一切从劫持开始说起
在家上网浏览网页,第一次打开浏览器,输入网址,回车,发现页面右下角会出现一个大概300x300(像素)左右大小的正方形小窗口。窗口内多半是一些此时此刻非常不愿意看到的内容,比如广告。咦,我访问的明明是某知名搜索引擎啊,按常理来说这个位置不应该出现这样一个和页面布局极其不搭的小窗口的,是不是我中毒了?
自己运营了一个博客,放到公网分享内容给大家,流量还不错,可是留言区老有用户说我乱打小广告。我不信,打开浏览器访问了下自己的博客,怎么搞的?我的主页面上下左右被嵌入各种无耻下流肮脏邪恶小广告,而且与我发布的内容极其不和谐,有些弹窗甚至挡住了重要的内容,可是我明明没有接入任何广告啊?
如果遇到如上两种情况,那么恭喜你,你被http劫持了!!!
在用户的客户端与其要访问的服务器经过网络协议协调后,二者之间建立了一条专用的数据通道,用户端程序在系统中开放指定网络端口用于接收数据报文,服务器端将全部数据按指定网络协议规则进行分解打包,形成连续数据报文。
用户端接收到全部报文后,按照协议标准来解包组合获得完整的网络数据。其中传输过程中的每一个数据包都有特定的标签,表示其来源、携带的数据属性以及要到何处,所有的数据包经过网络路径中ISP的路由器传输接力后,最终到达目的地,也就是客户端。
HTTP劫持是在使用者与其目的网络服务所建立的专用数据通道中,监视特定数据信息,提示当满足设定的条件时,就会在正常的数据流中插入精心设计的网络数据报文,目的是让用户端程序解释“错误”的数据,并以弹出新窗口的形式在使用者界面展示宣传性广告或者直接显示某网站的内容。
以上内容摘自百度百科:http劫持
如果你去搜索引擎查找问题和答案,通常会找到如下关键词:
- 运营商劫持广告
- 运营商http劫持
- http劫持
- 电信劫持广告
- 电信劫持
- 电信网页劫持
- 电信http劫持
- 内容劫持
- ISP hijacking
有人说这是天朝特有的,那是因为你只活在天朝,难道国外就没有了吗?劫持技术是通用的。
看看如何防范
- 对于开篇说的第一种场景,月光博客里提到了一篇从用户的角度的解决方案
- 对于广大网站主(博主)来说,全站https化是一种防止http劫持的有效方法
这里我们不具体聊https的原理了,就说说如何用免费的Let’s Encrypt来具体实践如何将你的站点https化。
Let’s Encrypt
Let’s Encrypt是由EFF、Mozilla、Cisco、Akamai、IdenTrust与密西根大学研究人员共同创立的免费的凭证中心,目的在于推动全球所有的网站都使用HTTPS加密传输,并由非营利的网际网路安全研究组织Internet Security Research Group(ISRG)负责营运。 这个组织的主要原则是:
- 免费:任何域名所有者都可以零费用申请到一个针对其域名的有效证书。
- 自动:整个证书注册过程在服务器安装或配置过程中可以简单实现,而更新过程更是可以在后台自动执行。
- 安全:Let’s Encrypt 将会提供业界最新的安全技术和最好的实践。
- 透明:所有关于证书发放、撤销的记录都会向任何需要调查的人员开放。
- 开放:自动化执行的发放和更新协议将会是开放标准,软件也尽可能使用开源软件。
- 合作:与现有的互联网协议本身很相似,Let’s Encrypt 是一个对整个社区都有益的联合行动,不由任何一个组织控制。
下面聊聊具体的实践故事
首次生成证书
从Github签出Let’s Encrypt的源代码
git clone https://github.com/letsencrypt/letsencrypt
进入本地源代码目录
cd letsencrypt
Let’s Encrypt提供多种认证方式,因为之前在VPS上有了HTTP的网站,所以这里采用了webroot的方式,其他方式请参考官方文档
如果是主域名的认证:
./letsencrypt-auto --debug certonly --webroot --email name@your_main_domain.com -d www.your_main_domain.com -d your_main_domain.com -w /var/www/your_main_domain.com
子域名的认证:
./letsencrypt-auto --debug certonly --webroot --email name@your_main_domain.com -d subdomain.your_main_domain.com -w /var/www/your_main_domain.com/subdomain
然后在弹出的蓝底白字提示框中一路点击”OK”
注意如下问题:
- 请将命令中的name, your_main_domain.com, subdomain替换成你自己的名字,域名以及子域名
- 因为Gentoo目前是在试验阶段,所以命令行加上–debug参数
- 参数–email如果没有在命令行加上,会在随后弹出的对话框里提示你填写
- -w指定Web服务器网址内容放置的目录,请指定自己放置的目录
生成的证书放在/etc/letsencrypt/live/[网站域名]下
文件名 | 内容 |
---|---|
cert.pem | 服务端证书 |
chain.pem | 浏览器需要的所有证书但不包括服务端证书,比如根证书和中间证书 |
fullchain.pem | 包括了cert.pem和chain.pem的内容 |
privkey.pem | 证书的私钥 |
一般情况下fullchain.pem和privkey.pem就够用了
Web服务端配置
采用的Nginx做的Web服务器,所以这里贴下我的服务端配置
因为同一个VPS上放置了多个站点,所以Nginx采用vhost的方式,将主域名以及子域名的Nginx配置文件单独编写,并放置在/etc/nginx/sites-available/下,如果哪个网站启用,则在/etc/nginx/sites-enabled/下创建/etc/nginx/sites-available/对应目录的软链接。这一套原本是Ubuntu发行版里面Nginx的默认配置,个人觉得不错,所以照搬到Gentoo里使用。
Nginx的主配置文件/etc/nginx/nginx.conf需要加入如下配置:
http {
##
# Virtual Host Configs
##
include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*;
}
子域名vhost的配置,在/etc/nginx/sites-available/下创建文件subdomian并填入如下内容
server {
listen 443 ssl;
server_name subdomain.your_main_domain.com;
# http://www.acunetix.com/blog/articles/configure-web-server-disclose-identity/
server_tokens off;
access_log /var/log/nginx/subdomain.your_main_domain.com.access_log;
error_log /var/log/nginx/subdomain.your_main_domain.com.error_log;
index index.html index.htm index.php;
root /var/www/your_main_domain.com/subdomain;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;
ssl_session_cache builtin:1000 shared:SSL:10m;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 5s;
ssl_prefer_server_ciphers on;
ssl_certificate /etc/letsencrypt/live/subdomain.your_main_domain.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/subdomain.your_main_domain.com/privkey.pem;
ssl_session_timeout 5m;
ssl_session_tickets on;
ssl_stapling on;
ssl_stapling_verify on;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload";
add_header X-Frame-Options deny;
add_header X-Content-Type-Options nosniff;
add_header Content-Security-Policy "default-src 'none'; script-src 'unsafe-inline' 'unsafe-eval' blob: https:; img-src data: https: http://ip.qgy18.com; style-src 'unsafe-inline' https:; child-src https:; connect-src 'self' https://translate.googleapis.com; frame-src https://disqus.com https://www.slideshare.net";
# https://www.troyhunt.com/shhh-dont-let-your-response-headers/
proxy_hide_header Vary;
fastcgi_hide_header X-Powered-By;
fastcgi_hide_header X-Runtime;
fastcgi_hide_header X-Version;
include php-fpm.conf;
}
server {
server_name subdomain.your_main_domain.com;
listen 80;
server_tokens off;
access_log /dev/null;
location ^~ /.well-known/acme-challenge/ {
alias /home/name/.well-known/;
try_files $uri =404;
}
location / {
rewrite ^/(.*)$ https://subdomain.your_main_domain.com/$1 permanent;
}
}
}
php-fpm.conf(全路径 /etc/nginx/php-fpm.conf)的内容:
location ~ \.php$ {
# With php5-fpm:
#fastcgi_pass unix:/var/run/php5-fpm.sock;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
#fastcgi_param SCRIPT_FILENAME /var/www/$domain$subdomain$fastcgi_script_name;
include fastcgi_params;
}
注意的问题
- Gentoo的CONFIG_PROTECT问题。大家都知道,对于软件的更新,除了软件包自身的更新外,还需要配置文件的更新。如果一个软件已经安装并运行,它已经在使用配置文件(这个文件有可能用户已经定制过),那么当这个软件升级后,配置文件有可能发生更新(只要和正在使用的配置文件内容不同就会更新),这个时候,机器上正在使用的配置文件和软件升级后的配置文件就可能发生冲突(如果内容不一致的话)。Gentoo定义了一个变量CONFIG_PROTECT(可以在/etc/portage/make.conf中定义)来负责保护本地的正在使用的配置文件内容,如果配置文件的路径写在CONFIG_PROTECT中(多个配置用空格分开,路径为全路径),那么当配置文件对应的软件升级后,这个配置文件不会被自动升级,而是在软件升级完后系统会提示用户配置文件有更新,或者用户敲入etc-update命令后引导用户解决配置文件冲突问题。参考官方文档
- 如果CONFIG_PROTECT=”-*“表示取消配置文件保护
- 如果想让所有的配置文件都被保护,则应该这样写CONFIG_PROTECT=”*”
更新证书
Let’s Encrypt证书的默认有效期只有90天,所以需要定时更新服务端的证书避免过期
一条命令更新所有服务端的证书
./letsencrypt-auto renew
添加为定时任务, 编辑这个文件
sudo vi /etc/cron.monthly/letsencrypt_renew
添加如下内容:
#!/bin/sh
/path/to/letsencrypt/letsencrypt-auto --debug renew > /var/log/letsencrypt/renew.log 2>&1
授予/etc/cron.monthly/letsencrypt_renew可执行权限
sudo chmod a+x /etc/cron.monthly/letsencrypt_renew
撤销证书
如果想收回(撤销)颁发给服务端的证书,可以使用如下命令
./letsencrypt-auto revoke --cert-path /etc/letsencrypt/live/subdomain.your_main_domain.com/cert.pem
在线HTTPS配置检查
可以使用Jerry Qu推荐的两个在线HTTPS配置扫描服务来检查你的网站HTTPS配置的问题,并根据建议做相应的修复。
Qualys SSL Labs’s SSL Server Test
参考资料
Let’s Encrypt官网
Let’s Encrypt,免费好用的 HTTPS 证书
LetsEncrypt SSL 证书签发(Nginx)
听说DNSpod也支持Let’s Encrypt了
免费SSL安全证书Let’s Encrypt安装使用教程(附Nginx/Apache配置)
免费SSL证书Let’s Encrypt安装使用教程:Apache和Nginx配置SSL
LET’S ENCRYPT免费SSL证书申请过程
Ghost Blog启用HTTPS使用LetsEncrypt SSL证书
Using Free SSL/TLS Certificates from Let’s Encrypt with NGINX