Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/ssl/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Ios 需要客户端证书是否可以有效地消除MITM攻击?_Ios_Ssl_Certificate_Man In The Middle - Fatal编程技术网

Ios 需要客户端证书是否可以有效地消除MITM攻击?

Ios 需要客户端证书是否可以有效地消除MITM攻击?,ios,ssl,certificate,man-in-the-middle,Ios,Ssl,Certificate,Man In The Middle,我们已经使用iOS7应用程序和Apache服务器实现并成功验证了客户端证书检查。问题是:这是否足以抵御MITM攻击,或者我们是否还应该实施某种证书检查(如本文所述)否,但要验证证书中的身份是否是您想要与之对话的身份。只有应用程序才能做到这一点。对于使用SSL的系统来说,这是一个被低估且被忽略的要求。我不熟悉在iOS中是如何做到这一点的,但您链接到的文章谈到了一种依赖于在设备的可信CA列表中安装攻击者的CA证书的MITM攻击。这真的不可能。如果您无法控制设备的CA列表,那么您可能无法控制设备上的很

我们已经使用iOS7应用程序和Apache服务器实现并成功验证了客户端证书检查。问题是:这是否足以抵御MITM攻击,或者我们是否还应该实施某种证书检查(如本文所述)

否,但要验证证书中的身份是否是您想要与之对话的身份。只有应用程序才能做到这一点。对于使用SSL的系统来说,这是一个被低估且被忽略的要求。

我不熟悉在iOS中是如何做到这一点的,但您链接到的文章谈到了一种依赖于在设备的可信CA列表中安装攻击者的CA证书的MITM攻击。这真的不可能。如果您无法控制设备的CA列表,那么您可能无法控制设备上的很多内容(假设iOS在这方面没有缺陷)。感谢您给出明确的答案。我们现在也在这样做。我注意到AFNetworking证书与传入的证书进行字节对字节的比较,我们现在也在这样做。这完全是错误的方法。您授权的是拥有证书的实体,而不是证书本身。PKI身份验证过程确保证书中的主题DN标识对等方。您应该基于主题DN而不是整个证书进行授权。