AF 配置https證書,防止被抓包

2021-08-08 20:38:07 字數 946 閱讀 6455

1. (afsecuritypolicy*)customsecuritypolicy

需要伺服器提供乙個crt檔案

把.crt檔案 匯入 鑰匙串中,並匯出.cer證書

把.cer證書 放在 專案目錄下,並作如下操作。

把第一段**放在你 網路請求的類中。

順便 加上 在網上查到的資料:

afsecuritypolicy分三種驗證模式:

afsslpinningmodenone

這個模式表示不做ssl pinning,

只跟瀏覽器一樣在系統的信任機構列表裡驗證服務端返回的證書。若證書是信任機構簽發的就會通過,若是自己伺服器生成的證書就不會通過。

afsslpinningmodecertificate

這個模式表示用證書繫結方式驗證證書,需要客戶端儲存有服務端的證書拷貝,這裡驗證分兩步,第一步驗證證書的網域名稱有效期等資訊,第二步是對比服務端返回的證書跟客戶端返回的是否一致。

afsslpinningmodepublickey

這個模式同樣是用證書繫結方式驗證,客戶端要有服務端的證書拷貝,

只是驗證時只驗證證書裡的公鑰,不驗證證書的有效期等資訊。只要公鑰是正確的,就能保證通訊不會被竊聽,因為中間人沒有私鑰,無法解開通過公鑰加密的資料。

總結:以上設定,基本就ok了。

如何防止HTTPS 證書被偽造

https 協議的安全依賴於它的證書機制,如果攻擊者申請到了一張和你的 一摸一樣的證書,那你 的安全機制也就不復存在了。本文來聊一聊,如何預防 https 證書偽造。證書劫持 如果想部署 https 首先向 ca 機構申請一張證書,ca 機構在審核申請者的身份後,會簽發一張證書,證書中包含了申請者 ...

App防止被抓包

1.使用https,可以初步防止一些只抓http包的軟體。2.如果網路框架使用的是okhttp,可以在builder中設定proxy proxy.no proxy 屬性,禁止使用 這樣一般使用中間人的 就使用不了,客戶端是直接訪問伺服器。3.判斷是否使用了 final boolean flag bu...

HTTPS 證書配置

在 申請證書,這裡我以 為例申請設定 輸入要使用https的證書位址,生成證書及驗證檔案 驗證網域名稱 驗證網域名稱支援三種方式,ftp 檔案驗證,dns驗證 如果有ftp,推薦使用ftp驗證,簡單快捷 如果沒有ftp推薦使用檔案驗證,如果埠號不是80埠請使用dns驗證方式。在 根目錄下建立資料夾,...