iOS9 ATS特性以及在Xcode7中针对iOS9开启不安全的http连接

在iOS9中Apple新增了App Transport Security(ATS)特性,其主要目的就是规定了App与服务器通信时将默认要求使用安全的连接,旨在提高App的安全性,APP在使用higher-level API(如NSURLConnection, NSURLSession等)进行通信时如果不采用TLS 1.2协议进行传输,iOS将会报错。Apple推荐创建新的App和在更新已有的App时都应尽快对ATS进行适配。本文将介绍在Xcode7中对ATS进行配置。

当我们在iOS9下直接使用HTTP连接时,会出现如下错误:

App Transport Security has blocked a cleartext HTTP (http://) resource load since it is insecure.  
Temporary exceptions can be configured via your app's Info.plist file.

如果你希望暂时不适配ATS,则可以在项目的info.plist中添加如下配置,使所有未特殊指定的连接都不开启ATS特性,即允许明文传输的Http连接。其中<key>NSAppTansportSecurtiy</key>是ATS配置的根节点

<key>NSAppTransportSecurity</key> 
    <dict>
        <key>NSAllowsArbitraryLoads</key>
        <true/>
    </dict>

ATSAllowsArbitraryLoads.jpg

如果你希望适配ATS,则需注意ATS特性有如下三个需求

  • 必须要基于TLS 1.2版本进行安全传输
  • 加密方式必须只能是支持前向加密的方法
  • 证书必须至少使用SHA256的Fingerprint和至少2048bit的RSA Key或者至少256bit的Elliptic-Curve(ECC)Key

ATS接受如下加密方法:

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

如果开启了ATS但是访问的安全连接不符合上述三个条件的任意一个,就会报错。可以通过在info.plist中对个别域名配置例外情况来允许非安全连接或者不完全支持ATS的安全连接。可以参考如下的例子

<key>NSAppTransportSecurity</key>
<dict>
   <key>NSExceptionDomains</key>
   <dict>
      <key>wty.im</key>
      <dict>
         <key>NSIncludesSubdomains</key>
         <true/>
         <key>NSExceptionRequiresForwardSecrecy</key>
         <false/>
         <key>NSExceptionAllowsInsecureHTTPLoads</key>
         <true/>
         <key>NSExceptionMinimumTLSVersion</key>
         <string>1.1</string>
      </dict>
   </dict>
</dict>

所有可以设置的参数如下:

<!--| 参数 | 类型 | 默认值 | 说明| |-----|:----:|:----:|----| |NSAppTransportSecurity|Dictionary|N/A|ATS配置的根节点,用于覆盖默认的设置| |NSAllowsArbitraryLoads|Boolean|NO|配置针对没有在NSExceptionDomain中详细列出的其他域名是否启用ATS特性| | NSExceptionDomains|Dictionary|N/A|存储域名详细配置的根节点| |  \<domain-name-for-exception-as-string\>|Dictionary|N/A|域名| |   NSExceptionMinimumTLSVersionString|String|TLSV1.2|配置该域名支持的最低TLS版本,支持TLSv1.0, TLSv1.1, TLSv1.2三个选项| |   NSExceptionRequiresForwardSecrecy|Boolean|YES|配置该域名是否是要支持前向加密| |   NSExceptionAllowsInsecureHTTPLoads|Boolean|NO|配置是否允许对该域名采用非安全链接| |   NSIncludesSubdomains|Boolean|NO|配置此套配置是否同样适用于该域名的所有子域名| |          NSThirdPartyExceptionMinimumTLSVersion|String|N/A|当此域名不为开发者控制时,采用此配置| |          NSThirdPartyExceptionRequiresForwardSecrecy|Boolean|N/A|当此域名不为开发者控制时,采用此配置| |          NSThirdPartyExceptionAllowsInsecureHTTPLoads|Boolean|N/A|当此域名不为开发者控制时,采用此配置|-->

ATSSetting.jpg

当NSExceptionRequiresForwardSecrecy设置为NO时,ATS将额外支持以下加密方法: TLS_RSA_WITH_AES_256_GCM_SHA384 TLS_RSA_WITH_AES_128_GCM_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_128_CBC_SHA

更多ATS的信息可以参考iOS Developer Library的App Transport Security Technote


本文个人博客地址: http://wty.im/2015/09/22/iOS9-ATS-Feature-and-enable-insecure-http-connection-in-xcode7/ Github: https://github.com/wty21cn/

转载于:https://my.oschina.net/wty21cn/blog/751941

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值