HTTP協議採用明文傳輸數據,當涉及敏感信息的傳送時,極有可能會受到竊聽或者中間人的攻擊。HTTPS是HTTP與SSL/TLS的組合,即便用加密通信以及網絡服務器的身份鑑定來進行信息的安全傳輸。其核心有二:算法
HTTPS連接的創建過程當中涉及到服務器端證書、客戶端證書(可選)、服務器端的非對稱祕鑰以及後續通訊過程當中使用的對稱祕鑰幾個內容。安全
下圖簡要的說明了這個流程的實現。
服務器
一開始我也心存疑問:爲何要單獨使用另一組對稱祕鑰來實現對信息的加密而不直接使用服務器和客戶端雙方的非對稱祕鑰呢?我自身很是認同下面這個回答的解釋:網絡
傳輸過程使用對稱密鑰是由於對稱加密比非對稱加密的運算量低一個數量級以上,因此這樣的方式能夠提升雙方會話的運算速度。ui
對於加密算法不是很是瞭解,但願大牛指點一二。加密
HTTPS中一個關鍵就是證書文件。固然咱們能夠找專業的第三方機構簽發。本身玩玩的話就用自簽名的證書就能夠了,用戶在訪問的時候則須要確認安全性問題。
一、生成傳輸pre-master secret的時候所須要的Server端的私鑰,運行時提示須要輸入密碼,用於對key的加密。之後每次讀取此文件的時候,都須要輸入指令。spa
# 生成服務器端的非對稱祕鑰 openssl genrsa -des3 -out server.key 1024 # 生成簽名請求的CSR文件 openssl req -new -key server.key -out server.csr # 本身對證書進行簽名,簽名的有效期是365天 openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt # 去除證書文件的password cp server.key server.key.orig openssl rsa -in server.key.orig -out server.key
最終在創建HTTPS連接中使用的文件是code
var httpsModule = require('https'); var fs = require('fs'); var https = httpsModule.Server({ key: fs.readFileSync('/path/to/server.key'), cert: fs.readFileSync('/path/to/server.crt') }, function(req, res){ res.writeHead(200); res.end("hello world\n"); }); //https默認de監聽端口時443,啓動1000如下的端口時須要sudo權限 https.listen(443, function(err){ console.log("https listening on port: 443"); });
這裏使用的fs.readFileSync方法會阻塞其餘進程直到文件的讀取完畢,在讀取關鍵的配置文件的時候這樣的方法是比較適宜的。server