iOS / Security.Framework的CRL和OCSP行为?

时间:2011-04-11 18:19:12

标签: security ios x509certificate certificate-revocation ocsp

我正在尝试弄清楚在使用Security.Framework验证证书时证书的撤销时的iOS政策。 我在iOS的文档中找不到相关信息。 在我正在进行的iPad项目的背景下,有理由要求检查某些证书的撤销状态。有关如何使用Security.Framework在证书验证期间强制CRL / OCSP检查的任何想法?或者我是否需要“退回”OpenSSL才能实现这一目标?

似乎在Mac OS X 10.6 CRL / OCSP检查也是可选的,必须通过Keychain Access手动打开。

马亭

3 个答案:

答案 0 :(得分:11)

我对苹果公司的这个问题有一个答案,我在这里发布了完整的答案:

Details on SSL/TLS certificate revocation mechanisms on iOS

总结一下,iOS上的OCSP实现需要记住几点:

  • 此时无法配置OCSP策略
  • 仅适用于EV证书
  • 高级内容,例如NSURLConnection或UIWebView使用TLS安全策略,该策略使用OCSP
  • SecTrustEvaluate是阻止网络操作
  • 它是“最佳尝试” - 如果无法联系OCSP服务器,信任评估不会失败

答案 1 :(得分:1)

我能够在iOS 10上启用SecTrustRef对象的CRL检查:

SecTrustRef trust = ...; // from TLS challenge
CFArrayRef oldPolicies;
SecTrustCopyPolicies(trust, &oldPolicies);
SecPolicyRef revocationPolicy = SecPolicyCreateRevocation(kSecRevocationCRLMethod);
NSArray *newPolicies = [(__bridge NSArray *)oldPolicies arrayByAddingObject(__bridge id)revocationPolicy];
CFRelease(oldPolicies);
SecTrustSetPolicies(trust, (__bridge CFArrayRef)newPolicies);
SecTrustSetNetworkFetchAllowed(trust, true);

// Check the trust object
SecTrustResult result = kSecTrustResultInvalid;
SecTrustEvaluate(trust, &result);
// cert revoked -> kSecTrustResultRecoverableTrustFailure

致电SecTrustSetNetworkFetchAllowed是关键。如果没有该电话,SecTrustEvaluate会返回kSecTrustResultUnspecified

答案 2 :(得分:0)

我刚刚在iOS上的GCDAsyncSocket中做过这个。

对于给定的SecTrustRef信任; 这样做

SecPolicyRef policy = SecPolicyCreateRevocation(kSecRevocationOCSPMethod)
SecTrustSetPolicies(trust, policy);
SecTrustResultType trustResultType = kSecTrustResultInvalid;
OSStatus status = SecTrustEvaluate(trust, &trustResultType);
if (status == errSecSuccess && trustResultType == kSecTrustResultProceed)
{
   //good!
}
else
{
   //not good
}

//编辑以检查trustResultType

相关问题