Información adicional

improve this page | report issue

Imposición de conexiones seguras TLS en aplicaciones iOS

A partir de iOS 9, se obliga a utilizar el protocolo TLS (Transport Layer Security) versión 1.2 en todas las aplicaciones. Existe la posibilidad de inhabilitar este protocolo y omitir el requisito de iOS 9 a efectos de desarrollo.

ATS (Apple App Transport Security) es una nueva característica de iOS 9 que obliga a utilizar los procedimientos recomendados para conexiones entre la aplicación y el servidor. De forma predeterminada, esta característica impone algunos requisitos de conexión que mejoran la seguridad. Entre otros, se incluye la utilización de cifradores de conexión y de certificados del lado del servidor y solicitudes HTTPS del lado del cliente que se adhieren a TLS (Transport Layer Security) versión 1.2 utilizando la propiedad de secreto adelante (“forward secrecy”).

A efectos de desarrollo, puede modificar el comportamiento predeterminado especificando una excepción en el archivo info.plist de su aplicación, tal como se describe en la nota técnica App Transport Security. Sin embargo, en un entorno de producción completa, todas las aplicaciones iOS deben imponer conexiones seguras TLS para que funcionen correctamente.

Para habilitar las conexiones no TLS, la siguiente excepción debe aparece en el archivo project-name-info.plist en la carpeta project-name\Resources:

<key>NSExceptionDomains</key>
    <dict>
        <key>yourserver.com</key>
    
            <dict>
            <!--Include to allow subdomains-->
            <key>NSIncludesSubdomains</key>
            <true/>

            <!--Include to allow insecure HTTP requests-->
            <key>NSTemporaryExceptionAllowsInsecureHTTPLoads</key>
            <true/>
        </dict>
    </dict>

Preparación para el entorno de producción

  1. Elimine o comente el código que aparece con anterioridad en esta página.
  2. Configure el cliente para enviar solicitudes HTTPS utilizando la siguiente entrada al diccionario:

    <key>protocol</key>
    <string>https</string>
    
    <key>port</key>
    <string>10443</string>
    

    El número de puerto SSL se define en el servidor en el archivo server.xml en la definición httpEndpoint.

  3. Configure un servidor que esté habilitado para el protocolo TLS 1.2. Para obtener más información, consulte Configuración de MobileFirst Server para habilitar TLS V1.2.
  4. Configure certificados y cifradores, a medida que se aplican a su configuración. Para obtener más información, consulte la Nota técnica App Transport Security, Comunicaciones seguras utilizando SSL (Secure Sockets Layer) para WebSphere Application Server Network Deployment y Habilitación de la comunicación SSL para el perfil de Liberty.

Habilitación de OpenSSL en aplicaciones Cordova

MobileFirst Cordova SDK para iOS utiliza las API iOS nativas para la criptografía. Configure la aplicación para utilizar en su lugar la biblioteca de criptografía OpenSSL en su aplicación iOS de Cordova.

Las funcionalidades de cifrado/descifrado se proporcionan con las siguientes API de JavaScript:

  • WL.SecurityUtils.encryptText
  • WL.SecurityUtils.decryptWithKey

Opción 1: Cifrado/descifrado nativo

De forma predeterminada MobileFirst proporciona cifrado/descifrado nativo, sin utilizar OpenSSL. Esto equivale a establecer de forma explícita el comportamiento de cifrado/descifrado:

  • WL.SecurityUtils.enableNativeEncryption(true)

Opción 2: Habilitación OpenSSL

La opción OpenSSL que MobileFirst proporciona está inhabilitada de forma predeterminada.

Para instalar todas las infraestructuras necesarias para dar soporte a OpenSSL, instale primero el plugin de Cordova:

cordova plugin add cordova-plugin-mfp-encrypt-utils

El siguiente código habilita la opción OpenSSL para el cifrado/descifrado:

  • WL.SecurityUtils.enableNativeEncryption(false)

Con esta configuración, las llamadas de cifrado/descifrado utilizan OpenSSL como en versiones anteriores de Mobile Foundation.

Opciones de migración

Si tiene un proyecto de MobileFirst escrito en una versión anterior del producto, podría necesitar incorporar cambios para continuar utilizando OpenSSL.

  • Si la aplicación no está utilizando las API de cifrado/descifrado, y no se colocan datos cifrado en la caché del dispositivo, no es necesaria acción alguna.
  • Si la aplicación está utilizando API de cifrado/descifrado tiene la opción de utilizar estas API con o sin OpenSSL.
    • **Migración al cifrado nativo: **
      1. Asegúrese de que se elige la opción de cifrado/descifrado (consulte la Opción 1).
      2. Migración de datos en caché: Si la instalación anterior del producto guardó datos cifrados en el dispositivo utilizando OpenSSL, y ahora se ha elegido la opción de cifrado/descifrado nativo, se descifrarán los datos almacenados. La primera vez que la aplicación intenta descifrar los datos volverá de nuevo a OpenSSL y, a continuación, cifrará los datos con el cifrado nativo. De esta forma, los datos se migrarán de forma automática al cifrado nativo. Nota: Para permitir el descifrado desde OpenSSL, debe añadir las infraestructuras OpenSSL instalando el plugin Cordova: cordova plugin add cordova-plugin-mfp-encrypt-utils
    • Continuación con OpenSSL: Si se necesita OpenSSL utilice la configuración descrita en la Opción 2.
Inclusive terminology note: The Mobile First Platform team is making changes to support the IBM® initiative to replace racially biased and other discriminatory language in our code and content with more inclusive language. While IBM values the use of inclusive language, terms that are outside of IBM's direct influence are sometimes required for the sake of maintaining user understanding. As other industry leaders join IBM in embracing the use of inclusive language, IBM will continue to update the documentation to reflect those changes.
Last modified on February 27, 2020