詳解Nginx伺服器和iOS的HTTPS安全通訊

03ngnntds發表於2019-04-24

這篇文章主要介紹了詳解Nginx伺服器和iOS的HTTPS安全通訊的相關資料,需要的朋友可以參考下
詳解Nginx伺服器和iOS的HTTPS安全通訊

簡介

在網路通訊中,使用抓包軟體可以對網路請求進行分析,並進行重放攻擊,重放攻擊的解決方案一般是使用一個變化的引數,例如RSA加密的時間戳,但考慮到網路傳輸時延,時間戳需要有一定的誤差容限,這樣仍然不能從根本上防止重放攻擊。想要較好的解決重放攻擊問題,應考慮使用HTTPS通訊,HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網路協議,比HTTP協議安全。

實現

對於用瀏覽器訪問的網站,需要向CA申請證照才能保證HTTPS的網頁被正常的瀏覽,否則會被警告是不安全或者未認證的網站,而對於一些後臺資料的傳輸,使用自簽署的證照即可。

服務端的配置

生成證照

在伺服器的命令列下進行如下操作

①生成服務端的私鑰,需要輸入一個4~8191位的密碼

openssl genrsa -des3 -out server.key 2048
②去除key檔案的密碼,這裡需要輸入①中填寫的密碼

openssl rsa -in server.key -out server.key
③生成csr檔案,這一步要求輸入多種資訊,可以全部按回車跳過

openssl req -new -key server.key -out server.csr
④生成crt檔案,這一步中的-days後為有效期,可以寫長一點

openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt
⑤合併crt與key製作pem,用於後面生成cer以供客戶端驗證

cat server.crt server.key > server.pem
⑥用pem生成cer,cer檔案存放在客戶端用於驗證

openssl x509 -in server.pem -outform der -out server.cer
2.修改nginx配置檔案

如果不知道配置檔案的路徑,使用下面的命令來列印。

nginx -t
這個命令可以用來測試配置檔案是否正確,同時也會列印出路徑。

根據列印的內容,開啟nginx.conf,可以發現其中有一個http { … } 配置標籤,在http標籤中新增一個server配置標籤。

server {listen 443;server_name localhost;# 配置網站的根目錄和首頁的檔名和型別index index.html index.htm index.php;root <這裡填寫網站的根目錄>ssl on;ssl_certificate <這裡填寫crt檔案server.crt的全路徑>ssl_certificate_key <這裡填寫私鑰key檔案server.key的全路徑># 下面是對php的配置,如果不配置,將無法正常解析php檔案,這段配置是從nginx對HTTP的80埠配置中複製過來的,如果這段配置不能正常工作,請從自己的伺服器對80埠的配置檔案中複製過來。location ~ . .(php|php5)? KaTeX parse error: Expected '}', got '#' at position 3: { #̲fastcgi_pass un… { expires 30d;}location ~ . .(js|css)?${ expires 1h;}# 這裡如果不知道如何填寫,請參考80埠的配置檔案include <nginx的conf目錄路徑>/rewrite/default.conf;access_log <nginx伺服器日誌的路徑>/default.log;}
3.更新配置

nginx -t #測試配置檔案是否正確nginx -s reload #重新載入配置檔案

文章來源:搜尋引擎大全

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69911024/viewspace-2642333/,如需轉載,請註明出處,否則將追究法律責任。

相關文章