जैसा कि यह पता चला है, मुझे विश्वास है कि सुरक्षित परिवहन टीएलएस सत्र कैश दोष है।
मैंने प्रश्न on the apple developer forums से पूछा, और एक ऐप्पल व्यक्ति से प्रतिक्रिया मिली। उन्होंने कहा कि मुझे इस Apple sample code readme की ओर इशारा किया है, जहां यह कहते हैं:
दोनों iOS और मैक ओएस एक्स पर टीएलएस ढेर के नीचे एक घटक सुरक्षित परिवहन के रूप में जाना जाता है। सुरक्षित परिवहन एक प्रति-प्रक्रिया टीएलएस सत्र कैश रखता है। जब आप टीएलएस के माध्यम से कनेक्ट होते हैं, तो कैश टीएलएस वार्ता के बारे में जानकारी संग्रहीत करता है ताकि बाद के कनेक्शन अधिक तेज़ी से जुड़ सकें। नीचे दिए गए लिंक पर ऑन-द-वायर तंत्र का वर्णन किया गया है।
http://en.wikipedia.org/wiki/Transport_Layer_Security#Resumed_TLS_handshake
यह कुछ रोचक gotchas प्रस्तुत करता है, विशेष रूप से जब तुम डिबगिंग रहे हैं।
आप अक्षम पर टीएलएस सर्वर सत्यापन सेट करने के लिए डीबग टैब का उपयोग करें: उदाहरण के लिए, निम्न क्रम पर विचार करें।
आप एक स्व-हस्ताक्षरित पहचान के साथ एक साइट से कनेक्ट हैं। कनेक्शन सफल हो गया है क्योंकि आपने टीएलएस सर्वर ट्रस्ट सत्यापन अक्षम कर दिया है। यह सुरक्षित परिवहन टीएलएस सत्र कैश में एक प्रविष्टि जोड़ता है।
आप डीएलयूजी सर्वर प्रमाणीकरण को डिफ़ॉल्ट पर सेट करने के लिए डीबग टैब का उपयोग करते हैं।
आप तुरंत उसी साइट से कनेक्ट होते हैं जैसा आपने चरण 2 में किया था। यह सर्वर ट्रस्ट सत्यापन नीति में परिवर्तन की वजह से विफल होना चाहिए, लेकिन यह सफल हो जाता है क्योंकि आपको कभी भी NSURLA प्रमाणीकरण MethodServerTrust चुनौती नहीं मिलती है। कवर के तहत, सिक्योर ट्रांसपोर्ट ने टीएलएस सत्र शुरू कर दिया है, जिसका मतलब है कि चुनौती कभी भी आपके स्तर पर बुलबुले नहीं होती है।
दूसरी ओर, यदि आप चरण 3 और 4 के बीच 11 मिनट के लिए देरी करते हैं, तो चीजें अपेक्षित रूप से काम करती हैं (ठीक है, उम्मीद के रूप में विफल :-)। ऐसा इसलिए है क्योंकि सुरक्षित परिवहन के टीएलएस सत्र कैश में 10 मिनट का टाइमआउट होता है।
वास्तविक दुनिया में यह एक बड़ी समस्या नहीं है, लेकिन यह डिबगिंग के दौरान बहुत भ्रमित हो सकता है। सुरक्षित परिवहन टीएलएस सत्र कैश को साफ़ करने के लिए कोई प्रोग्रामेटिक तरीका नहीं है, लेकिन कैश प्रति-प्रक्रिया है, इसलिए आप अपने एप्लिकेशन को छोड़कर और फिर से लॉन्च करके डिबगिंग के दौरान इस समस्या से बच सकते हैं। याद रखें कि, आईओएस 4 से शुरू होने पर, होम बटन दबाकर आपके आवेदन को छोड़ना आवश्यक नहीं है। इसके बजाए, आपको हालिया एप्लिकेशन सूची से एप्लिकेशन को छोड़ना चाहिए।
तो, उस पर आधारित, उपयोगकर्ता को या तो अपने ऐप को मारना होगा और इसे पुनरारंभ करना होगा या कोई अन्य अनुरोध भेजने से पहले 10 मिनट से अधिक प्रतीक्षा करना होगा।
मैंने इस नई जानकारी के साथ एक और Google खोज की और this Apple technical Q&A article पाया जो इस समस्या से बिल्कुल मेल खाता है। नीचे के पास, यह एक पिछला 'जोड़ने' का उल्लेख है। एक टीएलएस सत्र कैश मिस को मजबूर करने के लिए अनुरोधों के लिए डोमेन नाम (और उम्मीद है कि आईपी पते) (यदि आप किसी भी तरह से सर्वर को संशोधित नहीं कर सकते हैं, जो मैं नहीं कर सकता), तो मैं इसे आजमाने की उम्मीद कर रहा हूं और उम्मीद करता हूं कि यह काम करेगा। परीक्षण के बाद मैं अपने निष्कर्ष पोस्ट करूंगा।
### संपादित ###
मैं एक जोड़ने का परीक्षण किया '।' आईपी पते के अंत तक, और अनुरोध अभी भी सफलतापूर्वक पूरा हो गया था।
लेकिन मैं सामान्य रूप से समस्या के बारे में सोच रहा था, और वास्तव में कोई अन्य एसएसएल हैंडशेक को मजबूर करने का कोई कारण नहीं है। मेरे मामले में, इस समस्या का समाधान सर्वर से लौटाए गए अंतिम ज्ञात SecCertificateRef की एक प्रति रखना है। सर्वर पर एक और अनुरोध करते समय, यदि एक कैश किए गए टीएलएस सत्र का उपयोग किया जाता है (connection:didReceiveAuthenticationChallenge:
नहीं कहा गया था), हम जानते हैं कि सहेजा गया SecCertificateRef
अभी भी मान्य है। यदि connection:didReceiveAuthenticationChallenge:
कहा जाता है, तो हम उस समय नया SecCertificateRef
प्राप्त कर सकते हैं।
मुझे एक ही समस्या है। मैंने कई सुधारों की कोशिश की है लेकिन अब तक उनमें से कोई भी काम नहीं करता है। – EricS