微信小程序要进行https的访问请求,需要配置http+ssl的hppts。项目采用clery+nginx+uwsgi+redies+django技术选型,因此只能采用nginx来配置https,Apache也可以,但是没使用过。
HTTP 有以下安全性问题:
(1)使用明文进行通信,内容可能会被窃听;
(2)不验证通信方的身份,通信方的身份有可能遭遇伪装;
(3)无法证明报文的完整性,报文有可能遭篡改。
HTTPS 并不是新协议,而是让 HTTP 先和 SSL(Secure Sockets Layer)通信,再由 SSL 和 TCP 通信,也就是说 HTTPS 使用了隧道进行通信。 通过使用 SSL,HTTPS 具有了加密(防窃听)、认证(防伪装)和完整性保护(防篡改)。
加密:
(1)对称密钥加密(Symmetric-Key Encryption),加密和解密使用同一密钥。
(2)非对称密钥加密,又称公开密钥加密(Public-Key Encryption),加密和解密使用不同的密钥。
公开密钥所有人都可以获得,通信发送方获得接收方的公开密钥之后,就可以使用公开密钥进行加密,接收方收到通信内容后使用私有密钥解密。 非对称密钥除了用来加密,还可以用来进行签名。因为私有密钥无法被其他人获取,因此通信发送方使用其私有密钥 进行签名,通信接收方使用发送方的公开密钥对签名进行解密,就能判断这个签名是否正确。
HTTPS 采用混合的加密机制,使用非对称密钥加密用于传输对称密钥来保证传输过程的安全性,之后使用对称密钥加密进行通信来保证通信过程的效率。
认证:
通过使用证书来对通信方进行认证。
数字证书认证机构(CA,Certificate Authority)是客户端与服务器双方都可信赖的第三方机构。 服务器的运营人员向 CA 提出公开密钥的申请,CA 在判明提出申请者的身份之后,会对已申请的公开密钥做数字签 名,然后分配这个已签名的公开密钥,并将该公开密钥放入公开密钥证书后绑定在一起。 进行 HTTPS 通信时,服务器会把证书发送给客户端。客户端取得其中的公开密钥之后,先使用数字签名进行验证, 如果验证通过,就可以开始通信了。
完整性保护:
SSL 提供报文摘要功能来进行完整性保护。 HTTP 也提供了 MD5 报文摘要功能,但不是安全的。例如报文内容被篡改之后,同时重新计算 MD5 的值,通信接收方是无法意识到发生了篡改。
HTTPS 的报文摘要功能之所以安全,是因为它结合了加密和认证这两个操作。试想一下,加密之后的报文,遭到篡 改之后,也很难重新计算报文摘要,因为无法轻易获取明文。
HTTPS 的缺点:
因为需要进行加密解密等过程,因此速度会更慢;
需要支付证书授权的高额费用。
nginx配置ssl很简单,首先需要两个文件,一个是crt文件,另一个是key文件,如下所示:
server.crt; #(证书公钥)
server.key; #(证书私钥)
在windows下的证书一般是pfx文件,这里需要把pfx文件转成crt和key文件,转换方法如下:
第一步:下载OpenSSL软件包
第二步:解压缩到 c:\openssl 目录下,运行cmd.exe进入命令窗口,执行:
cd c:\openssl\bin
set OPENSSL_CONF=openssl.cnf
将*.pfx文件放到bin目录下,执行:
openssl pkcs12 -in myssl.pfx -nodes -out server.pem
openssl rsa -in server.pem -out server.key
openssl x509 -in server.pem -out server.crt
得到server.key,server.crt
然后把这两个文件放到nginx的conf文件夹下
打开nginx配置文件,添加配置段:
# HTTPS
server {
listen 443;
server_name www.ydyw.com; # 项目域名
ssl on;
ssl_certificate server.crt; #(证书公钥)
ssl_certificate_key server.key; #(证书私钥)
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
location / {
proxy_pass http://192.168.1.11:8000; # django服务器地址
}
}
然后访问https://www.ydyw.com 就可以了
如果要实现http强制跳转到https,可以添加下面配置段:
server {
listen 80;
server_name www.ydyw.com;
# 跳转到HTTPS
return 301 https://$server_name$request_uri;
}
########################################################################################################################################################################################################
有可能你当前已经通过 apt-get
yum
等命令安装了,但是可能不支持 https http2 ipv6 等功能。
我们可以通过 nginx -V
命令来查看版本以及支持的配置。
下面这以 ubuntu 为例,卸载安装 nginx
# 移除 nginx
$ apt-get --purge remove nginx
# 查询 nginx 依赖的包,会列出来
$ dpkg --get-selections|grep nginx
# 移除上面列出的包,例如 nginx-common
$ apt-get --purge remove nginx-common
# 也可以执行 autoremove ,会自动删除不需要的包
$ apt-get autoremove
# 查询 nginx 相关的文件,删掉就可以了
$ sudo find / -name nginx*
# gcc g++
apt-get install build-essential
apt-get install libtool
# pcre
sudo apt-get install libpcre3 libpcre3-dev
# zlib
apt-get install zlib1g-dev
# ssl
apt-get install openssl
apt-get install libssl-dev
安装 nginx
到 nginx download 上找到最新的nginx 版本
# 下载
$ wget https://nginx.org/download/nginx-1.17.8.tar.gz
# 解压
$ tar -zxvf nginx-1.17.8.tar.gz
# 进入目录
$ cd nginx-1.17.8
# 配置,这里可能会报错,缺少啥就去安装啥
$ ./configure --prefix=/usr/local/nginx \
--with-http_gzip_static_module \
--with-http_v2_module \
--with-pcre \
--with-http_ssl_module
#安装
$ make
$ make install
#软连接
sudo ln -s /usr/local/nginx/sbin/nginx /usr/bin/nginx
SSL 证书通常需要购买,也有免费的,通过第三方 SSL 证书机构颁发。你也可以在云服务商上购买,但是一般免费的 ssl 证书只能支持单个域名。
这里推荐 Let’s Encrypt 机构,然后使用 acme.sh 从 letsencrypt 生成免费的证书,且可以生成泛域名证书。
参考 acme.sh 中文 wiki 、使用 acme.sh 部署 Let's Encrypt 通过阿里云 DNS 验证方式实现泛域名 HTTPS
上面的两篇文章讲的很详细了,不再赘述。
PS:
建议使用 DNS 验证
--dns dns_ali
是根据不同服务商来的,dns_ali
就是指阿里云。其他服务商的参考 How to use DNS API 。
证书生成后,默认在 ~/.acme.sh/
目录下,这里的文件是内部使用的,需要使用 --installcert
命令指定到目标位置
这里将证书放到了 nginx 的 conf 目录下 .../conf/ssl/...
http 的配置很简单,配置如下,我们先让网站可以访问起来。
server {
listen 80;
server_name wangsijie.top www.wangsijie.top;
location / {
root /var/www/main;
index index.html;
}
}
使用 http://
访问,就会如下显示
server {
listen 443 ssl;
server_name wangsijie.top www.wangsijie.top;
# 证书文件,这里使用了 fullchain.cer 通过 acme.sh 生成的泛域名证书
ssl_certificate ssl/fullchain.cer;
# 私钥文件
ssl_certificate_key ssl/wangsijie.top.key;
location / {
root /var/www/main;
index index.html;
}
}
重启后,以 https://
开头访问你的网站,就会发现
但是用 http://
访问,仍旧显示连接不安全,我们需要修改配置,当访问 http 时会重定向到 https 如下
server {
listen 80;
server_name wangsijie.top www.wangsijie.top;
return 301 https://$server_name$request_uri;
}
这时再用 http://
访问,就会重定向到 https://
PS:
网上也有许多使用 rewrite
来重定向,但是 return
指令简单高效,建议尽量使用 return
server {
listen 80;
server_name wangsijie.top www.wangsijie.top;
return 301 https://$server_name$request_uri;
}
server {
listen 443 ssl;
server_name wangsijie.top www.wangsijie.top;
ssl_certificate ssl/fullchain.cer;
ssl_certificate_key ssl/wangsijie.top.key;
location / { root /var/www/main; index index.html; }
}
server {
listen 80;
listen 443 ssl;
server_name wangsijie.top www.wangsijie.top;
ssl_certificate ssl/fullchain.cer;
ssl_certificate_key ssl/wangsijie.top.key;
location / {
root /var/www/main;
index index.html;
}
}
https 默认采用 SHA-1 算法,非常脆弱。我们可以使用迪菲-赫尔曼密钥交换。
我们在 /conf/ssl
目录下生成 dhparam.pem
文件
openssl dhparam -out dhparam.pem 2048
下面的指令 ssl_protocols
和 ssl_ciphers
是用来限制连接只包含 SSL/TLS 的加強版本和算法。
# 优先采取服务器算法
ssl_prefer_server_ciphers on;
# 使用 DH 文件
ssl_dhparam ssl/dhparam.pem;
# 协议版本
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
# 定义算法
ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;
复制代码
安全的响应头# 启用 HSTS 。允许 https 网站要求浏览器总是通过 https 来访问
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains;preload" always;
# 减少点击劫持
add_header X-Frame-Options DENY;
# 禁止服务器自动解析资源类型
add_header X-Content-Type-Options nosniff;# 防XSS攻擊
add_header X-Xss-Protection 1;
复制代码
服务器优化# 配置共享会话缓存大小
ssl_session_cache shared:SSL:10m;
# 配置会话超时时间
ssl_session_timeout 10m;
复制代码
http2 配置
http2 配置很简单,只要后面增加 http2。
下面 [::]: 表示 ipv6 的配置,不需要可以不加那一行listen 80;
listen [::]:80;
listen 443 ssl http2;
listen [::]:443 ssl http2;
重启 nginx 后,你可以在这个网站上 tools.keycdn.com/http2-test 测试http2有没有配置成功。
server {
listen 80;
listen [::]:80;
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name wangsijie.top www.wangsijie.top;
ssl_certificate ssl/fullchain.cer;
ssl_certificate_key ssl/wangsijie.top.key;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
ssl_prefer_server_ciphers on;
ssl_dhparam ssl/dhparam.pem;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
add_header X-Frame-Options DENY;
add_header X-Content-Type-Options nosniff;
add_header X-Xss-Protection 1;
location / {
root /var/www/main;
index index.html;
}
}
为了让更多的二级域名支持上面的功能,每个 server 都这么写太过于繁琐。
可以将 listen 443 、ssl、add_header 相关的单独写在一个文件上,然后使用 inculde
指令。
如下:其他的配置都放在了conf.d/https-base.conf
中
server {
listen 8099;
listen [::]:8099;
server_name test.wangsijie.top;
include conf.d/https-base.conf;
location / {
root /var/www/test;
index index.html;
}
}