基於Nginx服務器和iOS9的HTTPS安全通信

簡介

在網絡通信中,使用抓包軟件可以對網絡請求進行分析,並進行重放攻擊,重放攻擊的解決方案一般是使用一個變化的參數,例如RSA加密的時間戳,但考慮到網絡傳輸時延,時間戳需要有一定的誤差容限,這樣仍然不能從根本上防止重放攻擊。想要較好的解決重放攻擊問題,應考慮使用HTTPS通信,HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,比HTTP協議安全。

實現

對於用瀏覽器訪問的網站,需要向CA申請證書才能保證HTTPS的網頁被正常的瀏覽,否則會被警告是不安全或者未認證的網站,而對於一些後臺數據的傳輸,使用自簽署的證書即可。

服務端的配置

  1. 生成證書
    在服務器的命令行下進行如下操作
    ①生成服務端的私鑰,需要輸入一個4~8191位的密碼

    openssl genrsa -des3 -out server.key 2048

    ②去除key文件的密碼,這裏需要輸入①中填寫的密碼

    openssl rsa -in server.key -out server.key

    ③生成csr文件,這一步要求輸入多種信息,可以全部按回車跳過

    openssl req -new -key server.key -out server.csr

    ④生成crt文件,這一步中的-days後爲有效期,可以寫長一點

    openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt

    ⑤合併crt與key製作pem,用於後面生成cer以供客戶端驗證

    cat server.crt server.key > server.pem

    ⑥用pem生成cer,cer文件存放在客戶端用於驗證

    openssl x509 -in server.pem -outform der -out server.cer
  2. 修改nginx配置文件
    如果不知道配置文件的路徑,使用下面的命令來打印。

    nginx -t

    這個命令可以用來測試配置文件是否正確,同時也會打印出路徑。

    根據打印的內容,打開nginx.conf,可以發現其中有一個http { … } 配置標籤,在http標籤中添加一個server配置標籤。

    server {
    listen       443;
    server_name  localhost;
    
    # 配置網站的根目錄和首頁的文件名和類型
    
    index index.html index.htm index.php;
    root  <這裏填寫網站的根目錄>
    ssl                  on;
    ssl_certificate      <這裏填寫crt文件server.crt的全路徑>
    ssl_certificate_key  <這裏填寫私鑰key文件server.key的全路徑>
    
    # 下面是對php的配置,如果不配置,將無法正常解析php文件,這段配置是從nginx對HTTP的80端口配置中複製過來的,如果這段配置不能正常工作,請從自己的服務器對80端口的配置文件中複製過來。
    
    location ~ .*\.(php|php5)?$
    {
        #fastcgi_pass  unix:/tmp/php-cgi.sock;
        fastcgi_pass  127.0.0.1:9000;
        fastcgi_index index.php;
        include fastcgi.conf;
    }
    location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
    {
        expires 30d;
    }
    location ~ .*\.(js|css)?$
    {
        expires 1h;
    }
    
    # 這裏如果不知道如何填寫,請參考80端口的配置文件
    
    include <nginx的conf目錄路徑>/rewrite/default.conf;
    access_log  <nginx服務器日誌的路徑>/default.log;
    }
  3. 更新配置

    nginx -t #測試配置文件是否正確
    nginx -s reload #重新加載配置文件

    到這裏,服務端的配置就結束了。

客戶端的配置

如果是CA頒發的證書,直接使用HTTPS請求即可,但我們是自簽署證書,如果直接訪問會報錯,下面介紹一下使用AFN來配置自簽署證書的HTTPS請求的方法。

  1. 將上文提到的cer證書導入到App的Bundle中
    將server.cer導入bundle

  2. 在使用AFN進行請求前,先進行如下配置

    AFSecurityPolicy *policy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModePublicKey];
    policy.allowInvalidCertificates = YES;
    AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
    manager.securityPolicy = policy;
    // 下面使用manager進行HTTPS請求即可。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章