Nginx服务器和iOS的HTTPS安全通信怎么配置

简介

在网络通信中,使用抓包软件可以对网络请求进行分析,并进行重放攻击,重放攻击的解决方案一般是使用一个变化的参数,例如rsa加密的时间戳,但考虑到网络传输时延,时间戳需要有一定的误差容限,这样仍然不能从根本上防止重放攻击。想要较好的解决重放攻击问题,应考虑使用https通信,https协议是由ssl+http协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。

实现

对于用浏览器访问的网站,需要向ca申请证书才能保证https的网页被正常的浏览,否则会被警告是不安全或者未认证的网站,而对于一些后台数据的传输,使用自签署的证书即可。

服务端的配置

生成证书

在服务器的命令行下进行如下操作

①生成服务端的私钥,需要输入一个4~8191位的密码

openssl genrsa -des3 -out server.key 2048

②去除key文件的密码,这里需要输入①中填写的密码

openssl rsa -in server.key -out server.key

③生成csr文件,这一步要求输入多种信息,可以全部按回车跳过

openssl req -new -key server.key -out server.csr

④生成crt文件,这一步中的-days后为有效期,可以写长一点

openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt

⑤合并crt与key制作pem,用于后面生成cer以供客户端验证

cat server.crt server.key >
server.pem

⑥用pem生成cer,cer文件存放在客户端用于验证

openssl x509 -in server.pem -outform der -out server.cer

2.修改nginx配置文件

如果不知道配置文件的路径,使用下面的命令来打印。

nginx -t

这个命令可以用来测试配置文件是否正确,同时也会打印出路径。

根据打印的内容,打开nginx.conf,可以发现其中有一个http { … } 配置标签,在http标签中添加一个server配置标签。

server {
listen 443;

server_name localhost;


# 配置网站的根目录和首页的文件名和类型

index index.html index.htm index.php;

root <
这里填写网站的根目录>

ssl on;

ssl_certificate <
这里填写crt文件server.crt的全路径>

ssl_certificate_key <
这里填写私钥key文件server.key的全路径>


# 下面是对php的配置,如果不配置,将无法正常解析php文件,这段配置是从nginx对http的80端口配置中复制过来的,如果这段配置不能正常工作,请从自己的服务器对80端口的配置文件中复制过来。

location ~ .*\.(php|php5)?$
{
#fastcgi_pass unix:/tmp/php-cgi.sock;

fastcgi_pass 127.0.0.1:9000;

fastcgi_index index.php;

include fastcgi.conf;

}
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 30d;

}
location ~ .*\.(js|css)?$
{
expires 1h;

}

# 这里如果不知道如何填写,请参考80端口的配置文件

include <
nginx的conf目录路径>
/rewrite/default.conf;

access_log <
nginx服务器日志的路径>
/default.log;

}

3.更新配置

nginx -t #测试配置文件是否正确

Nginx配置HTTPS保障iOS安全通信


nginx -s reload #重新加载配置文件

到这里,服务端的配置就结束了。

客户端的配置

如果是ca颁发的证书,直接使用https请求即可,但我们是自签署证书,如果直接访问会报错,下面介绍一下使用afn来配置自签署证书的https请求的方法。

1.将上文提到的cer证书导入到app的bundle中

将server.cer导入bundle

2.在使用afn进行请求前,先进行如下配置

afsecuritypolicy *policy = [afsecuritypolicy policywithpinningmode:afsslpinningmodepublickey];

policy.allowinvalidcertificates = yes;

afhttpsessionmanager *manager = [afhttpsessionmanager manager];

manager.securitypolicy = policy;

// 下面使用manager进行https请求即可。

在移动互联网时代,HTTPS协议是保障数据安全的基石。由于Nginx服务器高性能稳定,成为众多企业应用架构的首选,下面我们就来了解一下如何用Nginx保障iOS的HTTPS安全通信。
1. 安装SSL证书
在开始配置前,需要安装SSL证书,可以选择自签名证书或者购买公开CA证书。使用openssl生成自签名证书时,需要以下信息:国家地区名称、所在省份、所在城市、组织名称、组织单位名称、通用名称,也就是SSL证书的域名,这些信息可以稍后在Nginx配置文件中使用。
2. 配置Nginx
编辑Nginx配置文件nginx.conf,修改配置选项。其中,监听HTTPS协议的端口号为443,SSL证书和私钥的路径根据实际情况修改。
3. 编写iOS客户端
在iOS客户端中,需要使用NSURLSession来发起HTTPS请求。需要将SSL证书添加到信任列表,让iOS客户端能够建立安全连接。方法是将证书打包成.cer文件并导入Xcode项目,修改ATS限制及添加证书信任规则。
4. 一些注意事项
在使用Nginx作为SSL加速时,需要开启http2,可以在Nginx配置文件的server段加上http2参数。另外需要注意,在iOS9之后要求客户端必须使用HTTPS协议来保护网络通信,同时也有了更严格的ATS限制。
以上就是关于Nginx服务器和iOS的HTTPS安全通信配置方法,希望本文能对读者有所帮助。