欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

在服务器上配置仅使用HTTPS通信的教程

程序员文章站 2023-11-03 21:29:58
http 严格传输安全(hsts)是一种安全功能,web 服务器通过它来告诉浏览器仅用 https 来与之通讯,而不是使用 http。本文会说明如何在 apache2、ng...

http 严格传输安全(hsts)是一种安全功能,web 服务器通过它来告诉浏览器仅用 https 来与之通讯,而不是使用 http。本文会说明如何在 apache2、nginx 和 lighttpd 上如何启用 hsts。在主流的 web 服务器上测试通过: nginx 1.1.19、 lighttpd 1.4.28 和 apache 2.2.22 ,环境为 ubuntu 12.04、 debian 6 & 7 和 centos 6,只需要调整部分参数就可以工作在其它的发行版上。
什么是 http 严格传输安全?

引用自 mozilla developer network:

  •     如果一个 web 服务器支持 http 访问,并将其重定向到 https 访问的话,那么访问者在重定向前的初始会话是非加密的。举个例子,比如访问者输入 http://www.foo.com/ 或直接输入 foo.com 时。
  •     这就给了中间人攻击的一个机会,重定向可能会被破坏,从而定向到一个恶意站点而不是应该访问的加密页面。
  •     http 严格传输安全(hsts)功能使 web 服务器告知浏览器绝不使用 http 访问,在浏览器端自动将所有到该站点的 http 访问替换为 https 访问。

以下引自*:

    hsts 可以用来抵御 ssl 剥离攻击。ssl 剥离攻击是中间人攻击的一种,由 moxie marlinspike 于2009年发明。他在当年的黑帽大会上发表的题为 “new tricks for defeating ssl in practice” 的演讲中将这种攻击方式公开。ssl剥离的实施方法是阻止浏览器与服务器创建https连接。它的前提是用户很少直接在地址栏输入https://,用户总是通过点击链接或3xx重定向,从http页面进入https页面。所以攻击者可以在用户访问http页面时替换所有https://开头的链接为http://,达到阻止https的目的。

    hsts可以很大程度上解决ssl剥离攻击,因为只要浏览器曾经与服务器创建过一次安全连接,之后浏览器会强制使用https,即使链接被换成了http。

    另外,如果中间人使用自己的自签名证书来进行攻击,浏览器会给出警告,但是许多用户会忽略警告。hsts解决了这一问题,一旦服务器发送了hsts字段,用户将不再允许忽略警告。

场景举例:

    当你通过一个无线路由器的免费 wifi 访问你的网银时,很不幸的,这个免费 wifi 也许就是由黑客的笔记本所提供的,他们会劫持你的原始请求,并将其重定向到克隆的网银站点,然后,你的所有的隐私数据都曝光在黑客眼下。

    严格传输安全可以解决这个问题。如果你之前使用 https 访问过你的网银,而且网银的站点支持 hsts,那么你的浏览器就知道应该只使用 https,无论你是否输入了 https。这样就防范了中间人劫持攻击。

注意,如果你之前没有使用 https 访问过该站点,那么 hsts 是不奏效的。网站需要通过 https 协议告诉你的浏览器它支持 hsts。

服务器开启 hsts 的方法是,当客户端通过https发出请求时,在服务器返回的 http 响应头中包含 strict-transport-security 字段。非加密传输时设置的hsts字段无效。
在 apache2 中设置 hsts

编辑你的 apache 配置文件(如 /etc/apache2/sites-enabled/website.conf 和 /etc/apache2/httpd.conf ),并加以下行到你的 https virtualhost:

  

复制代码 代码如下:
  # optionally load the headers module:
    loadmodule headers_module modules/mod_headers.so
    <virtualhost 67.89.123.45:443>
        header always set strict-transport-security "max-age=63072000; includesubdomains; preload"
    </virtualhost>

现在你的 web 站点在每次访问时都会发送该请求头,失效时间是两年(秒数)。这个失效时间每次都会设置为两年后,所以,明天你访问时,它会设置为明天的两年后。

你只能在 https 虚拟机中设置这个头,而不能设置在 http 虚拟机中。

要将你的访问者重定向到对应 https 站点,可使用如下设置:

  

复制代码 代码如下:
  <virtualhost *:80>
      [...]
      servername example.com
      redirect permanent / https://example.com/
    </virtualhost>

如果仅仅是做重定向的话,甚至不需要设置 documentroot。

你也可以使用 mod_rewrite 来做重定向,但是上述的方式更简单更安全。不过,mod_rewrite 可以重定向页面到对应的 https 页面,而上述配置则只重定向到“/”:

   

复制代码 代码如下:
<virtualhost *:80>
      [...]
      <ifmodule mod_rewrite.c>
        rewriteengine on
        rewritecond %{https} off
        rewriterule (.*) https://%{http_host}%{request_uri}
      </ifmodule>
    </virtualhost>

不要忘记重启 apache。
lighttpd

对于 lighttpd 来说很简单,将下述配置增加到你的 lighttpd 配置文件(例如:/etc/lighttpd/lighttpd.conf):

   

复制代码 代码如下:
server.modules += ( "mod_setenv" )
    $http["scheme"] == "https" {
        setenv.add-response-header  = ( "strict-transport-security" => "max-age=63072000; includesubdomains; preload")
    }

重启 lighttpd。失效时间也是两年。
nginx

nginx 甚至更简单,将下述行添加到你的 https 配置的 server 块中:

   

复制代码 代码如下:
add_header strict-transport-security "max-age=63072000; includesubdomains; preload";

不要忘记重启 nginx。