• 51从零开始用Rust编写nginx,江湖救急,TLS证书快过期了


    wmproxy

    wmproxy已用Rust实现http/https代理, socks5代理, 反向代理, 负载均衡, 静态文件服务器,websocket代理,四层TCP/UDP转发,内网穿透等,会将实现过程分享出来,感兴趣的可以一起造个轮子

    项目地址

    国内: https://gitee.com/tickbh/wmproxy

    github: https://github.com/tickbh/wmproxy

    设计目标

    证书的自动续期,让系统免除证书过期的烦恼,保证系统的正确运行。

    关于证书的验证

    证书的组成部分:公钥,私钥

    公钥部分

    公开的信息cert,也称公钥,在nginx体系中通常以.pem结尾

    Cert,作为“Certificate”(证书)的缩写,通常用于表示网络安全和加密领域中的数字证书。这些证书是用于证明身份和保障安全性的重要工具,包含了许多关键信息。

    一般来说,证书中存放的信息主要包括:

    1. 证书颁发机构(Certificate Authority,CA)的信息:这包括CA的名称、公钥和证书颁发者的数字签名等。这些信息用于验证证书的合法性和真实性。
    2. 证书持有者的信息:这通常包括组织或个人的名称、域名、公钥和证书持有者的数字签名等。这些信息用于标识证书的所有者和验证其身份。
    3. 证书的有效期:证书通常有一个有效期限,包括开始日期和结束日期。这用于确定证书是否仍在有效期内。

    此外,证书中还可能包含其他信息,例如证书的序列号、扩展字段等。这些信息对于特定的应用场景可能具有重要意义。

    总之,Cert中存放的信息是数字证书的重要组成部分,对于保障网络安全和身份认证具有重要意义。

    私钥部分

    服务器专用的信息,称为私钥,在nginx体系中通常以.key结尾

    私钥的主要作用是在TLS加密通信过程中,对从服务器发送到客户端的数据进行加密,以确保数据的机密性和安全性。当客户端向服务器发送请求时,服务器会使用其私钥对响应数据进行加密,然后发送给客户端。客户端在接收到加密数据后,会使用服务器公钥进行解密,从而获取到原始数据。

    由于私钥的非公开性,如果私钥被泄露,将会对TLS加密通信的安全性造成严重威胁。因此,私钥的生成、存储和使用都需要遵循严格的安全标准和最佳实践。通常,私钥应该在安全的环境中生成,并且只由授权的人员管理和使用。

    在TLS证书的生命周期中,私钥的管理和使用也是非常重要的。一旦私钥丢失或泄露,就需要重新生成新的密钥对和证书,以确保加密通信的安全性。因此,对于TLS证书的私钥部分,必须采取严格的安全措施,以确保其机密性和安全性。

    证书无效的可能

    SSL证书可能会因为多种原因而无效。以下是一些常见的情况:

    1. 证书过期:SSL证书有有效期限,一旦过期,浏览器会拒绝连接并显示证书无效的警告。为了避免这种情况,管理员需要定期检查证书的到期日期,并在必要时进行更新或续订。
    2. 域名不匹配:SSL证书是针对特定的域名颁发的,如果证书中的域名与实际访问的域名不匹配,浏览器也会显示证书无效。这可能是因为证书是为另一个域名颁发的,或者证书中包含的域名拼写错误。
    3. 证书链不完整:SSL证书通常依赖于一个证书颁发机构(CA)的证书链。如果证书链中的任何证书丢失或损坏,浏览器可能无法验证证书的有效性,并显示证书无效。
    4. 浏览器不受信任:如果证书颁发机构(CA)的证书被浏览器标记为不受信任或被撤销,那么使用该CA颁发的SSL证书也将被视为无效。

    此篇中主要介绍证书过期如何维护的可能。

    获取过期时间

    关于tls的处理库,这里选择的是rustls,查询其相关Api及源码,发现其并未提供Cert的过期时间。这里选择用第三方库x509-certificate来获取证书的过期时间,他并不依赖于openssl,可以在不加载openssl的情况下获取到证书的过期时间。

    api相关函数:

    pub fn validity_not_after(&self) -> DateTime
    // Obtain the certificate validity “not after” time.

    设计要点

    1. 区分是否为acme的证书(只有acme证书才能自动获取)
    2. 读取证书的时候获取过期时间
    3. 在接受证书时判断是否过期
      1. 未过期,直接继续执行
      2. 将过期或者已过期未加载,请求新的证书
      3. 已有新的证书,进行加载
      4. 保证不会频繁加载
    4. 用有效的证书进行tls操作

    源码相关设计

    新设计类

    /// 包装tls accepter, 用于适应acme及自有证书两种
    #[derive(Clone)]
    pub struct WrapTlsAccepter {
    /// 最后请求的时间
    pub last: Instant,
    /// 最后成功加载证书的时间
    pub last_success: Instant,
    /// 域名
    pub domain: Option<String>,
    pub accepter: Option,
    /// 证书的过期时间,将加载证书的时候同步读取
    pub expired: Option>,
    pub is_acme: bool,
    }

    添加最后成功加载的时间,与全局的加载成功时间做比对。

    lazy_static! {
    // 成功加载时间记录,以方便将过期的数据做更新
    static ref SUCCESS_CERT: MutexString, Instant>> = Mutex::new(HashMap::new());
    }

    判断是否即将到期,到期前一天将自动更新

    fn is_tls_will_expired(&self) -> bool {
    if let Some(expire) = &self.expired {
    let now = Utc::now();
    if now.timestamp() > expire.timestamp() - 86400 {
    return true;
    }
    }
    false
    }

    将过期时将重新触发加载:

    if self.is_acme && self.is_tls_will_expired() {
    let _ = self.check_and_request_cert();
    }
    #[cfg(feature = "acme-lib")]
    fn check_and_request_cert(&self) -> Result<(), Error> {
    if self.domain.is_none() {
    return Err(io::Error::new(io::ErrorKind::Other, "未知域名").into());
    }
    {
    let mut map = CACHE_REQUEST
    .lock()
    .map_err(|_| io::Error::new(io::ErrorKind::Other, "Fail get Lock"))?;
    if let Some(last) = map.get(self.domain.as_ref().unwrap()) {
    if last.elapsed() < self.get_delay_time() {
    return Err(io::Error::new(io::ErrorKind::Other, "等待上次请求结束").into());
    }
    }
    map.insert(self.domain.clone().unwrap(), Instant::now());
    };
    let obj = self.clone();
    std::thread::spawn(move || {
    let _ = obj.request_cert();
    });
    Ok(())
    }

    最后在加载成功后,下一轮的处理中将尝试的加载ssl证书

    pub fn update_last(&mut self) {
    if self.accepter.is_none() {
    if self.last.elapsed() > Duration::from_secs(5) {
    self.try_load_cert();
    self.last = Instant::now();
    }
    } else {
    if self.domain.is_none() {
    return;
    }
    let map = SUCCESS_CERT.lock().unwrap();
    let doamin = &self.domain.clone().unwrap();
    if !map.contains_key(doamin) {
    return;
    }
    if self.last_success < map[doamin] && self.last < map[doamin] {
    self.try_load_cert();
    self.last = map[doamin];
    }
    }
    }

    如此一个拥有自动请求且自动更新的acme请求已完成。
    如果有细心的已发现相关代码用了feature,基本上等于Cpp中的#ifdef xxx也是用来控制代码是否启用相关的。

    关于条件编译 Features

    Cargo Feature 是非常强大的机制,可以为大家提供条件编译和可选依赖的高级特性。

    相关链接可以参考features

    将其中的依赖改成了

    acme-lib = { version = "^0.9.1", default-features = true, optional = true}
    openssl = { version = "0.10.32", default-features = false, features = ["vendored"], optional = true }

    因为acme-lib依赖于openssl库,在编译方面可能会相对比较麻烦,需要额外的依赖,此处openssl配置是覆盖acme-lib中的默认features,达到可以不依赖外部openssl库的能力,使用源码编译,所以如果要启用acme-lib能力可以使用

    cargo build --features "acme-lib"
    如果openssl不好依赖可以使用来编译系统
    cargo build --features "acme-lib openssl"

    总结

    现在免费证书只能申请三个月(之前还能申请十二个月),拥有acme能力对于小的站点来说就比较需要,可以比较好的部署也不用关心TLS带来的烦恼。

    点击 [关注][在看][点赞] 是对作者最大的支持

  • 相关阅读:
    Vue watch computed 生命周期执行顺序
    Vue3.0——Vue3简介、Vue3带来了什么、拥抱TypeScript、新的特性、Vue3.0环境集成
    PostgreSQL 存储结构浅析
    1、3快速格式代码
    MySQL 数据库 查询定义参数【模糊查询】
    企业级GitLab在Docker部署使用
    [HCTF 2018]admin
    mmdet 3.x 打印各类指标
    如何搭建Linux环境
    【算法练习Day21】组合&&剪枝
  • 原文地址:https://www.cnblogs.com/wmproxy/p/18042594/wmproxy51