初识 iOS 开发中的证书固定

引言

在移动应用安全领域,HTTPS/TLS 是数据传输的第一道防线,但仅依赖系统默认的证书验证仍有被中间人(MITM)攻击的风险。Certificate Pinning(证书固定)通过将客户端信任“钉”在指定的服务器证书或公钥上,彻底杜绝了伪造证书带来的隐患,是面向金融、医疗、支付等高安全场景的必备防护手段。


为什么要做证书固定

  • 防范中间人攻击(MITM)
    攻击者可能在公共网络或被劫持的路由中插入自签或盗取的证书,绕过系统验证,让用户数据泄露或被篡改。
  • 抵御企业/校园 HTTPS 代理
    有些网络环境部署了 HTTPS 解密代理,虽然系统层面信任了其根证书,但应用层可通过固定真实服务器证书拒绝代理中转。
  • 满足合规审计
    金融、医疗等行业对通信安全有严格审计要求,证书固定可证明客户端仅信任预定义的证书或公钥。

核心原理与验证流程

  1. 预嵌入证书或公钥

    • 将服务器证书(.cer)或对应公钥哈希(Base64)打包进 App Bundle。
  2. 拦截 TLS 验证回调

    • URLSessionDelegatedidReceiveChallenge 中,先调用系统的 SecTrustEvaluate 完成基础验证,再进行自定义校验。
  3. 提取公钥并计算哈希

    • 从服务器返回的证书中提取公钥数据,对其执行 SHA-256 运算,生成 Base64 编码的哈希值。
  4. 哈希比对并决策

    • 将计算所得哈希与预置的“钉扎”值对比:

      • 匹配 → 继续通信(.useCredential(trust:)
      • 不匹配 → 拒绝连接(.cancelAuthenticationChallenge

实现示例

1. 原生 NSURLSession 公钥固定

class PinnedDelegate: NSObject, URLSessionDelegate {
    // 本地存储的公钥哈希(Base64 编码)
    private let pinnedHash = "Base64EncodedPublicKeyHashHere"

    func urlSession(_ session: URLSession,
                    didReceive challenge: URLAuthenticationChallenge,
                    completionHandler: @escaping (URLSession.AuthChallengeDisposition, URLCredential?) -> Void) {
        // 1. 检查是否为 ServerTrust 验证
        guard challenge.protectionSpace.authenticationMethod == NSURLAuthenticationMethodServerTrust,
              let trust = challenge.protectionSpace.serverTrust else {
            completionHandler(.performDefaultHandling, nil)
            return
        }

        // 2. 系统默认验证
        var result = SecTrustResultType.invalid
        guard SecTrustEvaluate(trust, &result) == errSecSuccess,
              (result == .unspecified || result == .proceed) else {
            completionHandler(.cancelAuthenticationChallenge, nil)
            return
        }

        // 3. 提取服务器证书并获取公钥数据
        guard let cert = SecTrustGetCertificateAtIndex(trust, 0),
              let pubKey = SecCertificateCopyKey(cert),
              let pubData = SecKeyCopyExternalRepresentation(pubKey, nil) as Data? else {
            completionHandler(.cancelAuthenticationChallenge, nil)
            return
        }

        // 4. 计算 SHA-256 哈希
        let hash = sha256(pubData).base64EncodedString()

        // 5. 与预置哈希对比
        if hash == pinnedHash {
            completionHandler(.useCredential, URLCredential(trust: trust))
        } else {
            completionHandler(.cancelAuthenticationChallenge, nil)
            print("🚨 公钥哈希不匹配,证书固定校验失败")
        }
    }

    private func sha256(_ data: Data) -> Data {
        var buf = [UInt8](repeating: 0, count: Int(CC_SHA256_DIGEST_LENGTH))
        data.withUnsafeBytes { _ = CC_SHA256($0.baseAddress, CC_LONG(data.count), &buf) }
        return Data(buf)
    }
}

// 使用方式
let session = URLSession(configuration: .default,
                         delegate: PinnedDelegate(),
                         delegateQueue: nil)
session.dataTask(with: URL(string: "https://api.yourdomain.com/data")!).resume()

2. Alamofire 整证书固定

import Alamofire

// 1. 从 Bundle 加载本地 .cer
let url = Bundle.main.url(forResource: "server", withExtension: "cer")!
let cert = SecCertificateCreateWithData(nil, try! Data(contentsOf: url) as CFData)!

// 2. 配置 ServerTrustManager
let evaluators: [String: ServerTrustEvaluating] = [
    "api.yourdomain.com":
        PinnedCertificatesTrustEvaluator(
            certificates: [cert],
            acceptSelfSignedCertificates: false,
            performDefaultValidation: true,
            validateHost: true
        )
]

let manager = ServerTrustManager(evaluators: evaluators)
let session = Session(serverTrustManager: manager)

// 3. 发起请求
session.request("https://api.yourdomain.com/data")
    .validate()
    .responseJSON { response in
        switch response.result {
        case .success:
            print("✔️ 证书固定验证通过")
        case .failure(let error):
            print("❌ 验证失败:\(error)")
        }
    }

3. AFNetworking 公钥固定

#import "AFNetworking.h"

// 1. 确保将 server.cer 放入 App Bundle
AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
manager.requestSerializer  = [AFJSONRequestSerializer serializer];
manager.responseSerializer = [AFJSONResponseSerializer serializer];

// 2. 配置公钥固定(Public Key Pinning)
AFSecurityPolicy *policy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModePublicKey];
// 不允许无效证书
policy.allowInvalidCertificates = NO;
// 必须校验域名
policy.validatesDomainName = YES;
manager.securityPolicy = policy;

// 3. 发起 GET 请求
[manager GET:@"https://api.yourdomain.com/data"
  parameters:nil
    headers:nil
    progress:nil
     success:^(NSURLSessionDataTask * _Nonnull task, id  _Nullable responseObject) {
         NSLog(@"✔️ 请求成功并通过公钥固定校验:%@", responseObject);
     } failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {
         NSLog(@"❌ 请求失败或证书固定校验失败:%@", error);
     }];

实践建议

  • 优先使用公钥固定:对证书更新更具兼容性。
  • 结合远程配置动态更新:如 Firebase Remote Config,下发最新哈希,降低 App 发布频率。
  • 限定固定规则数量:仅对核心域名或关键 CA 进行固定,避免过度复杂。
  • 完整测试与监控:在预发布环境模拟证书换新,确保校验逻辑可用,并对失败情况设置告警。

结语

本文从“为什么要做证书固定”到“核心验证流程”,再到三种主流网络框架(原生 NSURLSession、Alamofire、AFNetworking)的实战示例,帮助初学者系统掌握 iOS 证书固定的落地方案。做好 Certificate Pinning,为你的应用网络通信再添一道牢不可破的安全防线。

扩展阅读

  • 苹果官方文档:Networking and Security → Secure Connections
  • OWASP Mobile Top 10 → M3: Insufficient Cryptography

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

依旧风轻

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值