使用node-forge保障Javascript应用的传输安全

原文地址:http://www.moye.me/2015/12/19/protect_jsapp_tsl_by_using_node-forge/

引子

半年前的最后一次更新(惭愧  ),提到了对称与非对称的混合加解密系统,点到为止而未涉及实践,今次将就此展开,再续爱丽丝与鲍伯的前缘。

为什么

Javascript应用的安全传输,这事不是有SSL吗,为什么要多此一举呢? 好问题,自己实现TSL是因为:

  • SSL是基于浏览器的,是浏览器负责的安全性,这意味着,非浏览器应用得不到保护,即使你的服务器上安装了证书
  • SSL需要有明确的CA受信端,自颁发证书的对等端应用,显然是使用不能

那么,这样的场景是需要自实现 TSL 的:一台node服务器 和 一个electron桌面应用 之间的安全通信

怎么做

SSL是怎么做的呢? 它的流程和之前提到的混合密码系统是一样:公私钥和对称算法混合应用,在安全和性能之间取得平衡(更为具体的流程请参见 HTTPS/SSL原理及Ruby实现)。

用啥做

既然要保障的是Javascript应用的传输安全,那自然需要在npm上网罗一下,感谢社区,让我找到了 node-forge 。它是这么介绍自己的:

JavaScript implementations of network transports, cryptography, ciphers, PKI, message digests, and various utilities.

功能似乎很全,然后,关于性能,这货在评测中表现颇为优秀:

任何加解密都需要操作 bytes,在node-forge里,也提供了一个byte buffer的实现:ByteStringBuffer,inspect一下,是不是很眼熟:

更多的介绍可参见 官方repo文档 和 Node.js加解密

动手实践

需求

有一个页面,通过ajax的方式与node的后端通信,我希望能把各种请求(GET/POST/PUT/DELETE)里的某个参数加密(假设为id好了)

准备工作

颁发一对公私钥:

openssl genrsa -out prv.key
openssl rsa -in prv.key -pubout > pub.key

公钥给页面用来做加密:

-----BEGIN PUBLIC KEY-----
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAKPLxKHePPC3OusMSYqPymDuuUpojM00
OF66DkWizWoein2b7n/lTUqwtiEkwY0ZZkDvktfjijpiDJMp4xscN18CAwEAAQ==
-----END PUBLIC KEY-----

私钥给后端用来解密:

-----BEGIN RSA PRIVATE KEY-----
MIIBPAIBAAJBAKPLxKHePPC3OusMSYqPymDuuUpojM00OF66DkWizWoein2b7n/l
TUqwtiEkwY0ZZkDvktfjijpiDJMp4xscN18CAwEAAQJBAJsMZ3zmV39xoxcekXrV
dDhfogw6fZY96WJZ8uqeGp5o+E8kIiwSvVPJJ/ktntSeGdz82BKip6CB7Pw28iuM
CiECIQDZESt+cflsbSLydOX8Ioo4PGDw7ftJT4YMlUHvIaOZDwIhAMEsm4v0CSm5
4sXODT546WrnrCECk7Yi1pAwqcSmIlyxAiAyvejE7i+4QOricqEwh4J4EuU2bOtI
/+X+GwYGuH5d0QIhAITnDMk4B4nWoweWIRSHGYh8hbdcT4Xy6A3h/RsXdfKxAiEA
luBD4h2dSlbNwjFyb3bRW+1Kc4PbMFOPCX6ip5PGFQ4=
-----END RSA PRIVATE KEY-----

页面端

先clone一份node-forge源码,安装完依赖,再生成bundle:

git clone https://github.com/digitalbazaar/forge && cd forge
npm install
npm run bundle

然后就能得到一个完整的forge包:js/forge.bundle.js,在页面中引用它:

<script src="js/forge.bundle.js"></script>
<script src="js/jquery.min.js"></script> //jQuery 假定你也是用的

一如之前设计的,我们要山寨的TSL是基于RSA+AES的混合方案,纵然有node-forge这么老卵的包,也还是需要自己写点工具方法的:

//aes对称加密,返回: 密文/key/iv
function _encrypt_by_aes(message) {
        var key = forge.random.getBytesSync(32);
        var iv = forge.random.getBytesSync(32);
        var cipher = forge.cipher.createCipher(‘AES-CBC‘, key);
        cipher.start({iv: iv});
        cipher.update(forge.util.createBuffer(message));
        cipher.finish();
        var encrypted = cipher.output;
        return {encrypted: encrypted, key: key, iv: iv};
}
//rsa公钥加密,传入: 公钥PEM形式
function _encrypt_by_rsa(message, pubkey) {
        var pki = forge.pki;
        var publicKey = pki.publicKeyFromPem(pubkey);
        return publicKey.encrypt(message);
}
//序列化:把密文binary形式转成能够传输的hex形式
function _serialize(obj) {
        return forge.util.bytesToHex(obj);
}

页面与后端的传输逻辑也就相对容易实施了:

function _normalize(url, kvset) {
        var api_url = url + ‘?‘;
        for (var k in kvset) {
            api_url += k + ‘=‘ + kvset[k] + ‘&‘;
        }
        return api_url;
}
function _transfer_wrapper(type) {
        return function(id, pubkey, url, cb_success, cb_err) {
            var _cipher = _encrypt_by_aes(id);
            var _cipher_id = _serialize(_cipher.encrypted);
            //后端对称解密id原文需要用到的的key和iv,被rsa加密后序列化传输:
            var _cipher_key = _serialize(_encrypt_by_rsa(_serialize(_cipher.key), pubkey));
            var _cipher_iv = _serialize(_encrypt_by_rsa(_serialize(_cipher.iv), pubkey));

            var api_url = _normalize(access_url, {
                key: _cipher_key,
                iv: _cipher_iv,
                id: _cipher_id
            });

            $.ajax({type: type, url: api_url, data: body})
                .done(cb_success)
                .fail(cb_err);
        };
}

$.fn.API_GET = _transfer_wrapper(‘GET‘);
$.fn.API_POST = _transfer_wrapper(‘POST‘);
$.fn.API_PUT = _transfer_wrapper(‘PUT‘);
$.fn.API_DELETE = _transfer_wrapper(‘DELETE‘);

页面上如此调用:

var pubkey = `-----BEGIN PUBLIC KEY-----
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAKPLxKHePPC3OusMSYqPymDuuUpojM00
OF66DkWizWoein2b7n/lTUqwtiEkwY0ZZkDvktfjijpiDJMp4xscN18CAwEAAQ==
-----END PUBLIC KEY-----`;
var id = ‘b5a98f0a-73a2-403a-b6fe-a7cc712169a8‘; //被加密的id
var url = ‘http://example.org/api‘;

function success(data){
     console.log(‘SUCCESS‘, data);
}
function error(err){
     console.log(‘ERR‘, err);
}

$.fn.API_POST(id, pubkey, url, success, error);

node.js 后端

后端一切从简,假定web框架用的express 4.x,依然需要先安装node-forge包:

npm install node-forge --save

纵然老卵,工具方法还是要自己写的:

var forge = require(‘node-forge‘);

function _decrypt_by_aes(encrypted, key, iv) {
    var decipher = forge.cipher.createDecipher(‘AES-CBC‘, key);
    decipher.start({iv: iv});
    decipher.update(encrypted);
    decipher.finish();
    return decipher.output;
}
function _decrypt_by_rsa(encrypted, prvkey) {
    var pki = forge.pki;
    var privateKey = pki.privateKeyFromPem(prvkey);
    return privateKey.decrypt(encrypted);
}
function _deserialize(hex) {
    var buffer = forge.util.hexToBytes(hex);
    return forge.util.createBuffer(buffer, ‘raw‘);
}

var private_key = `-----BEGIN RSA PRIVATE KEY-----
MIIBPAIBAAJBAKPLxKHePPC3OusMSYqPymDuuUpojM00OF66DkWizWoein2b7n/l
TUqwtiEkwY0ZZkDvktfjijpiDJMp4xscN18CAwEAAQJBAJsMZ3zmV39xoxcekXrV
dDhfogw6fZY96WJZ8uqeGp5o+E8kIiwSvVPJJ/ktntSeGdz82BKip6CB7Pw28iuM
CiECIQDZESt+cflsbSLydOX8Ioo4PGDw7ftJT4YMlUHvIaOZDwIhAMEsm4v0CSm5
4sXODT546WrnrCECk7Yi1pAwqcSmIlyxAiAyvejE7i+4QOricqEwh4J4EuU2bOtI
/+X+GwYGuH5d0QIhAITnDMk4B4nWoweWIRSHGYh8hbdcT4Xy6A3h/RsXdfKxAiEA
luBD4h2dSlbNwjFyb3bRW+1Kc4PbMFOPCX6ip5PGFQ4=
-----END RSA PRIVATE KEY-----`;

写个中间件,尝试解密请求并判定是否合法:

function _check_api_request(req, res, next) {
     //...blabla
     try { //出错必定为非法请求
          var key = _deserialize(req.query.key);
          var iv = _deserialize(req.query.iv);
          var cipher_id = _deserialize(req.query.id);
          var cipher_k = _deserialize(_decrypt_by_rsa(key.data, private_key));
          var cipher_v = _deserialize(_decrypt_by_rsa(iv.data, private_key));
          var id = _decrypt_by_aes(cipher_id, cipher_k, cipher_v);
     } catch(err) { return res.sendStatus(401); }

     return res.sendStatus(200);
}

小结

至此,关于Javascript的TSL实践告一段落,其实上面的例子可以做得更鲁棒一些,加上CheckSum也是好的选择,有时间的话,择日将再整理一版跨语言的加解密方案。

参考

  1. Node.js加解密 http://www.jianshu.com/p/85f152944527
  2. HTTPS/SSL原理及Ruby实现 http://foobar.me/2011/05/19/https-ssl-yuan-li-ji-ruby-shi-xian/

更多文章请移步我的blog新地址: http://www.moye.me/

时间: 2024-08-02 14:52:31

使用node-forge保障Javascript应用的传输安全的相关文章

【转】node.exe调试JavaScript代码

node.exe调试JavaScript代码 目的: Console.log可以打印一些信息,光有log还不够,当程序出现问题时通过log可以定位到错误位置,但是当我们想查看错误现场的变量时,log就无能为力了,一般情况下我们不会把所有的变量都打印出来.此时就需要断点的功能了,在程序里边打上断点,直接定位到错误位置,分析错误现场确认错误原因. 三种模式: nodejs内部提供一个debug机制,可以让程序进入debug模式,供开发者一步一步分析代码发现问题. 共有3中启动参数可以让程序进入deb

Node中的JavaScript和浏览器中的JavaScript的区别

浏览器中的JavaScript: 1.基于ECMAscript规范,这个规范规定了语法 2.添加了dom:用来处理文档 document object model 3.添加了BOM:用于操作浏览器 window location histrory navigator Node中的JavaScript 1.基于ECMAscript规范,这个规范规定了语法 2.因为他是在服务器端来实现服务器端操作的script,所有它没有DOM 3.它增加了核心API,使用频繁的API,内置到node的环境中 4.

使用Chrome DevTools直接调试Node.js与JavaScript(并行)

Good News: 现在我们可以用浏览器调试node.js了!!! 前提 Node.js 6.3+, 这个可上Node.js官网自行下载: Chrome 55+. 如果您本地的chrome升级到最新版后还是<55, 可以从此处下载:Chrome Canary,亲测可行. 配置 就目前来说,在浏览器端并行调试JavaScript与Node.js还属于新特性,新体验.为了能够正常使用,你还需要做如下配置: 输入url:chrome://flags/#enable-devtools-experime

使用 async Node.js 简化Javascript代码

async Node.js async 是Javascript的扩展库.它可以简化Node.js异步操作的书写,使代码更容易被读懂,而不是面对多层的括号发疯. 我们可以使用Node.js的包管理器npm直接安装它,在shell中输入: 1 2 npm install async 或者 更改package.json: 1 2 3 4 5 6 7 8 9 10 11 12 13 { "name": "application-name", "version&qu

javascript高级程序设计---Node

DOM是文档对象模型的简称,DOM的基本思想是把结构化文档解析成一系列的节点,由这些节点组成数装的DOM树,所有的这些节点和最终的树状结构都有统一的对外接口,达到使用编程语言操作文档的目的,DOM可以理解为XML文档.SVG文档.HTML文档的编程接口API.DOM不属于javascript但是可以通过javascript操作DOM. 节点的概念: DOM的最小组成单位叫节点(node),一个文档的树形结构(DOM树),就是由各种不同的类型的节点组成. 对于HTML文档,节点主要有一下六种类型:

JavaScript简明教程之Node.js

Node.js是目前非常火热的技术,但是它的诞生经历却很奇特. 众所周知,在Netscape设计出JavaScript后的短短几个月,JavaScript事实上已经是前端开发的唯一标准. 后来,微软通过IE击败了Netscape后一统桌面,结果几年时间,浏览器毫无进步.(2001年推出的古老的IE 6到今天仍然有人在使用!) 没有竞争就没有发展.微软认为IE6浏览器已经非常完善,几乎没有可改进之处,然后解散了IE6开发团队!而Google却认为支持现代Web应用的新一代浏览器才刚刚起步,尤其是浏

如何保障金融行业跨网文件传输安全可靠?

安全可靠的跨网文件传输一直是大型或集团型企业的困扰.比如金融机构,拥有众多分支机构和业务网点,网络之间数据安全的交换传输成为其业务链中的一个重要环节.金融机构有办公网.研发网.生产网.测试网等等,要实现生产到测试的数据交换.生产到办公的数据交换.研发到测试的数据交换.跨网间自动数据交换等,并且确保这些文件在传输过程中的安全性和可靠性,既是金融机构自身发展的客观要求,也是为了满足行业监管的需要.金融机构跨网文件传输遇到的问题 1.原有系统不能支持跨网文件传输很多金融机构既有内网.外网又有生产网.办

Node 基础 备注

1.1 Node简介 Node的异步I/O, 在Node中,可以从语言层面很自然的进行并行I/O操作,每个操作直接无需等待之前的I/O调用结束: 事件与回调函数: Node保持了JavaScript在浏览器中单线程的特点,而且在Node中,JavaScript与其余线程是无法共享热河状态的,单线程的最大好处是不用像多线程编程那样处处在意状态的同步问题,没有死锁的存在,也没有线程上下文交换所带来的性能上的开销: 1.2 模块 JavaScript先天缺乏一项功能: 模块:  javascript通

精通Node.js: 你应该阅读的书籍

最开始的几年,在应用服务器编程领域,我存在着一个选择.那时候,我已经远离了C一些时间,喜欢上JavaScript很长时间. 我喜欢JavaScript是因为JavaScript很轻,很优雅,很容易表达我的想法.并且如果我想实现一个可视化的内容,我可以在半小时内通过HTML Css写出一个漂亮的.生动的交互工具,然后把我任何想到的东西扔进去给别人看. 我很喜欢这样写javascript,虽然我知道道上这样写:JavaScript.但是javascript这样的写法让我觉得更加的轻快,虽然javas