FreeBSD安全连接方式SSL

日期: 2008-06-30 来源:TechTarget中国

  通常的连接方式中,通信是以非加密的形式在网络上传播的,这就有可能被非法窃听到,尤其是用于认证的口令信息。为了避免这个安全漏洞,就必须对传输过程进行加密。对HTTP传输进行加密的协议为HTTPS,它是通过SSL(安全Socket层)进行HTTP传输的协议,不但通过公用密钥的算法进行加密保证传输的安全性,而且还可以通过获得认证证书CA,保证客户连接的服务器没有被假冒。


  使用公用密钥的方式可以保证数据传输没有问题,但如果浏览器客户访问的站点被假冒,这也是一个严重的安全问题。这个问题不属于加密本身,而是要保证密钥本身的正确性问题。要保证所获得的其他站点公用密钥为其正确的密钥,而非假冒站点的密钥,就必须通过一个认证机制,能对站点的密钥进行认证。当然即使没有经过认证,仍然可以保证信息传输安全,只是客户不能确信访问的服务器没有被假冒。如果不是为了提供电子商务等方面对安全性要求很高的服务,一般不需要如此严格的考虑。


  虽然Apache服务器不支持SSL,但Apache服务器有两个可以自由使用的支持SSL的相关计划,一个为Apache-SSL,它集成了Apache服务器和SSL,另一个为Apache+mod_ssl,它是通过可动态加载的模块mod_ssl来支持SSL,其中后一个是由前一个分化出的,并由于使用模块,易用性很好,因此使用范围更为广泛。还有一些基于Apache并集成了SSL能力的商业Web服务器,然而使用这些商业Web服务器主要是北美,这是因为在那里SSL使用的公开密钥的算法具备专利权,不能用于商业目的,其他的国家不必考虑这个专利问题,而可以自由使用SSL。


  虽然通常mod_ssl以及其他复杂的Apache模块都提供了详细的编译安装说明,并提供了非常有用的脚本程序和Makefile来帮助使用者进行安装。然而为Web服务器增加一个模块并不是一个简单而易于描述的任务,幸运的是,FreeBSD提供了Ports Collection,让使用者不必关系每一步安装细节就能安装好这个模块。


  如果不打算使用Ports Collection来安装mod_ssl,那么事情就略微麻烦一些,必须自己手工下载Apache的源代码,以及mod_ssl的代码,按照说明一步步的编译安装。


  Apache+mod_ssl依赖于另外一个软件:openssl,它是一个可以自由使用的SSL实现,首先需要安装这个Port(由于专利的影响,这些软件无法制作为可以直接安装的二进制软件包,必须使用Ports Collection 安装)。openssl位于/usr/ports下面的security子目录下,当下载其源程序之前,需要设置环境变量USA_RESIDENT为NO,以避开专利纷争。



# USA_RESIDENT=NO; export USA_RESIDENT
# cd /usr/ports/security/openssl
# make; make install


  安装好openssl之后,就可以安装Apache+mod_ssl了。然而为了安装完全正确,需要清除原先安装的Apache服务器的其他版本,并且还要清除所有的设置文件及其缺省设置文件,以避免出现安装问题。最好也删除 /usr/local/www目录(或更名),以便安装程序能建立正确的初始文档目录。如果是一台没有安装过Apache 服务器的新系统,就可以忽略这个步骤,而直接安装Apache+mod_ssl了。


  删除旧有文件之后,便可进入相应目录,启动安装和编译进程。



# cd /usr/ports/www/apache13+mod_ssl
# make ; make install
# make certifaction=custom


  最后一个make用于生成认证证书,由于这个Port直接生成了httpd.conf等缺省文件(如果安装的时候没有httpd.conf等文件存在),因此可以直接启动新的服务器而不需要设置,如果启动过程因为设置文件的不合适而导致一些小问题,请参照前面对标准Apache服务器的设置说明作出相应修改。



# /usr/local/sbin/apachectl startssl


  此时使用start参数为仅仅启动普通Apache的httpd守护进程,而不启动其SSL能力,而startssl 才能启动Apache的SSL能力。如果之前Apache的守护进程正在运行,便需要使用stop参数先停止服务器运行。


  然后,就可以启动netscape或其他支持SSL的浏览器,输入URL为:https://ssl_server/ 来查看服务器是否有相应,https使用的缺省端口为443。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 专家探讨安全VPN部署的必备因素

    不同的供应商产品都提供了不同的特定功能。所有VPN产品都允许对使用的加密密码套件进行配置。

  • 黑客攻破SSL加密数据的6种方法

    最近几年出现了许多专门攻击SSL的攻击。虽然这个技术实际上还是安全的,但是攻击者总一直在寻找漏洞绕过安全协议和标准。

  • SSL加速三问三答

    为什么需要为HTTPS和其他加密流量使用加速工具?WAN优化设备如何能够加速SSL流量?部署SSL加速需要考虑哪些其他因素?

  • 淡季不淡 侠诺VPN紧抓企业心

    侠诺SSL VPN目前在各地的销量仍旧稳步增长,正是优质的产品与品牌,才让用户的消费行为变成了应变性消费,让需求无处不在,也让产品销售淡季不淡。