一、HTTPS简介

1、什么是HTTPS:

HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议

它是一个安全通信通道,它基于HTTP开发,用于在客户计算机和服务器之间交换信息。它使用安全套接字层(SSL)进行信息交换,简单来说它是HTTP的安全版。

它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的安 全全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信。)SSL使 用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。

HTTPS和HTTP的区别:

https协议需要到ca申请证书,一般免费证书很少,需要交费。

http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议

http和https使用的是完全不同的连接方式用的端口也不一样,前者是80,后者是443。

http的连接很简单,是无状态的

HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议 要比http协议安全

2、HTTPS解决的问题:

1 . 信任主机的问题. 采用https 的server 必须从CA 申请一个用于证明服务器用途类型的证书. 改证书只有用于对应的server 的时候,客户度才信任次主机. 所以目前所有的银行系统网站,关键部分应用都是https 的. 客户通过信任该证书,从而信任了该主机. 其实这样做效率很低,但是银行更侧重安全. 这一点对我们没有任何意义,我们的server ,采用的证书不管自己issue 还是从公众的地方issue, 客户端都是自己人,所以我们也就肯定信任该server.

2 . 通讯过程中的数据的泄密和被窜改

1. 一般意义上的https, 就是 server 有一个证书.

1) 主要目的是保证server 就是他声称的server. 这个跟第一点一样.

2) 服务端和客户端之间的所有通讯,都是加密的.

a. 具体讲,是客户端产生一个对称的密钥,通过server 的证书来交换密钥. 一般意义上的握手过程.

b. 加下来所有的信息往来就都是加密的. 第三方即使截获,也没有任何意义.因为他没有密钥. 当然窜改也就没有什么意义了.

2. 少许对客户端有要求的情况下,会要求客户端也必须有一个证书.

1) 这里客户端证书,其实就类似表示个人信息的时候,除了用户名/密码, 还有一个CA 认证过的身份. 应为个人证书一般来说上别人无法模拟的,所有这样能够更深的确认自己的身份.

2) 目前少数个人银行的专业版是这种做法,具体证书可能是拿U盘作为一个备份的载体.

HTTPS 一定是繁琐的.

1) 本来简单的http协议,一个get一个response. 由于https 要还密钥和确认加密算法的需要.单握手就需要6/7 个往返.

1. 任何应用中,过多的round trip 肯定影响性能.

1) 接下来才是具体的http协议,每一次响应或者请求, 都要求客户端和服务端对会话的内容做加密/解密.

a. 尽管对称加密/解密效率比较高,可是仍然要消耗过多的CPU,为此有专门的SSL 芯片. 如果CPU 信能比较低的话,肯定会降低性能,从而不能serve 更多的请求.

b. 加密后数据量的影响.

3、

SSL的简介:

SSL是Netscape公司所提出的安全保密协议,在浏览器(如Internet Explorer、Netscape Navigator)和Web服务器(如Netscape的Netscape Enterprise Server、ColdFusion Server等等)之间构造安全通道来进行数据传输,SSL运行在TCP/IP层之上、应用层之下,为应用程序提供加密数据通道,它采用了RC4、MD5 以及RSA等加密算法,使用40 位的密钥,适用于商业信息的加密。同时,Netscape公司相应开发了HTTPS协议并内置于其浏览器中,HTTPS实际上就是SSL over HTTP,它使用默认端口443,而不是像HTTP那样使用端口80来和TCP/IP进行通信。HTTPS协议使用SSL在发送方把原始数据进行加密,然 后在接受方进行解密,加密和解密需要发送方和接受方通过交换共知的密钥来实现,因此,所传送的数据不容易被网络***截获和解密。

然而,加密和解密过程需要耗费系统大量的开销,严重降低机器的性能,相关测试数据表明使用HTTPS协议传输数据的工作效率只有使用HTTP协议传输的十 分之一。假如为了安全保密,将一个网站所有的Web应用都启用SSL技术来加密,并使用HTTPS协议进行传输,那么该网站的性能和效率将会大大降低,而 且没有这个必要,因为一般来说并不是所有数据都要求那么高的安全保密级别,所以,我们只需对那些涉及机密数据的交互处理使用HTTPS协议,这样就做到鱼 与熊掌兼得。总之不需要用https 的地方,就尽量不要用。

二、HTTPS访问站点的相关配置

[root@node1 ~]# mkdir /mnt/cdrom/ //建立光盘挂载点

[root@node1 ~]# mount /dev/cdrom /mnt/cdrom/   //挂载光盘
mount: block device /dev/cdrom is write-protected, mounting read-only

[root@node1 httpd]# cd /mnt/cdrom/Server/   //切换到该目录下查看与http相关的软件包

image 

[root@node1 Server]# rpm -ivh httpd-2.2.3-31.el5.i386.rpm    //安装http服务器

 

image  //安装成功

[root@node1 httpd]# cd /etc/pki/   //切换到该目录下查看文件CA

 

image

[root@node1 pki]# vim tls/openssl.cnf  //编辑此文件,参考下图

 

image     //

 

[root@node1 pki]# vim tls/openssl.cnf   //参考此目录
[root@node1 pki]# cd /etc/pki/CA

image //此目录下并没有所需文件和目录

 

[root@node1 CA]# pwd   //查看pw所在目录
/etc/pki/CA

 

[root@node1 CA]# mkdir  crl certs newcerts //建立所需目录
[root@node1 CA]# touch  index.txt serial  //建立所需文件

image  //所需目录和文件已存在

[root@node1 CA]# echo "01" >serial  //初始证书序列号

image

[root@node1 CA]# openssl genrsa 1024 >private/cakey.pem  //转换成私钥文件

 

image

[root@node1 CA]# ll private/

image

[root@node1 CA]# chmod 600 private/*  //修改此目录下所有文件的权限

image  //转换成密钥文件

 

[root@node1 CA]# openssl req -new -key private/cakey.pem  -x509 -out cacert.pem -days 3650 //产生新证书

 

image

:88,90 s/match/optional/g //在底行模式将match换为optional

 

image

 

image

 

[root@node1 CA]# openssl req -new -key private/cakey.pem  -x509 -out cacert.pem -days 3650   //利用密钥产生证书

 

image

 

image

[root@node1 CA]# mkdir -pv /etc/httpd/certs
mkdir: created directory `/etc/httpd/certs'
[root@node1 CA]# cd /etc/httpd/certs

image

[root@node1 certs]# openssl  genrsa 1024 >httpd.key  //将钥匙放在httpd.key中

image

image

[root@node1 certs]# openssl  req -new -key httpd.key -out httpd.csr  //建立请求

image

 

image

[root@node1 certs]# openssl ca -in httpd.csr  -out httpd.cert  //得到证书

image

image

image

[root@node1 certs]# chmod 600 *  //修改权限

[root@node1 certs]# cd /mnt/cdrom/Server/ 
 

image

 

 

image   //没有ssl文件

[root@node1 Server]# yum install mod_ssl    //安装ssl文件

image

[root@node1 Server]# cd /etc/httpd/conf.d/  //切换到该目录下,已经存在ssl文件

image

[root@node1 conf.d]# vim ssl.conf   //打开此文件,查看模块信息

image

[root@node1 conf.d]# vim ssl.conf  //编辑此文件并修改修改相关文件路径,如下图所示

image

[root@node1 conf.d]# service httpd configtest   //检查语法是否正确
Syntax OK
[root@node1 conf.d]# service httpd restart   //重启http服务器

image

[root@node1 conf.d]# netstat -tupln |grep http   //查看端口情况

image

 测试结果:

打开一台windows主机,并将其ip地址配制和主机同一网段

image

在浏览器中输入在主机站点

image    //显示安全证书有问题

image

 

image

 

[root@node1 conf.d]# vim ssl.conf

image

 

image

image

image

image

image

image

在windows\system32drivers\etc中找到host文件,并用写字板将其打开

image

将主机ip地址和通用名对应添加在host文件中

image

在windows浏览器中输入通用名测试

image  

image 

                                                                                                                                       //此次顺利访问

[root@node1 conf.d]# vim /etc/httpd/conf/httpd.conf  //编辑此文件

image //关闭80端口,使铭文认证无法访问站点

image

image

 

关闭80端口后,铭文认证无法访问站点