@Lukas Вы правы, что я должен проверять trustResultType. Но проверять его следует только в том случае, если статус хороший. Когда я тестировал код с плохими сертификатами или атаками MitM, статус всегда был плохим. Я обновлю пример. Спасибо

аюсь выяснить, какова политика iOS при проверке сертификатов с использованием Security.Framework относительно отзыва сертификатов. Я не могу найти информацию об этом в документации для iOS. В контексте проекта для iPad, над которым я сейчас работаю, есть причина требовать проверки статуса отзыва для некоторых сертификатов. Любые идеи о том, как заставить проверки CRL / OCSP во время проверки сертификата с использованием Security.Framework? Или мне нужно «отступить» к OpenSSL для достижения этой цели?

Похоже, что и в Mac OS X 10.6 CRL / OCSP проверки выполняются по желанию и должны быть включены вручную через Keychain Access.

Мартейн

Ответы на вопрос(3)

Ваш ответ на вопрос