gpt4 book ai didi

ios - 如何在 iOS 下获取 TrustKit 框架的 SSL pinning 的备份 pin?

转载 作者:塔克拉玛干 更新时间:2023-11-02 10:32:20 63 4
gpt4 key购买 nike

我目前正在实现 TrustKit framework在我的 iOS 应用程序中为 SSL 连接启用 SPKI 固定。我偶然发现了正确配置 TrustKit 所必需的“备用密码”。不幸的是,API 文档只说明需要备用 pin,但没有告诉我它应该是什么。信任链如下所示:

GeoTrust Global CA
| GeoTrust SSL CA - G3
| myServer.com

所以我将 myServer.com 证书的 SPKI 哈希固定为主要固定。我的备用密码是什么?

不幸的是,我没有找到很多关于这个主题的信息。我找到的少数资源之一是 this article来自 PayPal 的 Hubert Le Van Gong。他谈到备用别针:

“无论 pin 值的数量是多少,备用 pin 都是绝对必须具备的。请注意,备用 pin 的存在是 HPKP 中的强制要求(即对于 web 案例),但它同样重要移动应用程序空间。在这两种情况下,与备用 pin 对应的 key 对应保持离线状态,直到主 pin/ key 出现问题。”

我特别不明白“应该保持离线”的部分。

关于固定什么的问题:

根 CA 证书可能是最好的。因此,在我看来,当固定到多个值(例如 2)时,中间 CA – 根 CA 是一种合理的方法。也就是说,只要该证书是根 CA,仅固定到单个证书也是完全可以的。

由此我了解到我的备份 pin 可能是根 CA(确切地说是 SPKI 哈希)。但是,我想知道中间 CA 甚至根 CA 是如何成为好的引脚的。据我了解,这将验证链中具有此中间/根 CA 的每个证书的固定。

我在这里弄错了什么?

最佳答案

I wonder how an intermediate or even root CA can be good pins. From my understanding this would validate the pinning for every certificate that has this intermediate/root CA in it's chain.

What am I getting wrong here?

你根本没有弄错任何东西。您选择的固定配置归结为您所接受的安全级别和实用性之间的折衷。有 3 个选项和权衡:

Pin to leaf certificates(最高安全性)

您拥有对一切的完全控制权和所有权,没有任何外部影响可以在不损害您的基础设施的情况下损害您的 SSL。此外,任何一个证书的泄露都不会影响其他证书。

这里的缺点是需要大量敏感的基础设施来颁发、审核、管理和部署几十个证书。假设一家出版商在各种杂志和新闻 Assets 中拥有 5,000 个 SSL 证书。

固定到您拥有的中间 CA(非常高的安全性)

固定到叶证书的好处实际上类似,但如果您的中间证书遭到破坏,则所有颁发的证书都会受到破坏。这是固定大量 SSL 证书的平衡方法。

缺点是获得其中之一的成本非常高。

固定到受信任的根 CA(高安全性)

如果您固定到不属于您的根 CA 或中间 CA,您实际上是将 key 交给该证书的所有者。这确实意味着您正在接受根证书或中间证书为您的域颁发的任何证书。然而,现实情况是,这可能足以阻止大多数攻击。成熟的全局权威机构的商业模式以信任为基础。根 CA 不太可能为您的域颁发恶意证书。

这里有一些缺点:

  1. CA 员工 – 在 rare cases众所周知,CA 员工会做坏事。
  2. 国家行为者 – 我们不知道政府是否能够让全局权威机构颁发恶意证书。也许甚至在他们不知情的情况下通过法外国内 spy 事件。

最后,最常见的策略往往是固定到 2 或 3 个受信任的证书颁发机构。当任何一个 CA 受到威胁或损坏时,您已经颁发了其他受信任的证书并准备就绪。

关于ios - 如何在 iOS 下获取 TrustKit 框架的 SSL pinning 的备份 pin?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/36744697/

63 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com