服务端客户端各有一对公钥私钥使用公钥加密数据只能用私钥解密,建立https传输之前,客户端和服务端互换公钥客户发送数据使用服务端公钥加密服务端收到数据使用私钥解密,反之亦如此。

1. 公钥私钥生成可用openssllinuxmac自带windows需要自己安装工具生成,具体生成步骤如下

// 生成服务器端私钥
$ openssl genrsa -out server.key 1024 

//生成服务端公钥
$ openssl rsa -in server.key -pubout -out server.pem

如果只使用公钥/私钥,会面临一个问题,中间人攻击。在客户端与服务端呼唤公钥的过程中,中间人对服务端充当客户端,对客户端充当服务端角色服务端客户端很难感受到中间人的存在。为了应对这种情况,还需要对得到的服务端公钥进行认证,确定这个公钥是来自你访问网站证书包含服务器名称主机名服务端的公钥,签发证书机构的名称,来自签名颁发机构的签名。在客户端拿到公钥后会对签名的公钥进行检查是否来自目标服务器,这样避免中间人攻击生成签名证书过程如下,(需要用户输入信息随便填写吧,偷懒的话可以一路敲回车)

2. 生成签名证书 
CA(Certificate Authority数字证书认证中心
CA的作用是为站点颁发证书,且这个证书有CA通过自己的公钥和私钥实现签名通过CA机构颁发证书耗时耗力(贵啊!!!淘宝有单域名证书。。。)。这里使用自签名证书,说白了就说自己扮演CA机构,给自己颁发证书。

//生成CA私钥
$ openssl genrsa -out ca.key 1024

//生成csr文件
$ openssl req -new -key ca.key -out ca.csr
    
//生成自签名证书
$ openssl x509 -req -in ca.csr -signkey ca.key -out ca.crt
    
//生成server.csr文件
$ openssl req -new -key server.key -out server.csr
    
//生成带有ca签名的证书
$ openssl x509 -req -CA ca.crt -CAkey ca.key -CAcreateserial -in server.csr -out server.crt

3. 使用expresshttps进行配置服务

const https = require('https');
const fs = require('fs');
const path = require('path');
const express = require('express')
const ip = require("address").ip()
const app = express();
app.use(express.static("./"))
const options = {
    key: fs.readFileSync(path.join(__dirname, 'ssl/server.key')),
    cert: fs.readFileSync(path.join(__dirname, 'ssl/server.crt')),
};
const server = https.createServer(options, app);
server.listen(3000, () => {
  console.log(`server is running at ${ip}:3000/vnc.html`)
})

使用chrome访问自签名网站提示安全选择继续就行)

使用脚手架工具生成的代码app.listen 转接到httsServer.listen可以了(暂未找到其他方法直接生成使用https脚手架

原文地址:https://blog.csdn.net/u598975767/article/details/134644401

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_24106.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注