查看原文
其他

HTTP 遭 Google 抛弃,开发者该如何应对?

2018-04-13 互扯程序 CSDN

点击上方“CSDN”,选择“置顶公众号”

关键时刻,第一时间送达!

作者简介:互扯程序,某互联网公司 P8 级专家攻城狮,曾参与过央视全台网的研发工作。目前正在做车联网人工智能项目的架构设计与研发工作。有11年的JAVA开发经验,经常发表一些技术文章,总结自己平时的工作经验,以及使用新技术的心得。本文为作者投稿。

▌写在前面

前几天看了一篇文章,标题为“HTTP遭谷歌抛弃 7月起Chrome将全部标示为不安全”,内容大概是“据国外媒体Venturebeat报道,谷歌近日宣布,今年7月起,Chrome浏览器的地址栏将把所有HTTP标示为不安全网站。这是谷歌浏览器针对HTTP网站开战的第三步棋。”

其实不只是Google,在WWDC 2016上,苹果在发布iOS 9的同时也向开发者传递了一个消息,那就是到2017年1月1日时App Store中所有应用都必须启用 App Transport Security应用程序安全传输协议,从而提升应用和系统安全性。不过后来苹果在其开发者网站上表示将延长该规定的截止日期,以便给开发者更多的时间做好切换工作。

但是种种迹象表明,全面启用HTTPS势在必行。

▌HTTP和HTTPS

我们现在的生活已经离不开互联网了,当我们浏览网页、网上购物的时候数据都是基于HTTP协议进行传输的。

HTTP协议被用于在Web浏览器和网站服务器之间传递信息。HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此HTTP协议不适合传输一些敏感信息,比如信用卡号、密码等。

因为是明文传输的,通过HTTP协议传输的内容很容易被偷看和篡改,为了安全,就为HTTP协议再加上了一层SSL/TLS安全协议,所以就有了HTTPS 。

HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP的基础上加入SSL协议,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL, 用于安全的HTTP数据传输。SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。

HTTPS主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性,凡是使用了HTTPS的网站,都可以通过点击浏览器地址栏的锁头标志来查看网站认证之后的真实信息,也可以通过 CA 机构颁发的安全签章来查询。

▌CA认证

采用HTTPS的服务器必须从CA (Certificate Authority)申请一个用于证明服务器用途类型的证书。该证书只有用于对应的服务器的时候,客户端才信任此主机。

CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。

如果用户想得到一份属于自己的证书,他应先向 CA 提出申请。在 CA 判明申请者的身份后,便为他分配一个公钥,并且 CA 将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。

但是申请证书是按年收费的,少则一两千,多则七八千。但有些公司就是不愿意花钱,还有一些个人网站更不愿意花钱了。

以上简单介绍了下基础知识,下面开始本文的重点,教你如何生成可靠的并且免费的证书。

▌Let’s Encrypt

Let’s Encrypt 是一个叫 ISRG ( Internet Security Research Group ,互联网安全研究小组)的组织推出的免费安全证书计划。参与这个计划的组织和公司可以说是互联网顶顶重要的先驱,除了前文提到的三个牛气哄哄的发起单位外,后来又有思科(全球网络设备制造商执牛耳者)、 Akamai 加入,甚至连 Linux 基金会也加入了合作,这些大牌组织的加入保证了这个项目的可信度和可持续性。

官网地址:https://letsencrypt.org/

尽管项目本身以及有该项目签发的证书很可信,但一开始 Let’s Encrypt 的安全证书配置起来比较麻烦,需要手动获取及部署。存在一定的门槛,没有一些技术底子可能比较难搞定。

▌Certbot

后来 ISRG 的发起者 EFF (电子前哨基金会)为 Let’s Encrypt 项目发布了一个官方的客户端 Certbot ,利用它可以完全自动化的获取、部署和更新安全证书。这真是非常容易、方便呀,所以我们就可以直接使用官方客户端。

我们打开官网https://certbot.eff.org/,显示出上页面的两个选择框,I'm using和on。根据你实际使用的软件,和操作系统进行选择,不同的系统有不同的安装方式,我用的是CentOS7和Nginx,选择如下图:

选择后,下面会出现安装步骤,按照步骤操作就可以了。安装Cerbot后,可以生成证书让Cerbot自动帮你配置Nginx,也可以只生成证书,自己手动修改Nginx配置。

sudo yum install certbot-nginx

提示安装完成后,执行第二步生成证书:

sudo certbot --nginx

如果你运气好的话会很顺利地生成证书,如果不顺利的话则会出现错误,这些错误都是你服务器缺少包导致。咱们先说顺利的情况:

输入你的邮箱地址,这样当证书过期的时候,它会给你发邮件提醒你。输入邮箱后回车,下一步:

输入A同意:它会在letsencrypt这个网站上帮你注册账号。然后下一步:

然后会列出来你Nginx里配置的域名,填入你需要生成哪个域名的证书,输入对应的数字序号,回车:

有两个选项,1 是不需要重定向,2 重定向。意思就是说,当客户端访问HTTP的时候是否重定向到HTTPS。如果你的系统只允许访问HTTPS接口,选2即可。

输入2回车,OK,大功告成。这时候Certbot已经帮你重启了Nginx,你只需调用HTTPS接口测试即可。我写的较详细,其实熟练的话一分钟就搞定了。

我们打开nginx的配置文件看看:

这是Certbot生成的证书,按照这个路径可以找到对应的证书文件。

另外letsencrypt证书的有效期是90天,所以90天需要更新一下证书,更新证书也是可以自动更新的,输入命令:

sudo certbot renew --dry-run

Certbot会帮你启动一个定时任务,在证书过期时自动更新。

还有,如果你只想生成证书怎么办?Nginx配置中并没有此域名。同样一行代码搞定:

certbot certonly --cert-name example.com

Certbot 会启动一个临时服务器来完成验证(会占用80端口或443端口,因此需要暂时关闭 Web 服务器),然后 Certbot 会把证书以文件的形式保存,包括完整的证书链文件和私钥文件。

刚才我也说了,如果顺利的话很快搞定,但是有些系统在缺少某些包的时候,安装的过程中还是会遇到错误。这些坑我已经趟了一遍,做了总结,如果大家遇到问题,可以看看我整理的博客,由于篇幅问题,我就不在这里写出来了:https://blog.csdn.net/mxw2552261/article/details/79730757。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存