前言
APP端抓包中, 设置抓包代理后会发现部分APP(如app store、Facebook)直接无法访问,其他部分app又功能正常,为什么呢?这涉及 ssl-pinning,证书锁定。
证书锁定(SSL/TLS Pining),顾名思义,将服务器提供的SSL/TLS证书内置到移动端开发的APP客户端内,当客户端发起请求时,通过对比内置的证书和服务器端证书的内容,以确定这个链接的合法性。
HTTPS与中间人攻击
HTTPS
- HTTPS实际上是由HTTP协议与TLS协议组合而成的一个协议。
- TLS协议作用于HTTPS建议客户端与服务端通信建立信任的过程;HTTP协议作用于客户端与服务端的正式通信过程,二者通信的数据是被TLS协议最终生成的密钥加密过。
- HTTPS建立连接过程会生成三个随机数,通过这三个随机数,客户端与服务端能够使用相同的算法生成后续HTTP通信过程中对接加密算法使用的密钥。
- HTTPS协议中,非对称加密只是在协议建立的过程,协议建立后使用的是对称加密。
中间人攻击
- 市面上的抓包软件的实现原理就是中间人攻击。
- TLS建立连接时,客户端生成的随机数1、服务端生成的随机数2都是明文,只有随机数3使用非对称加密技术加密。
- 中间人攻击的关键是截获服务器返回的证书并伪造证书发送给客户端骗取信任,获取随机数3,进而达成盗取信息的目的。
- 客户端校验证书合法性的三种方式(这也是客户端容易被骗的原因):
- 查看证书是否过期
- 服务器证书上的域名是否和服务器的实际域名相匹配
- 校验证书链 ——因此,中间人攻击可以在终端手动添加信任根证书,即Charles/Fiddler抓包之前需要安装证书的原因。
ssl-pinning
1.概述
在公共网络中我们使用安全的SSL/TLS通信协议进行通信,并且使用数字证书来提供加密和认证。HTTPS的握手环节仍然面临(MIM中间人)攻击的可能性,因此CA证书签发机构也存在被黑客入侵的可能性,同时移动设备也面临内置证书被篡改的风险。
2.证书锁定原理
证书锁定(SSL/TLS Pinning)提供了两种锁定方式:
- Certificate Pinning,证书锁定
- Public Key Pinning,公钥锁定
2.1 证书锁定
-
具体操作:将APP代码内置仅接受指定域名的证书,而不接受操作系统或者浏览器内置的CA根证书对应的任何证书。通过这种授权方式,保障了APP与服务端通信的唯一性和安全性,因此移动端APP与服务端(例如API网关)之间的通信可以保证绝对的安全。
-
缺点:CA签发证书存在有效期问题,在证书续期后需要将证书重新内置到APP内。
2.2 公钥锁定
- 具体做法:公钥锁定是提前证书中的公钥并内置到移动端APP内,通过与服务器对比公钥值来验证连接的合法性。
- 优点:在制作证书密钥时,公钥在证书续期前后可以保持不变(即密钥对不变),所以可以避免证书有效期问题。
3.证书锁定指纹(hash)
- 获取移动端所需证书
- 如果是证书锁定,即获取证书的摘要hash
- 获取移动端所需公钥
- 如果是公钥锁定,则获取证书公钥的摘要hash
4.总结
证书锁定旨在解决移动端APP与服务端通信的唯一性。
- 实际通信过程中,如果锁定过程失败,那么客户端APP将拒绝针对服务端的所有SSL/TLS请求。
- Facebook/Twitter通过证书锁定以防止Charles/Fiddler等抓包工具的中间人攻击。
HTTPS入门, 图解SSL从回车到握手](https://link.zhihu.com/?target=https%3A//www.infinisign.com/faq/ssl-hello-process)
来源:oschina
链接:https://my.oschina.net/u/4311129/blog/3349349