iOS中的安全与加密

iOS中的安全与加密


一。HTTPS双向认证

Charles是大家所熟悉的抓包工具,如果网络请求未经过双向认证,那么我们可以通过Charles拿到请求的参数和返回,具体的操作方法请看这里。它的原理简单的概括为Charles伪装为服务器与客户端通信。那么双向认证要做的工作就是在服务器与客户端之间相互验证,避免数据被Charles这类的中间人截取。

准备工作

1.服务端会向我们提供.pem证书和.key密钥
2.将.pem导为.cer文件
openssl x509 -inform der -in certificate.cer -out certificate.pem
3.将.pem和.key导为p12文件
openssl pkcs12 -export -in certificate.pem -inkey chejinjia.key -out certificate.p12
4.这里的设置是以swift语言,并且Alamofire请求为基础的,注意将代码里的.cer和p12换成真实的名字
import Alamofire

class UtimesNetWorkConfig {
    static let shared = UtimesNetWorkConfig()
    
    //https认证
    func HTTPSAuthentication() {
        SessionManager.default.delegate.sessionDidReceiveChallenge = { session, challenge in
                        //验证服务端                                                                      
            if challenge.protectionSpace.authenticationMethod == NSURLAuthenticationMethodServerTrust {
                return self.verifyServer(challenge: challenge)
            }
            //验证客户端
            else if challenge.protectionSpace.authenticationMethod ==   NSURLAuthenticationMethodClientCertificate {
                return self.sendClientP12()
            }
            return (.cancelAuthenticationChallenge, nil)
        }
    }
}

  • sessionDidReceiveChallenge是对urlSession(_:didReceive:completionHandler:)的重写,也就是发生网络请求时的回调,我们在这里面设置双向认证

    extension UtimesNetWorkConfig {
          //验证服务端发来的证书
        private func verifyServer(challenge: URLAuthenticationChallenge) -> SessionChallenge{
            let serverTrust:SecTrust = challenge.protectionSpace.serverTrust!
            let certificate = SecTrustGetCertificateAtIndex(serverTrust, 0)!
            let remoteCertificateData = CFBridgingRetain(SecCertificateCopyData(certificate))!
            let cerPath = Bundle.main.path(forResource: "你的证书文件名", ofType: "cer")!
            let cerUrl = URL(fileURLWithPath:cerPath)
            if let localCertificateData = try? Data(contentsOf: cerUrl), remoteCertificateData.isEqual(localCertificateData) {
                let credential = URLCredential(trust: serverTrust)
                challenge.sender?.use(credential, for: challenge)
                return (URLSession.AuthChallengeDisposition.useCredential,
                        URLCredential(trust: challenge.protectionSpace.serverTrust!))
            } else {
                return (.cancelAuthenticationChallenge, nil)
            }
        }
        
        //将本地证书发送到服务端认证
        private func sendClientP12() -> SessionChallenge {
            var identityAndTrust:IdentityAndTrust!
            var securityError:OSStatus = errSecSuccess
            
            let path: String = Bundle.main.path(forResource: "chejinjia", ofType: "p12") ?? ""
            let PKCS12Data = NSData(contentsOfFile:path)!
            let key : NSString = kSecImportExportPassphrase as NSString
            let options : NSDictionary = [key : "你的P12文件的密码"] //客户端证书密码
            var items : CFArray?
            
            securityError = SecPKCS12Import(PKCS12Data, options, &items)
            
            if securityError == errSecSuccess {
                //            let certItems:CFArray = items as! CFArray;
                let certItemsArray:Array = items! as Array
                let dict:AnyObject? = certItemsArray.first;
                if let certEntry:Dictionary = dict as? Dictionary<String, AnyObject> {
                    // grab the identity
                    let identityPointer:AnyObject? = certEntry["identity"];
                    let secIdentityRef:SecIdentity = identityPointer as! SecIdentity
                    // grab the trust
                    let trustPointer:AnyObject? = certEntry["trust"]
                    let trustRef:SecTrust = trustPointer as! SecTrust
                    // grab the cert
                    let chainPointer:AnyObject? = certEntry["chain"]
                    identityAndTrust = IdentityAndTrust(identityRef: secIdentityRef,
                                                        trust: trustRef, certArray:  chainPointer!)
                }
            }
            
            let urlCredential:URLCredential = URLCredential(
                identity: identityAndTrust.identityRef,
                certificates: identityAndTrust.certArray as? [AnyObject],
                persistence: URLCredential.Persistence.forSession);
            
            return (.useCredential, urlCredential);
        }
    }
    

以上两个方法可以看出,双向认证无非是将服务端的证书和客户端的证书对比,看是否是同一本证书。是,则网络请求成功,不是的话,网络请求就会被取消。

由此,Charles一类的抓包工具已经无法再抓取到网络请求了。


二。AES

虽然用了HTTPS双向认证,可我们的安全系数还是不够高。因为请求的参数实际上还是明文。比较敏感的参数例如密码,我们还应该将它再次加密。

这里介绍一下如果使用第三方库CryptoSwift进行AES加密

准备工作:

1.安装CryptoSwift
2.和服务器约定好AES的加密模式及参数(这里使用CBC模式)
let key = Array("ed3f91d05bbd77a5aea5c82c07f11a7b".utf8)
let iv = Array("ed3f91d05bbd77a5".utf8)
let input = Array("wodemima".utf8)
do {
    let encrypt: Array<UInt8> = try AES(key: key, blockMode: CBC(iv: iv),
padding: .pkcs5).encrypt(input)
    let decrypt = try AES(key: key, blockMode: CBC(iv: iv),
padding: .pkcs5).decrypt(encrypt)
    if let string = String(bytes: decrypt, encoding: .utf8) {
        print(string)
    }
} catch let error {
    print(error)
}
  • key是和服务端约定好的密钥
  • iv是偏移量,这里取Key的前16位,必须和服务器统一
  • input是用来测试的输入
  • 代码里encryptdecrypt是加密和解密操作
3.CryptoSwift还包含了md5,sha等很多的加解密方法,功能很完善,可根据实际需要选取使用。

三。MD5

import CommonCrypto
extension String {
    func MD5() -> String {
        let messageData = self.data(using:.utf8)!
        var digestData = Data(count: Int(CC_MD5_DIGEST_LENGTH))
        
        _ = digestData.withUnsafeMutableBytes {digestBytes in
            messageData.withUnsafeBytes {messageBytes in
                CC_MD5(messageBytes, CC_LONG(messageData.count), digestBytes)
            }
        }
        
        return digestData.hexString()
    }
}
extension Data {
    func hexString() -> String {
        return self.reduce("") { string, byte in
            string + String(format: "%02X", byte)
        }
    }
}

系统库CommonCrypto为我们实现了MD5加密,这里我们通过extension为string添加一个加密的调用。

值的一提的是,直接对敏感文本MD5的操作已经不是那么安全了,因为可以通过反解来暴力解密。那么比较通用的方式是对MD5加盐。

加盐的意思就是对敏感文本添加一段文本,再进行MD5。添加的这段文本越复杂越好。

例如:

let input = "password"
let inputSalty = "password" + "asdfghjklpoiuytrewqzxcvbnm"
print(inputSalty.MD5())

当然盐的值如果是固定的,也有一定风险,如果盐被泄漏,那么MD5的安全系数就会降低,因此可以使用时间戳或随机数作为盐。或者是MD5后截取部分再进行MD5。

这里注意一点的是。由于MD5是不可逆的,所以当传给服务器的参数需要解密时,不应该用MD5,而应该使用AES这一类的可逆加密方式。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 210,978评论 6 490
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 89,954评论 2 384
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 156,623评论 0 345
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,324评论 1 282
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,390评论 5 384
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,741评论 1 289
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,892评论 3 405
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,655评论 0 266
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,104评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,451评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,569评论 1 340
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,254评论 4 328
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,834评论 3 312
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,725评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,950评论 1 264
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,260评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,446评论 2 348

推荐阅读更多精彩内容