前言
Flutter项目中服务器使用了自签名证书,如果直接使用https请求或者wss请求的话会报证书签名错误。
HandshakeException: Handshake error in client (OS Error:
I/flutter (2服务器托管网8959): │ CERTIFICATE_VERIFY_FAILED: unable to get local issuer certificate(handshake.cc:359))
或者
CERTIFICATE_VERIFY_FAILED: self signed certificate in certificate chain(handshake.cc:354))
信任自签名证书
1.忽略证书校验
你可以通过以下步骤忽略证书验证。从而接受自签名证书
首先创建一个class 重写HttpOverrides
class MyHttpOverrides extends HttpOverrides {
@override
HttpClient createHttpClient(SecurityContext context) {
return super.createHttpClient(context)
..badCertificateCallback = (X509Certificate cert, String host, int port) {
//add your certificate verification logic here
return true;
};
}
}
然后在main 方法将MyHttpOverrides 设置成全局的HttpOverrides。
HttpOverrides.global = new DevHttpOverrides();
当系统检测证书有问题时,会通过回调badCertificateCallback让我们有机会接受或拒绝这个错误的证书,当返回true时,表示我们接受这个证书,会继续完成通讯请求,当返回false时,表示我们不接受错误的证书,https通讯将失败。
当然你也可以在badCertificateCallback添加自己的证书校验逻辑。强烈不建议在正式环境将badCertificateCallback直接返回true,因为这样会接受所有的证书,相当于SSL加密层形同虚设,很容易造成中间人。
2.使用本地CA根证书验证服务器证书
我们可以将服务器用来生成自签名证书的CA证书放在本地,设置为受信任的证书,然后用这个证书校验服务器证书。代码如下:
class MyHttpOverrides extends HttpOverrides {
@override
HttpClient createHttpClient(SecurityContext context) {
//加载本地根证书
ByteData data = await rootBundle.load('assets/data/ca-cert.pem');
final SecurityContext clientContext = SecurityContext()
//使用此方法设置受信任根证书
..setTrustedCertificatesBytes(data.buffer.asUint8List())
return super.createHttpClient(context)
..badCertificateCallback = (X509Certificate cert, String host, int port) {
//add your certificate verification logic here
return false;
};
}
}
这种方式能极大提高安全性。
常见问题
CERTIFICATE_VERIFY_FAILED: Hostname mismatch
Flutter ssl默认会检测证书 subject 中的CN字段和请求url 中的host 是否一致。 如果不一致会报这个错误。
如果请求的url时https://baidu.com/tanslate , 那么服务器的证书CN字段必须包含Baidu.com。
很可惜目前基于flutter3.0 没有提供相应的API 去忽略hostname 检测,我们能做的就是在badCertificateCallback 添加自己的校验逻辑,如下:
..badCertificateCallback = (X509Certificate cert, String host, int port) {
if(host=="baidu.com")
return true;
else return false;
};
2.本地CA根证书验证服务器证书时,当服务器证书的签名不对时,会回调到badCertificateCallback, 而其他证书错误也会回调到badCertificateCallback, 如果要如何区分不同的证书错误原因,则需要手动去校验证书的签名等信息。
class MyHttpOverrides extends HttpOverrides {
MyHttpOverrides() {}
@override
HttpClient createHttpClient(SecurityContext? context) {
By服务器托管网teData data = await rootBundle.load('assets/data/ca-cert.pem');
final SecurityContext clientContext = SecurityContext()
..setTrustedCertificatesBytes(caCertificate);
return super.createHttpClient(clientContext)
..badCertificateCallback = (X509Certificate cert, String host, int port)
//根据根证书校验服务器证书
bool isverify = verifyCertificate(ca_cert, cert.pem);
if (!isverify){
//签名错误
return false;
}
if (currentIp != host) {
return false;
} else {
return true;
}
};
}
}
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
机房租用,北京机房租用,IDC机房托管, http://www.fwqtg.net
众所周知,Elon Musk 想将 Twitter 重新设计定位成一款“超级应用 – X”的野心已经不再是秘密。伴随着应用商店中 Twitter 标志性的蓝鸟 Logo 被 X 取代后,赛博世界充满了对这件事情各种角度的探讨与分析。 Musk 曾经无数次通过微…