17、HTTPS

1 运行机制


SSL/TLS协议采用公钥加密法,客户端先向服务器端索要公钥,然后用公钥加密信息,服务器收到密文后,用自己的私钥解密。

  1. 为保证公钥不被篡改,使用数字证书下发公钥
  2. 为缩短解密时间,使用对称秘钥加密会话(session),而服务器公钥只用于加密"对话密钥"本身,这样就减少了加密运算的消耗时间。

协议运行基本过程如下:
(1) 客户端向服务器端索要并验证公钥。
(2) 双方协商生成"对话密钥"。
(3) 双方采用"对话密钥"进行加密通信。

2 证书申请使用



证书使用:

  1. 服务方S向第三方机构CA提交公钥、组织信息、个人信息(域名)等信息并申请认证;(不交私钥)
  2. CA通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否合法,是否拥有域名的所有权等;
  3. 如信息审核通过,CA会向申请者签发认证文件-证书。
    证书包含以下信息:申请者公钥、申请者的组织信息和个人信息、签发机构CA的信息、有效时间、证书序列号等信息的明文,同时包含一个签名;
    签名的产生算法:首先,使用散列函数计算公开的明文信息的信息摘要,然后,采用CA的私钥对信息摘要进行加密,密文即签名;
  4. 客户端 C 向服务器 S 发出请求时,S 返回证书文件;
  5. 客户端 C读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要,然后,利用对应CA的公钥解密签名数据,对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法;
  6. 客户端然后验证证书相关的域名信息、有效时间等信息;
  7. 客户端会内置信任CA的证书信息(包含公钥),如果CA不被信任,则找不到对应 CA的证书,证书也会被判定非法。

1.申请证书不需要提供私钥,确保私钥永远只能服务器掌握;
2.证书的合法性仍然依赖于非对称加密算法,证书主要是增加了服务器信息以及签名;
3.内置 CA 对应的证书称为根证书,颁发者和使用者相同,自己为自己签名,即自签名证书(为什么说"部署自签SSL证书非常不安全")
4.证书=公钥(服务方生成密码对中的公钥)+申请者与颁发者信息+签名(用CA机构生成的密码对的私钥进行签名);

证书吊销:
CRL( Certificate Revocation List)是CA机构维护的一个已经被吊销的证书序列号列表,浏览器需要定时更新这个列表,浏览器在验证证书合法性的时候也会在证书吊销列表中查询是否已经被吊销,如果被吊销了那这个证书也是不可信的。可以看出,这个列表随着被吊销证书的增加而增加,列表会越来越大,浏览器还需要定时更新,实时性也比较差。存储在浏览器本机中。

OCSP (Online Certificate Status Protocol)在线证书状态协议,这个协议就是解决了 CRL 列表越来越大和实时性差的问题而生的。有了这个协议,浏览器就可以不用定期更新CRL了,在验证证书的时候直接去CA服务器实时校验一下证书有没有被吊销就可以,实时在线查询。

3 证书类型

域名型DV SSL

DV SSL证书是只验证网站域名所有权的简易型(Class 1级)SSL证书,可10分钟快速颁发,能起到加密传输的作用,但无法向用户证明网站的真实身份
目前市面上的免费证书都是这个类型的,只是提供了对数据的加密,但是对提供证书的个人和机构的身份不做验证

企业型OV SSL

OV SSL,提供加密功能,对申请者做严格的身份审核验证,提供可信身份证明。
和DV SSL的区别在于,OV SSL 提供了对个人或者机构的审核,能确认对方的身份,安全性更高。所以这部分的证书申请是收费的。

增强型EV SSL

EV SSL证书遵循全球统一的严格身份验证标准,是目前业界安全级别最高的顶级 (Class 4级)SSL证书。
金融证券、银行、第三方支付、网上商城等,重点强调网站安全、企业可信形象的网站,涉及交易支付、客户隐私信息和账号密码的传输。
这部分的验证要求最高,申请费用也是最贵的。

4 HTTPS注意事项

  • HTTPS不支持续费,证书到期需要重新申请并进行替换
  • HTTPS不支持3级域名解析,如a.b.c.com
  • HTTPS显示绿色,说明整个网站的url都是https的
  • HTTPS显示黄色,因为网站代码中包含http的不安全连接
  • HTTPS显示红色,要么证书是假的,要么证书过期

5 Nginx配置Https

5.1 单机web server静态页面实现

vim /usr/local/nginx/conf.d/https-server.conf

server {
    listen       443;
    server_name  www.bigsky.com;
    root         /www/html;
    #开启ssl
    ssl on;
    #证书
    ssl_certificate     /usr/local/nginx/ssl_key/example.com.rsa.crt;
    #私钥
    ssl_certificate_key /usr/local/nginx/ssl_key/example.com.rsa.key;
    location / {
        index index.html;
    }
}

5.2 单机web server php动态页面实现

vim /usr/local/nginx/conf.d/https-server.conf,添加fastcgi_param HTTPS on;

server {
    listen       443;
    server_name  www.bigsky.com;
    root         /www/html;
    ssl on;
    ssl_certificate     /usr/local/nginx/ssl_key/example.com.rsa.crt;
    ssl_certificate_key /usr/local/nginx/ssl_key/example.com.rsa.key;
    location / {
        try_files $uri $uri/ /index.php;
        index index.php;
    }
    location ~ \.php$ {
        fastcgi_index index.php;
        fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
        fastcgi_param HTTPS on;
        fastcgi_pass 127.0.0.1:9000;
        include fastcgi_params;
    }
}

5.3 使用负载均衡实现全站Https


负载均衡配置,负载均衡监听https443端口,与后端webserver通过http80端口通信

upstream bigsky{
   server 172.16.1.7:80;
   server 172.16.1.8:80;
   server 172.16.1.9:80;
}
server {
    listen       443;
    server_name  www.bigsky.cn;
    ssl on;
    ssl_certificate     /usr/local/nginx/ssl_key/example.com.rsa.crt;
    ssl_certificate_key /usr/local/nginx/ssl_key/example.com.rsa.key;
    location / {
       proxy_pass http://bigsky;
       proxy_set_header Host $http_host;
       proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
}
server {
    listen       80;
    server_name  www.bigsky.cn;
    return 302 https://$server_name$request_uri;
}

后端webserver正常监听80端口

5.4 Https配置优化

server {
    listen       443;
    server_name  www.bigsky.com;
    root         /www/html;
    ssl on;
    ssl_certificate     /usr/local/nginx/ssl_key/example.com.rsa.crt;
    ssl_certificate_key /usr/local/nginx/ssl_key/example.com.rsa.key;
    #存储SSL session,避免每次TLS连接都握手
    ssl_session_cache shared:SSL:10m;
    #存储的SSL session老化时间
    ssl_session_timeout 1440m;
    #使用TLS版本协议
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    #决定nginx用哪些加密协议与浏览器进行通讯
    ssl_prefer_server_ciphers on;
    ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
    location / {
      ...
    }
}

6 自己生成证书

生成服务器私钥server.key
openssl genrsa -out 证书文件 私钥大小,可以使用openssl rsa -in 私钥 -pubout -out 公钥提取出公钥

openssl genrsa  -out server.key 2048

生成证书签署请求server.csr,会让输入国家、地区、公司、域名等信息

openssl req -new -key server.key -out server.csr

生成CA的RSA公私钥对CA.key

openssl genrsa  -out CA.key 2048

使用CA自己的私钥签发自签名CA根证书CA.pem

openssl req -x509 -new -key CA.key -sha256 -out CA.pem -days 3650

# 参数
-x509                 本参数将产生自签名的证书,即Root CA根证书
-new                  本参数产生一个新的证书请求文件CSR,如果该参数和-x509参数一起使用,则是生成一个自签名的根证书文件
-key filename         指定证书私钥文件的来源
-out filename         输出证书请求文件,如果前面有-x509参数,则表明此处输出的是自签名根证书文件,默认为标准输出。
-sha256               指定证书的哈希算法
-days                 指定被签名证书的有效期限。如果不指定该参数,则生成证书的有效期默认为30天。

使用CA私钥签发设备证书server.crt

openssl x509 -req -in server.csr -out server.crt -CA CA.pem -CAkey CA.key -sha256 -days 3650 -CAcreateserial -extensions v3_req

# 参数
-req                  在x509命令中,该参数说明输入文件(“-in”参数后面的文件)是证书请求文件CSR
-in filename          指定设备证书请求文件
-out filename         指定输出文件名,这里指被签名后的设备证书文件
-CA filename          指定签名用的CA的证书文件名
-CAkey filename       指定CA私有密钥文件
-sha256               指定证书的哈希算法
-days                 指定被签名证书的有效期限。如果不指定该参数,则生成证书的有效期默认为30天。
-CAcreateserial       如果没有CA系列号文件(默认文件名为CA.srl),那么本option将生成一个,如果有默认的CA.srl文件,则直接使用该文件,且以后每签发一个证书,序列号增加1
-extensions section   指定签发的证书文件中包含要增加的扩展项,如果不指定该参数,则默认为v3_ca,即CA根证书,这里要签发设备证书,所以此处的section取值为v3_req,代表
                      生成的证书中证书的基本约束是“Subject Type=End Entity”,即该证书是终端实体证书。
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 222,000评论 6 515
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 94,745评论 3 399
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 168,561评论 0 360
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 59,782评论 1 298
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,798评论 6 397
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 52,394评论 1 310
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,952评论 3 421
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,852评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 46,409评论 1 318
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,483评论 3 341
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,615评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 36,303评论 5 350
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,979评论 3 334
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,470评论 0 24
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,571评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 49,041评论 3 377
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,630评论 2 359

推荐阅读更多精彩内容