Afnetworking3.0以后的Https雙向驗證使用

最近在做新的項目椿息,現(xiàn)在改用Https做驗證了,開始以為沒什么覺得不會遇到坑枷餐,后來才發(fā)現(xiàn)自己是真的遇到坑了靶瘸,現(xiàn)在把自己遇到的坑都說一遍,增加別人的效率。
首先怨咪,大家百度來的afnetworking的https驗證屋剑,一般的講解都是單向驗證的。而我們這次是雙向驗證的诗眨,就是客服端和服務(wù)端都驗證唉匾。一開始自己收到了兩個證書,一個是pem格式的(服務(wù)端證書)和另外一個是p12格式的(客戶端證書)匠楚。所以我們這兩個證書是都要驗證的肄鸽,但是afnetworking好像是不支持pem格式證書直接驗證的,所以首先要把pem的證書轉(zhuǎn)換成cer格式的證書油啤。使用的是openssl的方式去轉(zhuǎn)換的,代碼如下:

openssl x509 -in /usr/local/ssl/test.pem -out /usr/local/ssl/test.cer

前面那是pem格式證書的地址蟀苛,后面那個是你要轉(zhuǎn)成的cer格式的證書想要放在的地址益咬。
這樣我們就把pem格式的證書轉(zhuǎn)換成了cer格式的證書了,下面的工作就是我們需要怎么去調(diào)用afnetworking的方法去實現(xiàn)雙向驗證了帜平。
首先將cer和p12的兩個證書直接拖入工程里來幽告,
然后設(shè)置項目的info.plist,添加幾個設(shè)置,如圖:

Paste_Image.png

這樣外部的環(huán)境我們就設(shè)置好了裆甩,然后就是調(diào)用afnetworking的方法了

   NSString *certFilePath = [[NSBundle mainBundle] pathForResource:@"chain" ofType:@"cer"];
    NSData *certData = [NSData dataWithContentsOfFile:certFilePath];
    NSSet *certSet = [NSSet setWithObject:certData];
    AFSecurityPolicy *policy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate withPinnedCertificates:certSet];
    policy.allowInvalidCertificates = YES;
    policy.validatesDomainName = NO;

    _manager = [AFHTTPSessionManager manager];
    _manager.securityPolicy = policy;
    _manager.requestSerializer = [AFHTTPRequestSerializer serializer];
    _manager.responseSerializer = [AFHTTPResponseSerializer serializer];
    _manager.responseSerializer.acceptableContentTypes =  [NSSet setWithObjects:@"application/json", @"text/json", @"text/javascript",@"text/plain", nil];
    _manager.requestSerializer.cachePolicy = NSURLRequestReloadIgnoringLocalCacheData;
    [_manager setSessionDidBecomeInvalidBlock:^(NSURLSession * _Nonnull session, NSError * _Nonnull error) {
        NSLog(@"setSessionDidBecomeInvalidBlock");
    }];
    //客戶端請求驗證 重寫 setSessionDidReceiveAuthenticationChallengeBlock 方法
    __weak typeof(self)weakSelf = self;
    [_manager setSessionDidReceiveAuthenticationChallengeBlock:^NSURLSessionAuthChallengeDisposition(NSURLSession*session, NSURLAuthenticationChallenge *challenge, NSURLCredential *__autoreleasing*_credential) {
        NSURLSessionAuthChallengeDisposition disposition = NSURLSessionAuthChallengePerformDefaultHandling;
        __autoreleasing NSURLCredential *credential =nil;
        if([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) {
            if([weakSelf.manager.securityPolicy evaluateServerTrust:challenge.protectionSpace.serverTrust forDomain:challenge.protectionSpace.host]) {
                credential = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];
                if(credential) {
                    disposition =NSURLSessionAuthChallengeUseCredential;
                } else {
                    disposition =NSURLSessionAuthChallengePerformDefaultHandling;
                }
            } else {
                disposition = NSURLSessionAuthChallengeCancelAuthenticationChallenge;
            }
        } else {
            // client authentication
            SecIdentityRef identity = NULL;
            SecTrustRef trust = NULL;
            NSString *p12 = [[NSBundle mainBundle] pathForResource:@"client"ofType:@"p12"];
            NSFileManager *fileManager =[NSFileManager defaultManager];

            if(![fileManager fileExistsAtPath:p12])
            {
                NSLog(@"client.p12:not exist");
            }
            else
            {
                NSData *PKCS12Data = [NSData dataWithContentsOfFile:p12];

                if ([[weakSelf class]extractIdentity:&identity andTrust:&trust fromPKCS12Data:PKCS12Data])
                {
                    SecCertificateRef certificate = NULL;
                    SecIdentityCopyCertificate(identity, &certificate);
                    const void*certs[] = {certificate};
                    CFArrayRef certArray =CFArrayCreate(kCFAllocatorDefault, certs,1,NULL);
                    credential =[NSURLCredential credentialWithIdentity:identity certificates:(__bridge  NSArray*)certArray persistence:NSURLCredentialPersistencePermanent];
                    disposition =NSURLSessionAuthChallengeUseCredential;
                }
            }
        }
        *_credential = credential;
        return disposition;
    }];

如果你是在afnetworking上面封裝了一層冗锁,就想我一樣,那就在初始化AFHTTPSessionManager的時候把這些代碼調(diào)整一下嗤栓,寫入里面冻河。
然后添加一個類方法就可以了:

+(BOOL)extractIdentity:(SecIdentityRef*)outIdentity andTrust:(SecTrustRef *)outTrust fromPKCS12Data:(NSData *)inPKCS12Data {
    OSStatus securityError = errSecSuccess;
    //client certificate password
    NSDictionary*optionsDictionary = [NSDictionary dictionaryWithObject:@"證書密碼"
                                                                 forKey:(__bridge id)kSecImportExportPassphrase];

    CFArrayRef items = CFArrayCreate(NULL, 0, 0, NULL);
    securityError = SecPKCS12Import((__bridge CFDataRef)inPKCS12Data,(__bridge CFDictionaryRef)optionsDictionary,&items);

    if(securityError == 0) {
        CFDictionaryRef myIdentityAndTrust =CFArrayGetValueAtIndex(items,0);
        const void*tempIdentity =NULL;
        tempIdentity= CFDictionaryGetValue (myIdentityAndTrust,kSecImportItemIdentity);
        *outIdentity = (SecIdentityRef)tempIdentity;
        const void*tempTrust =NULL;
        tempTrust = CFDictionaryGetValue(myIdentityAndTrust,kSecImportItemTrust);
        *outTrust = (SecTrustRef)tempTrust;
    } else {
        NSLog(@"Failedwith error code %d",(int)securityError);
        return NO;
    }
    return YES;
}

里面那個證書密碼,就是你的p12的證書密碼茉帅。
這樣我們就完成了Afnetworking3.0以后的https雙向驗證的功能了叨叙,但是我完成之后,發(fā)現(xiàn)并沒有驗證成功堪澎。所有就設(shè)置了一個全局?jǐn)帱c擂错,斷點停在了如圖:

Paste_Image.png

然后我就打印了證書的data,發(fā)現(xiàn)data里面是有數(shù)據(jù)的樱蛤。那到底是什么原因呢钮呀,后來摸索一會兒發(fā)現(xiàn)是證書模式不對,就是如圖:

Paste_Image.png

這里的模式不對昨凡,我們點擊進(jìn)去之后爽醋,發(fā)現(xiàn)他是一個枚舉一共三個:
AFSSLPinningModeNone: 代表客戶端無條件地信任服務(wù)器端返回的證書。
AFSSLPinningModePublicKey: 代表客戶端會將服務(wù)器端返回的證書與本地保存的證書中土匀,PublicKey的部分進(jìn)行校驗子房;如果正確,才繼續(xù)進(jìn)行。
AFSSLPinningModeCertificate: 代表客戶端會將服務(wù)器端返回的證書和本地保存的證書中的所有內(nèi)容证杭,包括PublicKey和證書部分田度,全部進(jìn)行校驗;如果正確解愤,才繼續(xù)進(jìn)行镇饺。
所以遇到這種情況,你又不知道是什么格式送讲,就一個個試試吧奸笤。
好了,就說道這里哼鬓,希望對你有幫助监右。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市异希,隨后出現(xiàn)的幾起案子健盒,更是在濱河造成了極大的恐慌,老刑警劉巖称簿,帶你破解...
    沈念sama閱讀 212,185評論 6 493
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件扣癣,死亡現(xiàn)場離奇詭異,居然都是意外死亡憨降,警方通過查閱死者的電腦和手機父虑,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,445評論 3 385
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來授药,“玉大人士嚎,你說我怎么就攤上這事∷副海” “怎么了航邢?”我有些...
    開封第一講書人閱讀 157,684評論 0 348
  • 文/不壞的土叔 我叫張陵,是天一觀的道長骄蝇。 經(jīng)常有香客問我膳殷,道長,這世上最難降的妖魔是什么九火? 我笑而不...
    開封第一講書人閱讀 56,564評論 1 284
  • 正文 為了忘掉前任赚窃,我火速辦了婚禮,結(jié)果婚禮上岔激,老公的妹妹穿的比我還像新娘勒极。我一直安慰自己,他們只是感情好虑鼎,可當(dāng)我...
    茶點故事閱讀 65,681評論 6 386
  • 文/花漫 我一把揭開白布辱匿。 她就那樣靜靜地躺著键痛,像睡著了一般。 火紅的嫁衣襯著肌膚如雪匾七。 梳的紋絲不亂的頭發(fā)上絮短,一...
    開封第一講書人閱讀 49,874評論 1 290
  • 那天,我揣著相機與錄音昨忆,去河邊找鬼丁频。 笑死,一個胖子當(dāng)著我的面吹牛邑贴,可吹牛的內(nèi)容都是我干的席里。 我是一名探鬼主播,決...
    沈念sama閱讀 39,025評論 3 408
  • 文/蒼蘭香墨 我猛地睜開眼拢驾,長吁一口氣:“原來是場噩夢啊……” “哼奖磁!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起繁疤,我...
    開封第一講書人閱讀 37,761評論 0 268
  • 序言:老撾萬榮一對情侶失蹤署穗,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后嵌洼,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 44,217評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡封恰,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 36,545評論 2 327
  • 正文 我和宋清朗相戀三年麻养,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片诺舔。...
    茶點故事閱讀 38,694評論 1 341
  • 序言:一個原本活蹦亂跳的男人離奇死亡鳖昌,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出低飒,到底是詐尸還是另有隱情许昨,我是刑警寧澤,帶...
    沈念sama閱讀 34,351評論 4 332
  • 正文 年R本政府宣布褥赊,位于F島的核電站糕档,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏拌喉。R本人自食惡果不足惜速那,卻給世界環(huán)境...
    茶點故事閱讀 39,988評論 3 315
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望尿背。 院中可真熱鬧端仰,春花似錦、人聲如沸田藐。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,778評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至鹤竭,卻和暖如春踊餐,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背诺擅。 一陣腳步聲響...
    開封第一講書人閱讀 32,007評論 1 266
  • 我被黑心中介騙來泰國打工市袖, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人烁涌。 一個月前我還...
    沈念sama閱讀 46,427評論 2 360
  • 正文 我出身青樓苍碟,卻偏偏與公主長得像,于是被迫代替她去往敵國和親撮执。 傳聞我的和親對象是個殘疾皇子微峰,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 43,580評論 2 349

推薦閱讀更多精彩內(nèi)容