手段是利用SSL算法的相关漏洞,所以最好的防范措施就是对服务端 SSL/TLS 的配置进行升级:
只支持尽量高版本的TLS(最低TLS1);
禁用一些已爆出安全隐患的加密方法;
使用2048位的数字证书;
1.4 模拟最简单的攻击
经过上述几种攻击方式的说明之后,我们来模拟下最简单的中间人攻击。
中间人攻击步骤方式的上文已经说过了,流量劫持相关操作不是本文重点,可以参考, 本例直接使用Charles来做代理,对流量进行劫持。并使用来模拟下对iPhone设备HTTPS请求的中间人攻击,让大家在思考理解中间人攻击方式的同时,了解在开发中如何防范类似的攻击。
1) Charles设置代理
在Charles中开启并设置HTTP代理和SSL代理,Menu -& Proxy -& Proxy Setting,设置如图:
HTTP代理设置,注意记住端口号为:8888
SSL代理设置,在Locations上可以设置想要进行SSL代理的域名,这里以百度的百付宝*.为模拟对象。
2) 在iPhone端设置HTTP代理
在Mac上获取当前机器的IP地址:
ifconfig en0:
还有一个简单的方法,按住option+点击顶部菜单栏的WiFi网络图标:
可以看到当前电脑的IP地址为:192.168.199.249。
将iPhone连接到与电脑相同的WiFi,在iPhone设置中:无线局域网 -& 已连接WiFi右边的Info详情图标 -& HTTP代理 -& 手动 -& 设置HTTP代理:
设置完成之后,打开Safari随便访问一个网页,初次设置代理的话,Charles会弹出一个iPhone请求代理的确认框,点击Allow即可。然后在Charles上就可以看到iPhone上的HTTP请求了。为了避免Mac上的请求过多影响对被代理iPhone上HTTP请求的查看和调试,可以在Charles取消Mac的代理:Menu -& Proxy -& 取消勾选Mac OS X Proxy 即可。
假如你访问的是被代理的目标 URL&&则打不开网页。因为iPhone的HTTPS请求已经被Charles拦截,但iPhone无法信任Charles的证书,所以SSL Handshake失败,无法建立HTTPS连接。
3) 伪造证书欺骗
在被代理的iPhone上打开Safari,访问,会弹出安装描述符文件的界面,该描述文件包含了Charles根证书:
注意:这个Charles证书是内置在Charles中的,可以在菜单Help -& SSL Proxying可以直接保存和安装证书。安装后的描述文件可以在iPhone设备的设置 -& 通用 -& 描述文件进行查看和管理。
&安装&完成之后,就会将Charles根证书加入系统可信任证书列表中,使用该证书签发的子证书也会被系统信任。Charles会为之前SSL代理设置中配置的域名生成对应的SSL证书,这样伪造证书的证书就实现了欺骗。可以使用Mac SSL代理查看下:
4) 结果验证
下载百度App,然后登录账号,在我 -& 我的钱包,就会访问百付宝:
看到已成功获取到HTTPS请求包的内容。从这里,我们可以猜测出该App是使用系统默认的校验方式:系统信任了这个中间人服务器返回的SSL证书,App就信任了这一校验,SSL握手成功;而没有对服务器证书进行本地对比校验。这是当下非常多App存在的安全隐患。
这个简单的SSL代理模拟了简单钓鱼式的中间人攻击,大家应该都基本明白了这种攻击方式的所针对的漏洞,以及防范这种攻击方法的措施:
不要随意连入公共场合内的WiFi,或者使用未知代理服务器
不要安装不可信或突然出现的描述文件,信任伪造的证书;
App内部需对服务器证书进行单独的对比校验,确认证书不是伪造的;
2. 校验证书的正确姿势
上一节对中间人攻击进行了简单介绍,本节就上一节我们遇到的安全隐患问题,来讨论下在App中,应该怎么校验服务器返回的SSL证书,来保证HTTPS通信的安全。上一篇文章有对基本校验过程相关代码进行讲解,本文不会赘述这些细节,而是主要讨论校验证书中几个重要的点:
2.1 域名验证
前不久,iOS上最知名的网络开源库AFNetworking爆出,该漏洞是因为其校验策略模块 AFSecurityPolicy 内的参数 validatesDomainName 默认为NO,这会导致校验证书的时候不会校验这个证书对应的域名。即请求返回的服务器证书,只要是可信任CA机构签发的,都会校验通过,这是非常严重的漏洞。该漏洞已在v2.5.2版本中修复,对应Git版本号3e631b203dd95bb82dfbcc2c47a2d84b59d1eeb4。
这个漏洞以及AFNetworking的相关源码会让很多人以为系统的默认校验是不校验证书对应域名的,实际上并非如此。这里AFNetworking确有画蛇添足之嫌。首先我们查看下系统的默认校验策略:
-&(void)connection:(NSURLConnection&*)connection&willSendRequestForAuthenticationChallenge:(NSURLAuthenticationChallenge&*)challenge&{&&&&&&&&&&SecTrustRef&trust&=&challenge.protectionSpace.serverT&&&&&&&&&&CFArrayRef&defaultPolicies&=&NULL;&&&&&SecTrustCopyPolicies(serverTrust,&&defaultPolicies);&&&&&NSLog(@&Default&Trust&Policies:&%@&,&(__bridge&id)defaultPolicies);&&&&&&}&
打印默认校验策略信息:
5&:{contents&=&&ValidRoot&}&={value&=&true}&6&:{contents&=&&SSLHostname&}&={contents&=&&&}&8&:{contents&=&&ValidLeaf&}&={value&=&true}&
从打印信息来看,系统的默认校验策略中已包含了域名校验。然后再看AFSecurityPolicy中相关源码:
-&(BOOL)evaluateServerTrust:(SecTrustRef)serverTrust&&&&&&&&&&&&&&&&&&&forDomain:(NSString&*)domain&{&&&&&NSMutableArray&*policies&=&[NSMutableArray&array];&&&&&if&(self.validatesDomainName)&{&&&&&&&&&[policies&addObject:(__bridge_transfer&id)SecPolicyCreateSSL(true,&(__bridge&CFStringRef)domain)];&&&&&}&else&{&&&&&&&&&[policies&addObject:(__bridge_transfer&id)SecPolicyCreateBasicX509()];&&&&&}&&&&&SecTrustSetPolicies(serverTrust,&(__bridge&CFArrayRef)policies);&&&&&&}&
这其实也是很多开发者在处理异常与默认逻辑分支时会犯的错误,这段逻辑推荐实现方式是:
&@property&(nonatomic,&assign)&BOOL&skipDomainNameV&&-&(BOOL)evaluateServerTrust:(SecTrustRef)serverTrust&&&&&&&&&&&&&&&&&&&forDomain:(NSString&*)domain&{&&&&&if&(self.skipDomainNameValidation)&{&&&&&&&&&NSMutableArray&*policies&=&[NSMutableArray&array];&&&&&&&&&[policies&addObject:(__bridge_transfer&id)SecPolicyCreateBasicX509()];&&&&&&&&&SecTrustSetPolicies(serverTrust,&(__bridge&CFArrayRef)policies);&&&&&}&&&&&&}&
从代码上看,逻辑是否变得更清晰了?而且也表明系统默认的校验方式是会验证域名的。实际上SecTrustSetPolicies重新设置校验策略是用于使用IP进行HTTPS请求,或者一个证书用于多个域名的场景;在这些场景下,服务器证书上的域名和请求域名就会出现不一致,导致校验不通过;这就需要重新设置下校验策略,把这个证书对应的域名设置下。详细说明请查看官方文档:
2.2 校验证书链?
介绍系统验证SSL证书的方法和流程时,不是已经说明了会对证书链进行层层校验,已保证证书的可信么?为什么还需要讨论这一问题?其实本节要讨论的是AFNetworking中validatesCertificateChain的问题。
首先说明下结果:在AFNetworking最新发布的,已经将该特性去掉了。相关的讨论:
AFNetworking中实现的验证证书链,是讲App本地打包好的证书与服务器返回的证书链进行数据上的一一对比,只有本地打包好的证书中包含了服务器返回的证书链上的所有证书,校验才会通过。如google的SSL证书:
开启validatesCertificateChain请求,则需要将GeoTrust Global CA、Google Internet Authority G2和的证书都导入App中才能验证通过。请回忆下关于证书链的可信任机制,会发现这是完全没有必要的;证书链的验证,主要由三部分来保证证书的可信:叶子证书是对应HTTPS请求域名的证书,根证书是被系统信任的证书,以及这个证书链之间都是层层签发的;这些就是系统验证的步骤,也就是系统确人使用该证书的服务器是请求域名对应的服务器。经过系统验证通过的证书链,两端被确认可信,那中间的任一节点也是可信的,不需要把中间节点都一一对比验证。
2.3打包证书校验
那是否就不需要在App本地打包证书进行验证了呢? 这时需要想想为什么伪造证书是可以实现中间人攻击的?答案就在于用户让系统信任了不应该信任的证书。用户设置系统信任的证书,会作为锚点证书(Anchor Certificate)来验证其他证书,当返回的服务器证书是锚点证书或者是基于该证书签发的证书(可以是多个层级)都会被信任。所以我们不能完全相信系统的校验,因为系统的校验对比的源很可能被污染了。
所以还是需要App本地打包证书,使用SecTrustSetAnchorCertificates(SecTrustRef trust, CFArrayRef anchorCertificates)来设置Anchor Certificate进行校验。需要注意的是,官方文档针对传入的 Anchor Certificates 有说明:
Calling&this&function&without&also&calling&SecTrustSetAnchorCertificatesOnly&disables&the&trusting&of&any&anchors&other&than&the&ones&specified&by&this&function&call.
也就是说,单纯调用SecTrustSetAnchorCertificates方法后不调用SecTrustSetAnchorCertificatesOnly来验证证书,则只会相信SecTrustSetAnchorCertificates传入的证书,而不会信任其他锚点证书。关于这一点,SecTrustSetAnchorCertificatesOnly方法参数讲解中也有说明:
anchorCertificatesOnly:
If&true,&disables&trusting&any&anchors&other&than&the&ones&passed&in&with&the&SecTrustSetAnchorCertificates&function.&&If&false,&the&built-in&anchor&certificates&are&also&trusted.&If&SecTrustSetAnchorCertificates&is&called&and&SecTrustSetAnchorCertificatesOnly&is&not&called,&only&the&anchors&explicitly&passed&in&are&trusted.
只相信传入的锚点证书,也就只会验证通过由这些锚点证书签发的证书。这样就算被验证的证书是由系统信任的锚点证书签发的,也无法验证通过。
最后一个问题:选择证书链的哪一节点作为锚点证书打包到App中呢?很多开发者会直接选择叶子证书。其实对于自建证书来说,选择哪一节点都是可行的。而对于由CA颁发的证书,则建议导入颁发该证书的CA机构证书或者是更上一级CA机构的证书,甚至可以是根证书。这是因为:
1) 一般叶子证书的有效期都比较短,Google和Baidu官网证书的有效期也就几个月;而App由于是客户端,需要一定的向后兼容,稍疏于检查,今天发布,过两天证书就过期了。
2) 越往证书链的末端,证书越有可能变动;比如叶子证书由特定域名()改为通配域名(*.)等等。短期内的变动,重新部署后,有可能旧版本App更新不及时而出现无法访问的问题。
因此使用CA机构证书是比较合适的,至于哪一级CA机构证书,暂时并没有定论。
在本文发表的时间(),大部分的iOS开发同学应该升级到iOS9了,在iOS9下进行HTTP/HTTPS请求时会遇到如下错误:
Request&failed:&Error&Domain=NSURLErrorDomain&Code=-1022&&The&resource&could&not&be&loaded&because&the&App&Transport&Security&policy&requires&the&use&of&a&secure&connection.&&UserInfo=0x7fbb4a158f00&{NSUnderlyingError=0x7fbb4a1141c0&&The&resource&could&not&be&loaded&because&the&App&Transport&Security&policy&requires&the&use&of&a&secure&connection.&,&NSErrorFailingURLStringKey=/mobile,&NSErrorFailingURLKey=/mobile,&NSLocalizedDescription=The&resource&could&not&be&loaded&because&the&App&Transport&Security&policy&requires&the&use&of&a&secure&connection.}
这是iOS9中一个重大的更新:App Transport Security,简称ATS。ATS对使用NSURLConnection, CFURL, 或NSURLSession 等 APIs 进行网络请求的行为作了一系列的强制要求,反逼服务器配置,以提高网络数据传输的安全性:
These&are&the&App&Transport&Security&requirements:
1)&The&server&must&support&at&least&Transport&Layer&Security&(TLS)&protocol&version&1.2.
2)&Connection&ciphers&are&limited&to&those&that&provide&forward&secrecy&(see&the&list&of&ciphers&below.)
3)&Certificates&must&be&signed&using&a&SHA256&or&better&signature&hash&algorithm,&with&either&a&2048&bit&or&greater&RSA&key&or&a&256&bit&or&greater&Elliptic-Curve&(ECC)&key.&Invalid&certificates&result&in&a&hard&failure&and&no&connection.
ATS要求运行在iOS9的App,需将HTTP连接升级到HTTPS,并且TLS版本不得低于v1.2;而且规定了支持的密码套件(Cipher Suite)和证书签名的哈希算法;如果想要向前兼容的话,可以通过设置Info.plist来降低校验强度,具体可以看这篇文章:。
当前日益复杂脆弱的网络难以保证用户的数据安全,因此Apple才在iOS9上强推ATS,反向逼迫服务器升级HTTPS的配置,已提供更安全的网络环境。建议开发者不要简单地将ATS禁用,而应该升级服务器的配置支持ATS,为用户提供更安全的服务。
4. 调试SSL/TLS
开发一个新的App,通常终端和后端先协商好了具体业务逻辑的通信协议,后端和终端按照协议实现逻辑之后,就进入联调阶段,第一次联调往往会回到很多问题,包括数据格式不对,缺少基础字段等;假如是基于HTTPS的网络请求,则很可能由于后台配置问题,导致遇到如CFNetwork SSLHandshake failed (-9824)这类握手失败的错误。面对这类SSL错误,该如何来解决呢?根据本人经验,主要是分两步:
4.1 错误码
这会不会太简单了?其实最简单的往往是最有效的。SSL相关错误码可以在中找到。上面-9824的错误,对应的是errSSLPeerHandshakeFail = -9824, /* handshake failure */,其他常见的错误码还有:
&&&&&&&&&&errSSLPeerUnexpectedMsg&&&&&=&-9819,&&&&&&&&&errSSLPeerBadRecordMac&&&&&&=&-9820,&&&&&&&&&errSSLPeerDecryptionFail&&&&=&-9821,&&&&&&&&&errSSLPeerRecordOverflow&&&&=&-9822,&&&&&&&&&errSSLPeerDecompressFail&&&&=&-9823,&&&&&&&&&errSSLPeerHandshakeFail&&&&&=&-9824,&&&&&&&&&errSSLPeerBadCert&&&&&&&&&&&=&-9825,&&&&&&&&&errSSLPeerUnsupportedCert&&&=&-9826,&&&&&&&&&errSSLPeerCertRevoked&&&&&&&=&-9827,&&&&&&&&&errSSLPeerCertExpired&&&&&&&=&-9828,&&&&&&&&&errSSLPeerCertUnknown&&&&&&&=&-9829,&&&&&&&&&errSSLIllegalParam&&&&&&&&&&=&-9830,&&&&&&&&&errSSLPeerUnknownCA&&&&&&&&&=&-9831,&&&&&&&&&errSSLPeerAccessDenied&&&&&&=&-9832,&&&&&&&&&&&&&&errSSLHostNameMismatch&&&&&&=&-9843,&&&&&&&&&errSSLConnectionRefused&&&&&=&-9844,&&&&&&&&&errSSLDecryptionFail&&&&&&&&=&-9845,&&&&&&&&&errSSLBadRecordMac&&&&&&&&&&=&-9846,&&&&&&&&&errSSLRecordOverflow&&&&&&&&=&-9847,&&&&&&&&&errSSLBadConfiguration&&&&&&=&-9848,&&&&&&&&&&
但靠错误码只能判断大概的情况,很多时候并不能明确知道到底是什么原因导致的,所以最直观的,还是需要抓包分析。
4.2 抓包分析
在这一阶段,使用Charles来抓包是没有用的,因为Charles是作为HTTP代理工作的,它会抓取代理的网络报文,然后将报文组合成HTTP/HTTPS协议包,对于HTTP调试非常方便,但由于细节的缺失,没办法使用它来分析SSL相关错误。所以我们需要使用上古神器Wireshark。
关于Wireshark就不再多介绍了,网上已经有很多相关介绍和抓包教程,如等,基本上可以很快上手。下面我们就以适配iOS9的ATS为例,来说下如何进行抓包分析,找出因为不支持ATS导致SSL握手失败问题。
还记得SSL握手过程么?不记得可以重温下这篇文章:。我们也来看看Wireshark上抓取到的包来直观学习正常的SSL握手流程:
上图是一个标准的HTTPS请求抓取的包:
1) 在TCP三次握手成功之后,客户端发起SSL的Client Hello(No.68帧),传递随机数(Random),和客户端支持的密码套件(Cipher Suites)、压缩方法、签名算法等信息; 如下图所示,这是Client Hello所携带的信息,可以展开来看相关的详情:
2) 服务器从Client Hello中匹配支持的密码套件(Cipher Suites)、压缩算法和签名算法,和服务器新生成的一个随机数返回给客户端,这就是Server Hello(No.70帧)。 下图就是对1)中Client Hello的回应,由图可以看出,服务端匹配的Cipher Suite是TLS_DHE_RSA_WITH_AES_256_CBC_SHA256:
3) 服务器同时会将证书发给客户端(No.73帧);
4) 客户端确认证书有效,则会生产最后一个随机数(Premaster secret),并使用证书的公钥RSA加密这个随机数,发回给服务端。为了更高的安全性,会改为算法(简称DH算法);采用DH算法,最后一个随机数(Premaster secret)是不需要传递的,客户端和服务端交换参数之后就可以算出。Client Key Exchange(No. 75帧);
5) 接下来双方都会发送Change Cipher Spec通知对方,接下来的所有消息都会使用签名约定好的密钥进行加密通信。
6) 最后是双方的Finished Message(即Encrypted Handshake Message, No. 77、79帧),这个消息是最终的校验,里面包含了握手过程中的Session Key等信息,如果对方能够解密这个消息则表示握手成功,结束整个SSL Handshake流程。
相关SSL/TLS接口信息,请查看:以及.aspx)
上面已抓取的HTTPS请求为例,简单介绍了SSL/TLS的握手流程。下面就列举下调试适配ATS过程中遇到的主要问题:
1) 密码套件(Cipher Suite)等参数无法匹配:密码套件不匹配是最常见的握手失败的例子。
在ATS中,可接受的密码套件有包括:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384&TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256&TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384&TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA&TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256&TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA&TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384&TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256&TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384&TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256&TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA&
但往往很多服务器的HTTPS配置很久没有升级,没办法支持这些Cipher Suite;客户端发送Client Hello给服务端,带上支持密码套件参数;服务端查看这些参数,发现一个都不支持,则直接返回Handshake Failure的信息。如下图:
一般在接受到客户端发送的Client Hello后返回Handshake Failure,都是因为服务端无法匹配客户端SSL握手参数。至于是不是密码套件这个参数匹配的问题,建议抓取取消ATS了的正常HTTPS请求包进行对比,找出具体不匹配的参数。
2) SSL/TLS版本过低,这个也非常常见,但一般会被上一个参数不匹配的错误所掩盖。因为大多数SSL/TLS版本低的服务器HTTPS配置支持的密码套件等参数版本也比较低,而SSL/TLS版本是客户端收到Server Hello之后才验证的,但前面握手失败就走不到这一步了。所以密码套件(Cipher Suite)等参数无法匹配支持,一般也就意味着服务端SSL/TLS版本过低。
3) 证书链配置错误:在开发过程中,本人遇到过证书链没有按照顺序进行配置的问题,也遇到过只配置了叶子证书的问题。对于这些问题,可以直接查看SSL握手过程中,服务端返回的Certificate包:
上图可以看到证书链Certificates只有一个,这是典型的配置错误。
PS:使用Wireshark进行抓包的时候,有时候由于一些HTTPS请求的SSL/TLS版本号太低,Wireshark没办法辨认其是SSL包,而是显示为TCP;此时可以手动来Decode:选择对应的TCP数据帧,右键 -》Decode As -》Transport 选择SSL -》Apply既可。
【编辑推荐】【责任编辑: TEL:(010)】
大家都在看猜你喜欢
原创头条头条头条热点
24H热文一周话题本月最赞
讲师:5人学习过
讲师:31人学习过
讲师:5人学习过
精选博文论坛热帖下载排行
主要内容:
● 如何设计像自动售货机那样有效的用户界面。
● 深入理解窗口和对话框的管理机制。
● 为什么性能优化与我们在直觉上的理...
订阅51CTO邮刊一、问题描述
  在学习网络处理的过程,发现代码都没错,运行时会收到如下错误提示:
App Transport Security has blocked a cleartext HTTP (http://) resource load since it is insecure. Temporary exceptions can be configured via your app's Info.plist file.
二、问题分析
  应用程序采取了明文HTTP协议(http://)。WWDC 15,苹果引入了一项隐私保护功能ATS(App Transport Security),是 Apple 在推进网络通讯安全的一个重要方式。ATS屏蔽HTTP明文传输协议资源加载,因为http明文传输协议不安全,连接必须改成更安全的HTTPS协议。在 iOS 9 和 OSX 10.11中,默认情况下非HTTPS的网络访问是被禁止的。如果使用HTTP协议连接,会抛出一个错误。在Info.plist添加类型为Dictionary的NSAppTransportSecurity 并且将类型为&Boolean的NSAllowsArbitraryLoads 设置为 YES 即可来禁用 ATS,从而继续使用HTTP明文传输。
  在WWDC 2016开发者大会上,苹果宣布了一个最后期限:到日 App Store中的所有应用都必须启用 App Transport Security安全功能。App Transport Security(ATS)是苹果在iOS 9中引入的一项隐私保护功能,屏蔽明文HTTP资源加载,连接必须经过更安全的HTTPS。苹果目前允许开发者暂时关闭ATS,可以继续使用HTTP连接,但到年底所有官方商店的应用都必须强制性使用ATS。
  WWDC 16 ,Apple将在iOS 10和macOS 10.12收紧对HTTP的访问限制。从日起,所有新提交到App Store中的App都必须启用ATS&安全功能,默认是不允许使用 NSAllowsArbitraryLoads 来绕过 ATS 限制,保证 Spp 的网络请求都是 HTTPS 加密的,否则可能会在应用审核时遇到麻烦。
三、问题解决
方法一:直接打开Info.plist,插入以下代码
&key&NSAppTransportSecurity&/key&
  &key&NSAllowsArbitraryLoads&/key&
  &true/&
具体位置如下
&?xml version="1.0" encoding="UTF-8"?&
&!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "/DTDs/PropertyList-1.0.dtd"&
&plist version="1.0"&
&key&NSAppTransportSecurity&/key&
&key&NSAllowsArbitraryLoads&/key&
方法二:Xcode打开Info.plist ,添加类型为Dictionary的NSAppTransportSecurity 并且将类型为&Boolean的NSAllowsArbitraryLoads 设置为 YES 即可来禁用 ATS,从而继续使用HTTP明文传输。
阅读(...) 评论()

我要回帖

更多关于 security https 的文章

 

随机推荐