詳解Nginx服務(wù)器和iOS的HTTPS安全通信
詳解Nginx服務(wù)器和iOS的HTTPS安全通信
簡介
在網(wǎng)絡(luò)通信中,使用抓包軟件可以對網(wǎng)絡(luò)請求進(jìn)行分析,并進(jìn)行重放攻擊,重放攻擊的解決方案一般是使用一個(gè)變化的參數(shù),例如RSA加密的時(shí)間戳,但考慮到網(wǎng)絡(luò)傳輸時(shí)延,時(shí)間戳需要有一定的誤差容限,這樣仍然不能從根本上防止重放攻擊。想要較好的解決重放攻擊問題,應(yīng)考慮使用HTTPS通信,HTTPS協(xié)議是由SSL+HTTP協(xié)議構(gòu)建的可進(jìn)行加密傳輸、身份認(rèn)證的網(wǎng)絡(luò)協(xié)議,比HTTP協(xié)議安全。
實(shí)現(xiàn)
對于用瀏覽器訪問的網(wǎng)站,需要向CA申請證書才能保證HTTPS的網(wǎng)頁被正常的瀏覽,否則會被警告是不安全或者未認(rèn)證的網(wǎng)站,而對于一些后臺數(shù)據(jù)的傳輸,使用自簽署的證書即可。
服務(wù)端的配置
生成證書
在服務(wù)器的命令行下進(jìn)行如下操作
①生成服務(wù)端的私鑰,需要輸入一個(gè)4~8191位的密碼
openssl genrsa -des3 -out server.key 2048
②去除key文件的密碼,這里需要輸入①中填寫的密碼
openssl rsa -in server.key -out server.key
③生成csr文件,這一步要求輸入多種信息,可以全部按回車跳過
openssl req -new -key server.key -out server.csr
④生成crt文件,這一步中的-days后為有效期,可以寫長一點(diǎn)
openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt
⑤合并crt與key制作pem,用于后面生成cer以供客戶端驗(yàn)證
cat server.crt server.key > server.pem
⑥用pem生成cer,cer文件存放在客戶端用于驗(yàn)證
openssl x509 -in server.pem -outform der -out server.cer
2.修改nginx配置文件
如果不知道配置文件的路徑,使用下面的命令來打印。
nginx -t
這個(gè)命令可以用來測試配置文件是否正確,同時(shí)也會打印出路徑。
根據(jù)打印的內(nèi)容,打開nginx.conf,可以發(fā)現(xiàn)其中有一個(gè)http { … } 配置標(biāo)簽,在http標(biāo)簽中添加一個(gè)server配置標(biāo)簽。
server { listen 443; server_name localhost; # 配置網(wǎng)站的根目錄和首頁的文件名和類型 index index.html index.htm index.php; root <這里填寫網(wǎng)站的根目錄> ssl on; ssl_certificate <這里填寫crt文件server.crt的全路徑> ssl_certificate_key <這里填寫私鑰key文件server.key的全路徑> # 下面是對php的配置,如果不配置,將無法正常解析php文件,這段配置是從nginx對HTTP的80端口配置中復(fù)制過來的,如果這段配置不能正常工作,請從自己的服務(wù)器對80端口的配置文件中復(fù)制過來。 location ~ .*\.(php|php5)?$ { #fastcgi_pass unix:/tmp/php-cgi.sock; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; include fastcgi.conf; } location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$ { expires 30d; } location ~ .*\.(js|css)?$ { expires 1h; } # 這里如果不知道如何填寫,請參考80端口的配置文件 include <nginx的conf目錄路徑>/rewrite/default.conf; access_log <nginx服務(wù)器日志的路徑>/default.log; }
3.更新配置
nginx -t #測試配置文件是否正確 nginx -s reload #重新加載配置文件
到這里,服務(wù)端的配置就結(jié)束了。
客戶端的配置
如果是CA頒發(fā)的證書,直接使用HTTPS請求即可,但我們是自簽署證書,如果直接訪問會報(bào)錯(cuò),下面介紹一下使用AFN來配置自簽署證書的HTTPS請求的方法。
1.將上文提到的cer證書導(dǎo)入到App的Bundle中
將server.cer導(dǎo)入bundle
2.在使用AFN進(jìn)行請求前,先進(jìn)行如下配置
AFSecurityPolicy *policy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModePublicKey]; policy.allowInvalidCertificates = YES; AFHTTPSessionManager *manager = [AFHTTPSessionManager manager]; manager.securityPolicy = policy; // 下面使用manager進(jìn)行HTTPS請求即可。
感謝閱讀,希望能幫助到大家,謝謝大家對本站的支持!
- IOS-MVC層讀取服務(wù)器接口JSON數(shù)據(jù)
- ios 服務(wù)器端推送證書生成的方法
- iOS APP 多服務(wù)器環(huán)境分離的方法
- iOS將相冊中圖片上傳至服務(wù)器的方法
- Java使用NioSocket手動實(shí)現(xiàn)HTTP服務(wù)器
- iOS視頻壓縮存儲至本地并上傳至服務(wù)器實(shí)例代碼
- IOS用AFN發(fā)送字符串形式的Json數(shù)據(jù)給服務(wù)器實(shí)例
- iOS 使用AFN上傳視頻到服務(wù)器示例代碼
- IOS開發(fā)教程之put上傳文件的服務(wù)器的配置及實(shí)例分享
- IOS利用CocoaHttpServer搭建手機(jī)本地服務(wù)器
相關(guān)文章
Nginx配置文件中l(wèi)ocation配置的多種場景
location主要做定位功能,根據(jù)uri來進(jìn)行不同的定位,下面這篇文章主要給大家介紹了關(guān)于Nginx配置文件中l(wèi)ocation配置的多種場景,文中通過實(shí)例代碼介紹的非常詳細(xì),需要的朋友可以參考下2022-09-09nginx?ingress代理websocket流量的配置方法
ingress?nginx默認(rèn)支持websocket協(xié)議,使用長連接協(xié)議時(shí)需要注意連接超時(shí)的設(shè)置,文中有提到讀取和發(fā)送超時(shí)的注解參數(shù),通過本文閱讀可以快速掌握,對nginx?ingress代理websocket相關(guān)知識感興趣的朋友一起看看吧2022-03-03nginx設(shè)置資源緩存實(shí)戰(zhàn)詳解
這篇文章主要介紹了nginx設(shè)置資源緩存實(shí)戰(zhàn)詳解,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2019-10-10Nginx重定向后請求參數(shù)丟失的原因分析及解決方案
在日常開發(fā)和運(yùn)維中,我們經(jīng)常會遇到需要使用 Nginx 進(jìn)行反向代理的場景,但在配置 proxy_pass 時(shí),有時(shí)候可能會遇到請求參數(shù)丟失的問題,在這篇文章中,我們將會詳細(xì)探討這個(gè)問題并給出幾種解決方案,需要的朋友可以參考下2023-11-11