- assert断言
- async_hooks异步钩子
- async_hooks/context异步上下文
- buffer缓冲区
- C++插件
- C/C++插件(使用Node-API)
- C++嵌入器
- child_process子进程
- cluster集群
- CLI命令行
- console控制台
- Corepack核心包
- crypto加密
- crypto/webcrypto网络加密
- debugger调试器
- deprecation弃用
- dgram数据报
- diagnostics_channel诊断通道
- dns域名服务器
- domain域
- Error错误
- events事件触发器
- fs文件系统
- global全局变量
- http超文本传输协议
- http2超文本传输协议2.0
- https安全超文本传输协议
- inspector检查器
- Intl国际化
- module模块
- module/cjsCommonJS模块
- module/esmECMAScript模块
- module/package包模块
- net网络
- os操作系统
- path路径
- perf_hooks性能钩子
- policy安全策略
- process进程
- punycode域名代码
- querystring查询字符串
- readline逐行读取
- repl交互式解释器
- report诊断报告
- stream流
- stream/web网络流
- string_decoder字符串解码器
- test测试
- timers定时器
- tls安全传输层
- trace_events跟踪事件
- tty终端
- url网址
- util实用工具
- v8引擎
- vm虚拟机
- wasi网络汇编系统接口
- worker_threads工作线程
- zlib压缩
Node.js v18.6.0 文档
- Node.js 18.6.0
-
►
目录
- tls 安全传输层
- 确定加密支持是否不可用
- TLS/SSL 概念
- 修改默认的 TLS 加密组件
- X509 证书的错误码
tls.CryptoStream
类tls.SecurePair
类tls.Server
类tls.TLSSocket
类new tls.TLSSocket(socket[, options])
'keylog'
事件'OCSPResponse'
事件'secureConnect'
事件'session'
事件tlsSocket.address()
tlsSocket.authorizationError
tlsSocket.authorized
tlsSocket.disableRenegotiation()
tlsSocket.enableTrace()
tlsSocket.encrypted
tlsSocket.exportKeyingMaterial(length, label[, context])
tlsSocket.getCertificate()
tlsSocket.getCipher()
tlsSocket.getEphemeralKeyInfo()
tlsSocket.getFinished()
tlsSocket.getPeerCertificate([detailed])
tlsSocket.getPeerFinished()
tlsSocket.getPeerX509Certificate()
tlsSocket.getProtocol()
tlsSocket.getSession()
tlsSocket.getSharedSigalgs()
tlsSocket.getTLSTicket()
tlsSocket.getX509Certificate()
tlsSocket.isSessionReused()
tlsSocket.localAddress
tlsSocket.localPort
tlsSocket.remoteAddress
tlsSocket.remoteFamily
tlsSocket.remotePort
tlsSocket.renegotiate(options, callback)
tlsSocket.setMaxSendFragment(size)
tls.checkServerIdentity(hostname, cert)
tls.connect(options[, callback])
tls.connect(path[, options][, callback])
tls.connect(port[, host][, options][, callback])
tls.createSecureContext([options])
tls.createSecurePair([context][, isServer][, requestCert][, rejectUnauthorized][, options])
tls.createServer([options][, secureConnectionListener])
tls.getCiphers()
tls.rootCertificates
tls.DEFAULT_ECDH_CURVE
tls.DEFAULT_MAX_VERSION
tls.DEFAULT_MIN_VERSION
- tls 安全传输层
-
►
索引
- assert 断言
- async_hooks 异步钩子
- async_hooks/context 异步上下文
- buffer 缓冲区
- C++插件
- C/C++插件(使用Node-API)
- C++嵌入器
- child_process 子进程
- cluster 集群
- CLI 命令行
- console 控制台
- Corepack 核心包
- crypto 加密
- crypto/webcrypto 网络加密
- debugger 调试器
- deprecation 弃用
- dgram 数据报
- diagnostics_channel 诊断通道
- dns 域名服务器
- domain 域
- Error 错误
- events 事件触发器
- fs 文件系统
- global 全局变量
- http 超文本传输协议
- http2 超文本传输协议2.0
- https 安全超文本传输协议
- inspector 检查器
- Intl 国际化
- module 模块
- module/cjs CommonJS模块
- module/esm ECMAScript模块
- module/package 包模块
- net 网络
- os 操作系统
- path 路径
- perf_hooks 性能钩子
- policy 安全策略
- process 进程
- punycode 域名代码
- querystring 查询字符串
- readline 逐行读取
- repl 交互式解释器
- report 诊断报告
- stream 流
- stream/web 网络流
- string_decoder 字符串解码器
- test 测试
- timers 定时器
- tls 安全传输层
- trace_events 跟踪事件
- tty 终端
- url 网址
- util 实用工具
- v8 引擎
- vm 虚拟机
- wasi 网络汇编系统接口
- worker_threads 工作线程
- zlib 压缩
- ► 其他版本
- 搜索
目录
- tls 安全传输层
- 确定加密支持是否不可用
- TLS/SSL 概念
- 修改默认的 TLS 加密组件
- X509 证书的错误码
tls.CryptoStream
类tls.SecurePair
类tls.Server
类tls.TLSSocket
类new tls.TLSSocket(socket[, options])
'keylog'
事件'OCSPResponse'
事件'secureConnect'
事件'session'
事件tlsSocket.address()
tlsSocket.authorizationError
tlsSocket.authorized
tlsSocket.disableRenegotiation()
tlsSocket.enableTrace()
tlsSocket.encrypted
tlsSocket.exportKeyingMaterial(length, label[, context])
tlsSocket.getCertificate()
tlsSocket.getCipher()
tlsSocket.getEphemeralKeyInfo()
tlsSocket.getFinished()
tlsSocket.getPeerCertificate([detailed])
tlsSocket.getPeerFinished()
tlsSocket.getPeerX509Certificate()
tlsSocket.getProtocol()
tlsSocket.getSession()
tlsSocket.getSharedSigalgs()
tlsSocket.getTLSTicket()
tlsSocket.getX509Certificate()
tlsSocket.isSessionReused()
tlsSocket.localAddress
tlsSocket.localPort
tlsSocket.remoteAddress
tlsSocket.remoteFamily
tlsSocket.remotePort
tlsSocket.renegotiate(options, callback)
tlsSocket.setMaxSendFragment(size)
tls.checkServerIdentity(hostname, cert)
tls.connect(options[, callback])
tls.connect(path[, options][, callback])
tls.connect(port[, host][, options][, callback])
tls.createSecureContext([options])
tls.createSecurePair([context][, isServer][, requestCert][, rejectUnauthorized][, options])
tls.createServer([options][, secureConnectionListener])
tls.getCiphers()
tls.rootCertificates
tls.DEFAULT_ECDH_CURVE
tls.DEFAULT_MAX_VERSION
tls.DEFAULT_MIN_VERSION
tls 安全传输层#
源代码: lib/tls.js
node:tls
模块提供了构建在 OpenSSL 之上的传输层安全 (TLS) 和安全套接字层 (SSL) 协议的实现。
该模块可以使用以下方式访问:
const tls = require('node:tls');
确定加密支持是否不可用#
可以在不支持 node:crypto
模块的情况下构建 Node.js。
在这种情况下,尝试 import
tls
或调用 require('node:tls')
将导致抛出错误。
使用 CommonJS 时,可以使用 try/catch 捕获抛出的错误:
let tls;
try {
tls = require('node:tls');
} catch (err) {
console.log('tls support is disabled!');
}
当使用词法 ESM import
关键字时,只有在尝试加载模块(例如,使用预加载模块)之前注册 process.on('uncaughtException')
的句柄时,才能捕获错误。
使用 ESM 时,如果有可能在未启用加密支持的 Node.js 版本上运行代码,则考虑使用 import()
函数而不是 import
关键字:
let tls;
try {
tls = await import('node:tls');
} catch (err) {
console.log('tls support is disabled!');
}
TLS/SSL 概念#
TLS/SSL 是一组协议,它依赖于公钥基础设施 (PKI) 来实现客户端和服务器之间的安全通信。 对于最常见的情况,每个服务器都必须有私钥。
可以通过多种方式生成私钥。 以下示例说明了使用 OpenSSL 命令行界面生成 2048 位 RSA 私钥:
openssl genrsa -out ryans-key.pem 2048
使用 TLS/SSL,所有服务器(和一些客户端)都必须有证书。 证书是与私钥相对应的公钥,并且由证书颁发机构或私钥的所有者进行数字签名(此类证书称为“自签名”)。 获取证书的第一步是创建证书签名请求(CSR)文件。
OpenSSL 命令行界面可用于为私钥生成 CSR:
openssl req -new -sha256 -key ryans-key.pem -out ryans-csr.pem
一旦生成 CSR 文件,则它可以发送到证书颁发机构进行签名或用于生成自签名证书。
使用 OpenSSL 命令行界面创建自签名证书如以下示例所示:
openssl x509 -req -in ryans-csr.pem -signkey ryans-key.pem -out ryans-cert.pem
生成证书后,可用于生成 .pfx
或 .p12
文件:
openssl pkcs12 -export -in ryans-cert.pem -inkey ryans-key.pem \
-certfile ca-cert.pem -out ryans.pfx
在哪里:
in
: 是签名的证书inkey
: 是关联的私钥certfile
: 是将所有证书颁发机构 (CA) 证书串联到一个文件中,例如cat ca1-cert.pem ca2-cert.pem > ca-cert.pem
完美前向保密#
术语 前向保密 或 完美前向保密 描述了密钥协议(即密钥交换)方法的一个特征。 也就是说,服务器和客户端密钥用于协商新的临时密钥,这些密钥专门用于且仅用于当前通信会话。 实际上,这意味着即使服务器的私钥被泄露,如果攻击者设法获得专门为会话生成的密钥对,通信也只能被窃听者解密。
完美前向保密是通过在每次 TLS/SSL 握手时随机生成密钥对的密钥对来实现的(与对所有会话使用相同的密钥相反)。 实现这种技术的方法被称为"临时"。
目前常用两种方法来实现完美前向保密(注意繁体缩写后的字符 "E"):
要使用 DHE
和 node:tls
模块使用完美前向保密,需要生成 Diffie-Hellman 参数并使用 dhparam
选项指定它们到 tls.createSecureContext()
。
以下说明使用 OpenSSL 命令行界面生成此类参数:
openssl dhparam -outform PEM -out dhparam.pem 2048
如果使用 ECDHE
使用完美前向保密,则不需要 Diffie-Hellman 参数,将使用默认 ECDHE 曲线。
创建 TLS 服务器时可以使用 ecdhCurve
属性来指定要使用的受支持曲线的名称列表,有关详细信息,请参阅 tls.createServer()
。
完美前向保密在 TLSv1.2 之前是可选的,但它对于 TLSv1.3 不是可选的,因为所有 TLSv1.3 密码套件都使用 ECDHE。
ALPN 和 SNI#
ALPN(应用层协议协商扩展)和 SNI(服务器名称指示)是 TLS 握手扩展:
- ALPN: 允许将 TLS 服务器用于多种协议(HTTP,HTTP/2)
- SNI: 允许将 TLS 服务器用于具有不同证书的多个主机名。
预共享的密钥#
TLS-PSK 支持可作为普通基于证书的身份验证的替代方法。 它使用预共享密钥而不是证书来验证 TLS 连接,提供相互验证。 TLS-PSK 和公钥基础设施并不相互排斥。 客户端和服务器可以同时容纳两者,在正常的密码协商步骤中选择它们中的任何一个。
TLS-PSK 只是一个不错的选择,因为存在与每台连接机器安全共享密钥的方法,因此它不会取代大多数 TLS 使用的公钥基础设施(PKI)。 OpenSSL 中的 TLS-PSK 实现近年来出现了许多安全漏洞,主要是因为它仅被少数应用程序使用。 在切换到 PSK 密码之前,请考虑所有替代解决方案。 在生成 PSK 时,使用 RFC 4086 中讨论的足够熵至关重要。 从密码或其他低熵来源导出共享秘密是不安全的。
默认情况下禁用 PSK 密码,因此使用 TLS-PSK 需要使用 ciphers
选项明确指定密码套件。
可用密码列表可以通过 openssl ciphers -v 'PSK'
检索。
所有 TLS 1.3 密码都有资格使用 PSK,但目前仅支持使用 SHA256 摘要的密码,它们可以通过 openssl ciphers -v -s -tls1_3 -psk
检索。
根据 RFC 4279,必须支持最长 128 个字节的 PSK 标识和最长 64 个字节的 PSK。 从 OpenSSL 1.1.0 开始,最大身份大小为 128 字节,最大 PSK 长度为 256 字节。
由于底层 OpenSSL API 的限制,当前的实现不支持异步 PSK 回调。
客户端发起的重协商攻击缓解#
TLS 协议允许客户端重新协商 TLS 会话的某些方面。 不幸的是,会话重新协商需要不成比例的服务器端资源,使其成为拒绝服务攻击的潜在载体。
为了降低风险,每十分钟重新协商的次数限制为 3 次。
当超过此阈值时,tls.TLSSocket
实例上会触发 'error'
事件。
限制是可配置的:
tls.CLIENT_RENEG_LIMIT
<number> 指定重新协商请求的数量。 默认值:3
。tls.CLIENT_RENEG_WINDOW
<number> 指定时间重新协商窗口(以秒为单位)。 默认值:600
(10分钟)。
在没有充分了解影响和风险的情况下,不应修改默认的重新协商限制。
TLSv1.3 不支持重新协商。
会话恢复#
建立 TLS 会话可能相对较慢。 可以通过保存并稍后重用会话状态来加快进程。 有几种机制可以做到这一点,这里从最旧到最新(和首选)进行了讨论。
会话标识符#
服务器为新连接生成唯一的 ID 并将其发送给客户端。 客户端和服务器保存会话状态。 当重新连接时,客户端发送其保存的会话状态的 ID,如果服务器也有该 ID 的状态,它可以同意使用它。 否则,服务器将创建新的会话。 请参阅 RFC 2246 了解更多信息,第 23 和 30 页\。
当发出 HTTPS 请求时,大多数网络浏览器都支持使用会话标识符恢复。
对于 Node.js,客户端等待 'session'
事件获取会话数据,并将数据提供给后续 tls.connect()
的 session
选项以重用会话。
服务器必须为 'newSession'
和 'resumeSession'
事件实现句柄,以使用会话 ID 作为查找键来保存和恢复会话数据以重用会话。
要在负载均衡器或集群工作器之间重用会话,服务器必须在其会话处理程序中使用共享会话缓存(例如 Redis)。
会话票证#
服务器加密整个会话状态并将其作为"票证"发送给客户端。 当重新连接时,在初始连接时将状态发送到服务器。 此机制避免了对服务器端会话缓存的需要。 如果服务器不使用票证,出于任何原因(无法解密、太旧等),则它将创建新的会话并发送新的票证。 请参阅 RFC 5077 了解更多信息。
当发出 HTTPS 请求时,许多网络浏览器普遍支持使用会话票证恢复。
对于 Node.js,客户端使用相同的 API 来恢复会话标识符和恢复会话票证。
用于调试,如果 tls.TLSSocket.getTLSTicket()
返回值,则会话数据包含票证,否则包含客户端会话状态。
使用 TLSv1.3,请注意服务器可能会发送多个票证,从而导致多个 'session'
事件,请参阅 'session'
了解更多信息。
单进程服务器不需要特定的实现来使用会话票证。 要在服务器重新启动或负载平衡器之间使用会话票证,服务器必须都具有相同的票证密钥。 内部有三个 16 字节的密钥,但 tls API 为方便起见将它们公开为单个 48 字节的缓冲区。
可以通过在一个服务器实例上调用 server.getTicketKeys()
来获取票证密钥然后分发它们,但是更合理的是安全地生成 48 字节的安全随机数据并使用 tls.createServer()
的 ticketKeys
选项设置它们。
应该定期重新生成密钥,并且可以使用 server.setTicketKeys()
重置服务器的密钥。
会话票证密钥是加密密钥,它们_必须安全存储_。 使用 TLS 1.2 及更低版本,如果它们被泄露,所有使用用它们加密的票证的会话都可以解密。 它们不应该存储在磁盘上,应该定期重新生成。
如果客户端宣传支持票证,则服务器将发送它们。
服务器可以通过在 secureOptions
中提供 require('node:constants').SSL_OP_NO_TICKET
来禁用票证。
会话标识符和会话票证都超时,导致服务器创建新会话。
超时时间可以用 tls.createServer()
的 sessionTimeout
选项配置。
对于所有机制,当恢复失败时,服务器将创建新会话。
由于无法恢复会话不会导致 TLS/HTTPS 连接失败,所以很容易不会注意到 TLS 性能不必要的糟糕。
OpenSSL CLI 可用于验证服务器是否正在恢复会话。
使用 -reconnect
选项到 openssl s_client
,例如:
$ openssl s_client -connect localhost:443 -reconnect
通过调试输出读取。 第一个连接应该说 "New",例如:
New, TLSv1.2, Cipher is ECDHE-RSA-AES128-GCM-SHA256
后续连接应该说 "Reused",例如:
Reused, TLSv1.2, Cipher is ECDHE-RSA-AES128-GCM-SHA256
修改默认的 TLS 加密组件#
Node.js 是使用默认的启用和禁用 TLS 密码套件构建的。 这个默认密码列表可以在构建 Node.js 时配置,以允许发行版提供自己的默认列表。
以下命令可用于显示默认密码套件:
node -p crypto.constants.defaultCoreCipherList | tr ':' '\n'
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-GCM-SHA384
DHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-AES128-SHA256
DHE-RSA-AES128-SHA256
ECDHE-RSA-AES256-SHA384
DHE-RSA-AES256-SHA384
ECDHE-RSA-AES256-SHA256
DHE-RSA-AES256-SHA256
HIGH
!aNULL
!eNULL
!EXPORT
!DES
!RC4
!MD5
!PSK
!SRP
!CAMELLIA
可以使用 --tls-cipher-list
命令行开关(直接或通过 NODE_OPTIONS
环境变量)完全替换此默认值。
例如,以下使 ECDHE-RSA-AES128-GCM-SHA256:!RC4
成为默认的 TLS 密码套件:
node --tls-cipher-list='ECDHE-RSA-AES128-GCM-SHA256:!RC4' server.js
export NODE_OPTIONS=--tls-cipher-list='ECDHE-RSA-AES128-GCM-SHA256:!RC4'
node server.js
也可以使用 tls.createSecureContext()
中的 ciphers
选项在每个客户端或服务器的基础上替换默认值,该选项在 tls.createServer()
、tls.connect()
和创建新的 tls.TLSSocket
时也可用。
密码列表可以包含 TLSv1.3 密码套件名称、以 'TLS_'
开头的名称以及 TLSv1.2 及以下密码套件的规范的混合。
TLSv1.2 密码支持旧规范格式,有关详细信息,请参阅 OpenSSL 密码列表格式文档,但这些规范不适用于 TLSv1.3 密码。
TLSv1.3 套件只能通过在密码列表中包含其全名来启用。
例如,不能使用旧版 TLSv1.2 'EECDH'
或 '!EECDH'
规范启用或禁用它们。
尽管 TLSv1.3 和 TLSv1.2 密码套件的相对顺序不同,但 TLSv1.3 协议比 TLSv1.2 安全得多,如果握手表明它受支持,并且如果有的话,总是会被选择而不是 TLSv1.2 TLSv1.3 密码套件已启用。
Node.js 中包含的默认密码套件经过精心挑选,以反映当前的安全最佳实践和风险缓解。
更改默认密码套件会对应用程序的安全性产生重大影响。
只有在绝对必要时才应使用 --tls-cipher-list
开关和 ciphers
选项。
默认密码套件更喜欢 Chrome 的‘现代密码学’设置的 GCM 密码,并且还更喜欢 ECDHE 和 DHE 密码以实现完美的前向保密,同时提供一些向后兼容性。
依赖不安全且不推荐使用的 RC4 或基于 DES 的密码(如 Internet Explorer 6)的旧客户端无法使用默认配置完成握手过程。 如果必须支持这些客户端,则 TLS 建议可能会提供兼容的密码套件。 有关格式的更多详细信息,请参阅 OpenSSL 密码列表格式文档。
只有五个 TLSv1.3 密码套件:
'TLS_AES_256_GCM_SHA384'
'TLS_CHACHA20_POLY1305_SHA256'
'TLS_AES_128_GCM_SHA256'
'TLS_AES_128_CCM_SHA256'
'TLS_AES_128_CCM_8_SHA256'
默认启用前三个。
TLSv1.3 支持这两个基于 CCM
的套件,因为它们在受限系统上的性能可能更高,但默认情况下未启用它们,因为它们提供的安全性较低。
X509 证书的错误码#
由于 OpenSSL 报告的证书错误,多个功能可能会失败。
在这种情况下,该函数通过其回调提供 <Error>,该回调具有属性 code
,该属性可以采用以下值之一:
'UNABLE_TO_GET_ISSUER_CERT'
: 无法获得颁发者证书。'UNABLE_TO_GET_CRL'
: 无法获得证书 CRL。'UNABLE_TO_DECRYPT_CERT_SIGNATURE'
: 无法解密证书的签名。'UNABLE_TO_DECRYPT_CRL_SIGNATURE'
: 无法解密 CRL 的签名。'UNABLE_TO_DECODE_ISSUER_PUBLIC_KEY'
: 无法解码发行者公钥。'CERT_SIGNATURE_FAILURE'
: 证书签名失败。'CRL_SIGNATURE_FAILURE'
: CRL 签名失败。'CERT_NOT_YET_VALID'
: 证书尚未生效。'CERT_HAS_EXPIRED'
: 证书已过期。'CRL_NOT_YET_VALID'
: CRL 尚未生效。'CRL_HAS_EXPIRED'
: CRL 已过期。'ERROR_IN_CERT_NOT_BEFORE_FIELD'
: 证书的 notBefore 字段中的格式错误。'ERROR_IN_CERT_NOT_AFTER_FIELD'
: 证书的 notAfter 字段中的格式错误。'ERROR_IN_CRL_LAST_UPDATE_FIELD'
: CRL 的 lastUpdate 字段中的格式错误。'ERROR_IN_CRL_NEXT_UPDATE_FIELD'
: CRL 的 nextUpdate 字段中的格式错误。'OUT_OF_MEM'
: 内存不足。'DEPTH_ZERO_SELF_SIGNED_CERT'
: 自签名证书。'SELF_SIGNED_CERT_IN_CHAIN'
: 证书链中的自签名证书。'UNABLE_TO_GET_ISSUER_CERT_LOCALLY'
: 无法获得本地颁发者证书。'UNABLE_TO_VERIFY_LEAF_SIGNATURE'
: 无法验证第一个证书。'CERT_CHAIN_TOO_LONG'
: 证书链太长。'CERT_REVOKED'
: 证书已撤销。'INVALID_CA'
: 无效的 CA 证书。'PATH_LENGTH_EXCEEDED'
: 超出路径长度限制。'INVALID_PURPOSE'
: 不支持的证书用途。'CERT_UNTRUSTED'
: 证书不受信任。'CERT_REJECTED'
: 证书被拒绝。'HOSTNAME_MISMATCH'
: 主机名不匹配。
tls.CryptoStream
类#
tls.TLSSocket
。tls.CryptoStream
类表示加密数据流。
此类已弃用,不应再使用。
cryptoStream.bytesWritten
#
cryptoStream.bytesWritten
属性返回写入底层套接字的总字节数_包括_实现 TLS 协议所需的字节数。
tls.SecurePair
类#
tls.TLSSocket
。由 tls.createSecurePair()
返回。
'secure'
事件#
一旦建立了安全连接,则 SecurePair
对象就会触发 'secure'
事件。
与检查服务器 'secureConnection'
事件一样,应检查 pair.cleartext.authorized
以确认所使用的证书是否已正确授权。
tls.Server
类#
- 继承自: <net.Server>
接受使用 TLS 或 SSL 的加密连接。
'connection'
事件#
socket
<stream.Duplex>
此事件在建立新的 TCP 流时触发,在 TLS 握手开始之前。
socket
通常是 net.Socket
类型的对象,但不会像从 net.Server
'connection'
事件创建的套接字那样接收事件。
通常用户不会想访问这个事件。
此事件也可以由用户显式地触发以将连接注入 TLS 服务器。
在这种情况下,任何 Duplex
流都可以通过。
'keylog'
事件#
line
<Buffer> ASCII 文本行,采用 NSSSSLKEYLOGFILE
格式。tlsSocket
<tls.TLSSocket> 生成它的tls.TLSSocket
实例。
keylog
事件在生成或通过与此服务器的连接接收密钥材料时触发(通常在握手完成之前,但不一定)。
该密钥材料可以存储用于调试,因为它允许对捕获的 TLS 流量进行解密。
它可以为每个套接字多次触发。
一个典型的用例是将接收到的行附加到公共文本文件中,稍后软件(例如 Wireshark)使用它来解密流量:
const logFile = fs.createWriteStream('/tmp/ssl-keys.log', { flags: 'a' });
// ...
server.on('keylog', (line, tlsSocket) => {
if (tlsSocket.remoteAddress !== '...')
return; // 仅记录特定 IP 的密钥
logFile.write(line);
});
'newSession'
事件#
在创建新的 TLS 会话时触发 'newSession'
事件。
这可用于在外部存储中存储会话。
数据应该提供给 'resumeSession'
回调。
监听器回调在调用时传入三个参数:
sessionId
<Buffer> TLS 会话标识符sessionData
<Buffer> TLS 会话数据callback
<Function> 回调函数不带参数,必须调用这些参数才能通过安全连接发送或接收数据。
监听此事件只会对添加事件监听器后建立的连接有影响。
'OCSPRequest'
事件#
当客户端发送证书状态请求时会触发 'OCSPRequest'
事件。
监听器回调在调用时传入三个参数:
certificate
<Buffer> 服务器证书issuer
<Buffer> 发行人证书callback
<Function> 必须调用的回调函数来提供 OCSP 请求的结果。
可以解析服务器当前的证书,获取 OCSP URL 和证书 ID;获取 OCSP 响应后,再调用 callback(null, resp)
,其中 resp
是包含 OCSP 响应的 Buffer
实例。
certificate
和 issuer
都是主证书和颁发者证书的 Buffer
DER 表示。
这些可用于获取 OCSP 证书 ID 和 OCSP 端点 URL。
或者,可以调用 callback(null, null)
,表示没有 OCSP 响应。
调用 callback(err)
将导致调用 socket.destroy(err)
。
OCSP 请求的典型流程如下:
- 客户端连接到服务器并发送
'OCSPRequest'
(通过 ClientHello 中的状态信息扩展)。 - 服务器收到请求并触发
'OCSPRequest'
事件,如果已注册则调用监听器。 - 服务器从
certificate
或issuer
中提取 OCSP URL,并向 CA 执行 OCSP 请求。 - 服务器从 CA 接收
'OCSPResponse'
并通过callback
参数将其发送回客户端 - 客户端验证响应并销毁套接字或执行握手。
如果证书是自签名证书或颁发者不在根证书列表中,则 issuer
可以是 null
。
(在建立 TLS 连接时可以通过 ca
选项提供颁发者。)
监听此事件只会对添加事件监听器后建立的连接有影响。
像 asn1.js 这样的 npm 模块可用于解析证书。
'resumeSession'
事件#
当客户端请求恢复之前的 TLS 会话时,则会触发 'resumeSession'
事件。
监听器回调在调用时传入两个参数:
sessionId
<Buffer> TLS 会话标识符callback
<Function> 恢复前一个会话时要调用的回调函数:callback([err[, sessionData]])
事件监听器应该使用给定的 sessionId
在外部存储中为 'newSession'
事件处理程序保存的 sessionData
执行查找。
如果找到,则调用 callback(null, sessionData)
恢复会话。
如果没有找到,则会话将无法恢复。
callback()
必须在没有 sessionData
的情况下被调用,以便握手可以继续并可以创建新的会话。
可以调用 callback(err)
来终止传入的连接并销毁套接字。
监听此事件只会对添加事件监听器后建立的连接有影响。
以下说明恢复 TLS 会话:
const tlsSessionStore = {};
server.on('newSession', (id, data, cb) => {
tlsSessionStore[id.toString('hex')] = data;
cb();
});
server.on('resumeSession', (id, cb) => {
cb(null, tlsSessionStore[id.toString('hex')] || null);
});
'secureConnection'
事件#
'secureConnection'
事件在新连接的握手过程成功完成后触发。
监听器回调在调用时传入一个参数:
tlsSocket
<tls.TLSSocket> 已建立的 TLS 套接字。
tlsSocket.authorized
属性是一个 boolean
,指示客户端是否已通过服务器提供的证书颁发机构之一进行验证。
如果 tlsSocket.authorized
为 false
,则设置 socket.authorizationError
来描述授权失败的方式。
根据 TLS 服务器的设置,可能仍会接受未经授权的连接。
tlsSocket.alpnProtocol
属性是包含所选 ALPN 协议的字符串。
当 ALPN 没有选择协议时,则 tlsSocket.alpnProtocol
等于 false
。
tlsSocket.servername
属性是包含通过 SNI 请求的服务器名称的字符串。
'tlsClientError'
事件#
在建立安全连接之前发生错误时会触发 'tlsClientError'
事件。
监听器回调在调用时传入两个参数:
exception
<Error> 描述错误的Error
对象tlsSocket
<tls.TLSSocket> 错误源自的tls.TLSSocket
实例。
server.addContext(hostname, context)
#
hostname
<string> SNI 主机名或通配符(例如'*'
)context
<Object> 包含来自tls.createSecureContext()
options
参数(例如key
、cert
、ca
等)的任何可能属性的对象。
server.addContext()
方法添加了安全的上下文,如果客户端请求的 SNI 名称与提供的 hostname
(或通配符)匹配,则将使用该上下文。
当有多个匹配的上下文时,使用最近添加的一个。
server.address()
#
- 返回: <Object>
返回操作系统报告的绑定地址、地址族名称和服务器端口。
有关详细信息,请参阅 net.Server.address()
。
server.close([callback])
#
callback
<Function> 监听器回调,将被注册以监听服务器实例的'close'
事件。- 返回: <tls.Server>
server.close()
方法阻止服务器接受新连接。
此函数异步地运行。
当服务器没有更多打开的连接时,则将触发 'close'
事件。
server.getTicketKeys()
#
- 返回: <Buffer> 包含会话票证密钥的 48 字节缓冲区。
返回会话票证密钥。
请参阅会话恢复了解更多信息。
server.listen()
#
启动服务器监听加密连接。
此方法与 net.Server
中的 server.listen()
相同。
server.setSecureContext(options)
#
options
<Object> 包含来自tls.createSecureContext()
options
参数(例如key
、cert
、ca
等)的任何可能属性的对象。
server.setSecureContext()
方法替换现有服务器的安全上下文。
与服务器的现有连接不会中断。
server.setTicketKeys(keys)
#
keys
<Buffer> | <TypedArray> | <DataView> 包含会话票证密钥的 48 字节缓冲区。
设置会话票证密钥。
更改票证密钥仅对以后的服务器连接有效。 现有的或当前挂起的服务器连接将使用以前的键。
请参阅会话恢复了解更多信息。
tls.TLSSocket
类#
- 继承自: <net.Socket>
对写入的数据和所有必需的 TLS 协商进行透明加密。
tls.TLSSocket
的实例实现了双工流接口。
返回 TLS 连接元数据的方法(例如 tls.TLSSocket.getPeerCertificate()
只会在连接打开时返回数据。
new tls.TLSSocket(socket[, options])
#
socket
<net.Socket> | <stream.Duplex> 在服务器端,任何Duplex
流。 在客户端,任何net.Socket
实例(对于客户端的通用Duplex
流支持,必须使用tls.connect()
)。options
<Object>enableTrace
: 参见tls.createServer()
isServer
: SSL/TLS 协议是不对称的,TLSSockets 必须知道它们是作为服务器还是客户端运行。 如果true
TLS 套接字将被实例化为服务器。 默认值:false
。server
<net.Server>net.Server
实例。requestCert
: 是否通过请求证书来验证远程对等体。 客户端总是请求服务器证书。 服务器(isServer
为真)可以将requestCert
设置为真以请求客户端证书。rejectUnauthorized
: 参见tls.createServer()
ALPNProtocols
: 参见tls.createServer()
SNICallback
: 参见tls.createServer()
session
<Buffer> 包含 TLS 会话的Buffer
实例。requestOCSP
<boolean> 如果为true
, 则指定将 OCSP 状态请求扩展添加到客户端 hello 并在建立安全通信之前在套接字上触发'OCSPResponse'
事件secureContext
: 使用tls.createSecureContext()
创建的 TLS 上下文对象。 如果secureContext
未提供,则将通过将整个options
对象传给tls.createSecureContext()
来创建。- ...: 如果缺少
secureContext
选项,则使用tls.createSecureContext()
选项。 否则,它们将被忽略。
从现有的 TCP 套接字构造新的 tls.TLSSocket
对象。
'keylog'
事件#
line
<Buffer> ASCII 文本行,采用 NSSSSLKEYLOGFILE
格式。
当套接字生成或接收密钥材料时,keylog
事件在 tls.TLSSocket
上触发。
该密钥材料可以存储用于调试,因为它允许对捕获的 TLS 流量进行解密。
它可能会在握手完成之前或之后多次触发。
一个典型的用例是将接收到的行附加到公共文本文件中,稍后软件(例如 Wireshark)使用它来解密流量:
const logFile = fs.createWriteStream('/tmp/ssl-keys.log', { flags: 'a' });
// ...
tlsSocket.on('keylog', (line) => logFile.write(line));
'OCSPResponse'
事件#
如果在创建 tls.TLSSocket
并收到 OCSP 响应时设置了 requestOCSP
选项,则会触发 'OCSPResponse'
事件。
监听器回调在调用时传入一个参数:
response
<Buffer> 服务器的 OCSP 响应
通常,response
是来自服务器 CA 的数字签名对象,其中包含有关服务器证书吊销状态的信息。
'secureConnect'
事件#
'secureConnect'
事件在新连接的握手过程成功完成后触发。
无论服务器的证书是否被授权,都会调用监听回调。
客户端有责任检查 tlsSocket.authorized
属性以确定服务器证书是否由指定的 CA 之一签名。
如果为 tlsSocket.authorized === false
,则可以通过检查 tlsSocket.authorizationError
属性来发现错误。
如果使用了 ALPN,可以检查 tlsSocket.alpnProtocol
属性来确定协商的协议。
当使用 new tls.TLSSocket()
构造函数创建 <tls.TLSSocket> 时,则不会触发 'secureConnect'
事件。
'session'
事件#
session
<Buffer>
当新会话或 TLS 票证可用时,则客户端 tls.TLSSocket
上会触发 'session'
事件。
这可能会也可能不会在握手完成之前发生,具体取决于协商的 TLS 协议版本。
该事件未在服务器上触发,或者未创建新会话,例如,当连接恢复时。
对于某些 TLS 协议版本,事件可能会多次发出,在这种情况下,所有会话都可以用于恢复。
在客户端,可以将 session
提供给 tls.connect()
的 session
选项来恢复连接。
请参阅会话恢复了解更多信息。
对于 TLSv1.2 及以下版本,握手完成后可以调用 tls.TLSSocket.getSession()
。
对于 TLSv1.3,协议只允许基于票证的恢复,发送多张票证,直到握手完成后才发送票证。
所以需要等待 'session'
事件才能得到可恢复的会话。
应用程序应该使用 'session'
事件而不是 getSession()
来确保它们适用于所有 TLS 版本。
只希望获得或使用一个会话的应用程序应该只监听此事件一次:
tlsSocket.once('session', (session) => {
// 会话可以立即或稍后使用。
tls.connect({
session: session,
// 其他连接选项...
});
});
tlsSocket.address()
#
- 返回: <Object>
返回操作系统报告的底层套接字的绑定 address
、地址 family
名称和 port
:{ port: 12346, family: 'IPv4', address: '127.0.0.1' }
。
tlsSocket.authorizationError
#
返回未验证对等方证书的原因。
此属性仅在 tlsSocket.authorized === false
时设置。
tlsSocket.authorized
#
如果对等证书由创建 tls.TLSSocket
实例时指定的 CA 之一签名,则此属性为 true
,否则为 false
。
tlsSocket.disableRenegotiation()
#
禁用此 TLSSocket
实例的 TLS 重新协商。
一旦调用,则尝试重新协商将在 TLSSocket
上触发 'error'
事件。
tlsSocket.enableTrace()
#
当启用后,TLS 数据包跟踪信息将写入 stderr
。
这可用于调试 TLS 连接问题。
输出的格式与 openssl s_client -trace
或 openssl s_server -trace
的输出相同。
虽然它是由 OpenSSL 的 SSL_trace()
函数生成的,但格式未记录,可以在不通知的情况下更改,不应依赖。
tlsSocket.encrypted
#
总是返回 true
。
这可用于将 TLS 套接字与常规 net.Socket
实例区分开来。
tlsSocket.exportKeyingMaterial(length, label[, context])
#
-
length
<number> 从密钥材料中检索的字节数 -
label
<string> 特定于应用程序的标签,通常是来自 IANA 出口商标签注册 的值。 -
context
<Buffer> 可选地提供上下文。 -
返回: <Buffer> 请求的密钥材料字节
密钥材料用于验证以防止网络协议中的不同类型的攻击,例如在 IEEE 802.1X 的规范中。
示例
const keyingMaterial = tlsSocket.exportKeyingMaterial(
128,
'client finished');
/*
keyingMaterial 的返回值示例:
<Buffer 76 26 af 99 c5 56 8e 42 09 91 ef 9f 93 cb ad 6c 7b 65 f8 53 f1 d8 d9
12 5a 33 b8 b5 25 df 7b 37 9f e0 e2 4f b8 67 83 a3 2f cd 5d 41 42 4c 91
74 ef 2c ... 78 more bytes>
*/
有关详细信息,请参阅 OpenSSL SSL_export_keying_material
文档。
tlsSocket.getCertificate()
#
- 返回: <Object>
返回表示本地证书的对象。 返回的对象有一些与证书字段对应的属性。
有关证书结构的示例,请参见 tls.TLSSocket.getPeerCertificate()
。
如果没有本地证书,则将返回空对象。
如果套接字被销毁,则返回 null
。
tlsSocket.getCipher()
#
- 返回: <Object>
返回包含协商密码套件信息的对象。
例如:
{
"name": "AES128-SHA256",
"standardName": "TLS_RSA_WITH_AES_128_CBC_SHA256",
"version": "TLSv1.2"
}
有关详细信息,请参阅 SSL_CIPHER_get_name。
tlsSocket.getEphemeralKeyInfo()
#
- 返回: <Object>
返回一个对象,表示客户端连接上完美前向保密中临时密钥交换的参数的类型、名称和大小。
当密钥交换不是短暂的时,则它返回空对象。
因为这仅在客户端套接字上受支持;如果在服务器套接字上调用,则返回 null
。
支持的类型是 'DH'
和 'ECDH'
。
name
属性仅在类型为 'ECDH'
时可用。
例如:{ type: 'ECDH', name: 'prime256v1', size: 256 }
。
tlsSocket.getFinished()
#
- 返回: <Buffer> | <undefined> 作为 SSL/TLS 握手的一部分已发送到套接字的最新
Finished
消息,如果尚未发送Finished
消息,则为undefined
。
由于 Finished
消息是完整握手的消息摘要(对于 TLS 1.0 总共有 192 位,对于 SSL 3.0 则更多),当不需要或不需要 SSL/TLS 提供的身份验证时,它们可用于外部身份验证程序不够。
对应于 OpenSSL 中的 SSL_get_finished
例程,可用于实现 RFC 5929 中的 tls-unique
通道绑定。
tlsSocket.getPeerCertificate([detailed])
#
返回代表对等方证书的对象。
如果对端没有提供证书,则将返回空对象。
如果套接字被销毁,则返回 null
。
如果请求完整的证书链,则每个证书都将包含一个 issuerCertificate
属性,其中包含代表其颁发者证书的对象。
证书对象#
证书对象具有与证书字段对应的属性。
raw
<Buffer> DER 编码的 X.509 证书数据。subject
<Object> 证书主题,按照国家 (C
)、州或省 (ST
)、地区 (L
)、组织 (O
)、组织单位 (OU
) 和通用名称 (CN
) 进行描述。 CommonName 通常是带有 TLS 证书的 DNS 名称。 示例:{C: 'UK', ST: 'BC', L: 'Metro', O: 'Node Fans', OU: 'Docs', CN: 'example.com'}
。issuer
<Object> 证书颁发者,使用与subject
相同的术语描述。valid_from
<string> 证书有效的开始日期时间。valid_to
<string> 证书有效的结束日期时间。serialNumber
<string> 证书序列号,以十六进制字符串表示。 示例:'B9B0D332A1AA5635'
。fingerprint
<string> DER 编码证书的 SHA-1 摘要。 它作为:
分隔的十六进制字符串返回。 示例:'2A:7A:C2:DD:...'
。fingerprint256
<string> DER 编码证书的 SHA-256 摘要。 它作为:
分隔的十六进制字符串返回。 示例:'2A:7A:C2:DD:...'
。fingerprint512
<string> DER 编码证书的 SHA-512 摘要。 它作为:
分隔的十六进制字符串返回。 示例:'2A:7A:C2:DD:...'
。ext_key_usage
<Array> (可选的)扩展的密钥用法,一组 OID。subjectaltname
<string> (可选的)包含主题的连接名称的字符串,subject
名称的替代。infoAccess
<Array> (可选的)描述 AuthorityInfoAccess 的数组,与OCSP 一起使用。issuerCertificate
<Object> (可选的)颁发者证书对象。 对于自签名证书,这可能是一个循环引用。
证书可能包含有关公钥的信息,具体取决于密钥类型。
对于 RSA 密钥,可以定义以下属性:
bits
<number> RSA 位大小。 示例:1024
。exponent
<string> RSA 指数,作为十六进制数字表示法的字符串。 示例:'0x010001'
。modulus
<string> RSA 模数,作为十六进制字符串。 示例:'B56CE45CB7...'
。pubkey
<Buffer> 公钥。
对于 EC 密钥,可以定义以下属性:
pubkey
<Buffer> 公钥。bits
<number> 密钥大小(以位为单位)。 示例:256
。asn1Curve
<string> (可选的)椭圆曲线的 OID 的 ASN.1 名称。 知名曲线由 OID 标识。 虽然这很不寻常,但曲线可能是由其数学属性标识的,在这种情况下,它不会有 OID。 示例:'prime256v1'
。nistCurve
<string> (可选的)椭圆曲线的 NIST 名称,如果有的话(并非所有知名曲线都由 NIST 指定名称)。 示例:'P-256'
。
示例证书:
{ subject:
{ OU: [ 'Domain Control Validated', 'PositiveSSL Wildcard' ],
CN: '*.nodejs.org' },
issuer:
{ C: 'GB',
ST: 'Greater Manchester',
L: 'Salford',
O: 'COMODO CA Limited',
CN: 'COMODO RSA Domain Validation Secure Server CA' },
subjectaltname: 'DNS:*.nodejs.org, DNS:nodejs.org',
infoAccess:
{ 'CA Issuers - URI':
[ 'http://crt.comodoca.com/COMODORSADomainValidationSecureServerCA.crt' ],
'OCSP - URI': [ 'http://ocsp.comodoca.com' ] },
modulus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
exponent: '0x10001',
pubkey: <Buffer ... >,
valid_from: 'Aug 14 00:00:00 2017 GMT',
valid_to: 'Nov 20 23:59:59 2019 GMT',
fingerprint: '01:02:59:D9:C3:D2:0D:08:F7:82:4E:44:A4:B4:53:C5:E2:3A:87:4D',
fingerprint256: '69:AE:1A:6A:D4:3D:C6:C1:1B:EA:C6:23:DE:BA:2A:14:62:62:93:5C:7A:EA:06:41:9B:0B:BC:87:CE:48:4E:02',
fingerprint512: '19:2B:3E:C3:B3:5B:32:E8:AE:BB:78:97:27:E4:BA:6C:39:C9:92:79:4F:31:46:39:E2:70:E5:5F:89:42:17:C9:E8:64:CA:FF:BB:72:56:73:6E:28:8A:92:7E:A3:2A:15:8B:C2:E0:45:CA:C3:BC:EA:40:52:EC:CA:A2:68:CB:32',
ext_key_usage: [ '1.3.6.1.5.5.7.3.1', '1.3.6.1.5.5.7.3.2' ],
serialNumber: '66593D57F20CBC573E433381B5FEC280',
raw: <Buffer ... > }
tlsSocket.getPeerFinished()
#
- 返回: <Buffer> | <undefined> 作为 SSL/TLS 握手的一部分,预期或实际已从套接字接收到的最新
Finished
消息,如果到目前为止还没有Finished
消息,则为undefined
。
由于 Finished
消息是完整握手的消息摘要(对于 TLS 1.0 总共有 192 位,对于 SSL 3.0 则更多),当不需要或不需要 SSL/TLS 提供的身份验证时,它们可用于外部身份验证程序不够。
对应于 OpenSSL 中的 SSL_get_peer_finished
例程,可用于实现 RFC 5929 中的 tls-unique
通道绑定。
tlsSocket.getPeerX509Certificate()
#
返回对等证书作为 <X509Certificate> 对象。
如果没有对等证书,或者套接字被破坏,则返回 undefined
。
tlsSocket.getProtocol()
#
返回包含当前连接的协商 SSL/TLS 协议版本的字符串。
对于尚未完成握手过程的已连接套接字,将返回值 'unknown'
。
服务器套接字或断开的客户端套接字将返回值 null
。
协议版本为:
'SSLv3'
'TLSv1'
'TLSv1.1'
'TLSv1.2'
'TLSv1.3'
有关详细信息,请参阅 OpenSSL SSL_get_version
文档。
tlsSocket.getSession()
#
如果没有协商会话,则返回 TLS 会话数据或 undefined
。
在客户端,可以将数据提供给 tls.connect()
的 session
选项来恢复连接。
在服务器上,它可能对调试有用。
请参阅会话恢复了解更多信息。
注意:getSession()
仅适用于 TLSv1.2 及以下版本。
对于 TLSv1.3,应用程序必须使用 'session'
事件(它也适用于 TLSv1.2 及更低版本)。
tlsSocket.getSharedSigalgs()
#
- 返回: <Array> 服务器和客户端之间共享的签名算法列表,按优先级降序排列。
有关详细信息,请参阅 SSL_get_shared_sigalgs。
tlsSocket.getTLSTicket()
#
对于客户端,如果可用,则返回 TLS 会话票证,或 undefined
。
对于服务器,总是返回 undefined
。
它可能对调试有用。
请参阅会话恢复了解更多信息。
tlsSocket.getX509Certificate()
#
将本地证书作为 <X509Certificate> 对象返回。
如果没有本地证书,或者套接字被破坏,则返回undefined
。
tlsSocket.isSessionReused()
#
- 返回: <boolean> 如果会话被重用则为
true
,否则为false
。
请参阅会话恢复了解更多信息。
tlsSocket.localAddress
#
返回本地 IP 地址的字符串表示形式。
tlsSocket.localPort
#
返回本地端口的数字表示。
tlsSocket.remoteAddress
#
返回远程 IP 地址的字符串表示形式。
例如,'74.125.127.100'
或 '2001:4860:a005::68'
。
tlsSocket.remoteFamily
#
返回远程 IP 族的字符串表示形式。
'IPv4'
或 'IPv6'
。
tlsSocket.remotePort
#
返回远程端口的数字表示。
例如,443
。
tlsSocket.renegotiate(options, callback)
#
-
options
<Object>rejectUnauthorized
<boolean> 如果不是false
,则服务器证书将根据提供的 CA 列表进行验证。 如果验证失败,则会触发'error'
事件;err.code
包含 OpenSSL 错误代码。 默认值:true
。requestCert
-
callback
<Function> 如果renegotiate()
返回true
,则回调将绑定到'secure'
事件。 如果renegotiate()
返回false
, 则callback
将在下一个滴答中被调用并出错, 除非tlsSocket
已被销毁, 在这种情况下根本不会调用callback
。 -
返回: <boolean> 如果重新协商已启动则为
true
,否则为false
。
tlsSocket.renegotiate()
方法启动 TLS 重新协商过程。
当完成后,callback
函数将传入一个参数,该参数是 Error
(如果请求失败)或 null
。
此方法可用于在建立安全连接后请求对等方的证书。
当作为服务器运行时,套接字将在 handshakeTimeout
超时后销毁并出现错误。
对于 TLSv1.3,无法发起重协商,协议不支持。
tlsSocket.setMaxSendFragment(size)
#
tlsSocket.setMaxSendFragment()
方法设置最大 TLS 片段大小。
如果设置限制成功,则返回 true
;否则返回 false
。
较小的片段大小减少了客户端的缓冲延迟:较大的片段由 TLS 层缓冲,直到接收到整个片段并验证其完整性;大片段可以跨越多次往返,并且由于数据包丢失或重新排序,它们的处理可能会延迟。 但是,较小的片段会增加额外的 TLS 成帧字节和 CPU 开销,这可能会降低整体服务器吞吐量。
tls.checkServerIdentity(hostname, cert)
#
hostname
<string> 用于验证证书的主机名或 IP 地址。cert
<Object> 证书对象代表对等方的证书。- 返回: <Error> | <undefined>
验证证书 cert
颁发给 hostname
。
返回 <Error> 对象,失败时用 reason
、host
和 cert
填充它。
当成功时,返回 <undefined>。
此函数旨在与可传给 tls.connect()
的 checkServerIdentity
选项结合使用,因此对证书对象进行操作。
出于其他目的,则考虑使用 x509.checkHost()
。
此函数可以通过提供替代函数作为传给 tls.connect()
的 options.checkServerIdentity
选项来覆盖。
覆盖函数当然可以调用 tls.checkServerIdentity()
,以增加通过额外验证完成的检查。
此函数仅在证书通过所有其他检查时才会调用,例如由受信任的 CA (options.ca
) 颁发。
如果存在匹配的 uniformResourceIdentifier
主题替代名称,则 Node.js 的早期版本会错误地接受给定 hostname
的证书(请参阅 CVE-2021-44531)。
希望接受 uniformResourceIdentifier
主题替代名称的应用程序可以使用实现所需行为的自定义 options.checkServerIdentity
函数。
tls.connect(options[, callback])
#
options
<Object>-
enableTrace
: 参见tls.createServer()
-
host
<string> 客户端应该连接到的主机。 默认值:'localhost'
。 -
port
<number> 客户端应该连接到的端口。 -
path
<string> 创建到路径的 Unix 套接字连接。 如果指定了此选项,则host
和port
将被忽略。 -
socket
<stream.Duplex> 在给定的套接字上建立安全连接而不是创建新的套接字。 通常,这是net.Socket
的实例,但允许任何Duplex
流。 如果指定此选项,则忽略path
、host
和port
,证书验证除外。 通常,套接字在传给tls.connect()
的时候就已经连接上了,但是可以稍后再连接。socket
的连接/断开/销毁是用户的责任;调用tls.connect()
不会导致调用net.connect()
。 -
allowHalfOpen
<boolean> 如果设置为false
,则当可读端结束时,套接字将自动结束可写端。 如果设置了socket
选项,则该选项无效。 详见net.Socket
的allowHalfOpen
选项。 默认值:false
。 -
rejectUnauthorized
<boolean> 如果不是false
,则服务器证书将根据提供的 CA 列表进行验证。 如果验证失败,则会触发'error'
事件;err.code
包含 OpenSSL 错误代码。 默认值:true
。 -
pskCallback
<Function>- 提示:从服务器发送的 <string> 可选消息,以帮助客户端决定在协商期间使用哪个身份。
如果使用 TLS 1.3,则始终为
null
。 - 返回: <Object> 以
{ psk: <Buffer|TypedArray|DataView>, identity: <string> }
或null
形式停止协商过程。psk
必须与所选密码的摘要兼容。identity
必须使用 UTF-8 编码。
当协商 TLS-PSK(预共享密钥)时,此函数将使用服务器提供的可选标识
hint
或null
调用,以防 TLS 1.3 中删除了hint
。 有必要为连接提供自定义tls.checkServerIdentity()
,因为默认情况下会尝试根据证书检查服务器的主机名/IP,但这不适用于 PSK,因为不会存在证书。 可以在 RFC 4279 中找到更多信息。 - 提示:从服务器发送的 <string> 可选消息,以帮助客户端决定在协商期间使用哪个身份。
如果使用 TLS 1.3,则始终为
-
ALPNProtocols
: <string[]> | <Buffer[]> | <TypedArray[]> | <DataView[]> | <Buffer> | <TypedArray> | <DataView> 字符串数组,Buffer
、TypedArray
或DataView
,或包含支持的 ALPN 协议的单个Buffer
、TypedArray
或DataView
。Buffer
的格式应该是[len][name][len][name]...
,例如'\x08http/1.1\x08http/1.0'
,其中len
字节是下一个协议名称的长度。 传入数组通常要简单得多,例如['http/1.1', 'http/1.0']
。 列表中较早的协议比后面的有更高的优先级。 -
servername
: <string> SNI(服务器名称指示)TLS 扩展的服务器名称。 它是所连接主机的名称,必须是主机名,而不是 IP 地址。 它可以被多宿主服务器用来选择正确的证书呈现给客户端,参见SNICallback
选项到tls.createServer()
。 -
checkServerIdentity(servername, cert)
<Function> 根据证书检查服务器的主机名(或显式设置时提供的servername
)时要使用的回调函数(而不是内置的tls.checkServerIdentity()
函数)。 如果验证失败,则这应该返回 <Error>。 如果验证了servername
和cert
,则该方法应该返回undefined
。 -
session
<Buffer>Buffer
实例,包含 TLS 会话。 -
minDHSize
<number> 接受 TLS 连接的 DH 参数的最小大小(以位为单位)。 当服务器提供大小小于minDHSize
的 DH 参数时,则 TLS 连接被销毁并抛出错误。 默认值:1024
。 -
highWaterMark
: <number> 与可读流highWaterMark
参数一致。 默认值:16 * 1024
。 -
secureContext
: 使用tls.createSecureContext()
创建的 TLS 上下文对象。 如果secureContext
未提供,则将通过将整个options
对象传给tls.createSecureContext()
来创建。 -
onread
<Object> 如果缺少socket
选项,则传入的数据将存储在单个buffer
中,并在数据到达套接字时传递给提供的callback
,否则该选项将被忽略。 详见net.Socket
的onread
选项。 -
...: 如果缺少
secureContext
选项,则使用tls.createSecureContext()
选项,否则它们将被忽略。 -
...: 尚未列出的任何
socket.connect()
选项。
-
callback
<Function>- 返回: <tls.TLSSocket>
callback
函数,如果指定,则将被添加为 'secureConnect'
事件的监听器。
tls.connect()
返回 tls.TLSSocket
对象。
与 https
API不同,tls.connect()
默认不启用 SNI(服务器名称指示)扩展,这可能会导致部分服务器返回错误证书或完全拒绝连接。
要启用 SNI,除了 host
之外,还要设置 servername
选项。
以下说明了来自 tls.createServer()
的回显服务器示例的客户端:
// 假设回显服务器正在监听端口 8000。
const tls = require('node:tls');
const fs = require('node:fs');
const options = {
// 仅当服务器需要客户端证书身份验证时才需要。
key: fs.readFileSync('client-key.pem'),
cert: fs.readFileSync('client-cert.pem'),
// 仅当服务器使用自签名证书时才需要。
ca: [ fs.readFileSync('server-cert.pem') ],
// 仅当服务器的证书不适用于 "localhost" 时才需要。
checkServerIdentity: () => { return null; },
};
const socket = tls.connect(8000, options, () => {
console.log('client connected',
socket.authorized ? 'authorized' : 'unauthorized');
process.stdin.pipe(socket);
process.stdin.resume();
});
socket.setEncoding('utf8');
socket.on('data', (data) => {
console.log(data);
});
socket.on('end', () => {
console.log('server ends connection');
});
tls.connect(path[, options][, callback])
#
path
<string>options.path
的默认值。options
<Object> 参见tls.connect()
。callback
<Function> 参见tls.connect()
。- 返回: <tls.TLSSocket>
与 tls.connect()
相同,除了 path
可以作为参数而不是选项提供。
路径选项,如果指定,将优先于路径参数。
tls.connect(port[, host][, options][, callback])
#
port
<number>options.port
的默认值。host
<string>options.host
的默认值。options
<Object> 参见tls.connect()
。callback
<Function> 参见tls.connect()
。- 返回: <tls.TLSSocket>
与 tls.connect()
相同,除了 port
和 host
可以作为参数而不是选项提供。
端口或主机选项,如果指定,将优先于任何端口或主机参数。
tls.createSecureContext([options])
#
options
<Object>ca
<string> | <string[]> | <Buffer> | <Buffer[]> 可选择覆盖受信任的 CA 证书。 默认是信任 Mozilla 策划的知名 CA。 当使用此选项明确指定 CA 时,Mozilla 的 CA 将被完全替换。 该值可以是字符串、或Buffer
、或Array
的字符串和/或Buffer
。 任何字符串或Buffer
都可以包含多个连接在一起的 PEM CA。 对等方的证书必须可链接到服务器信任的 CA 才能对连接进行身份验证。 当使用不可链接到知名 CA 的证书时,必须明确指定证书的 CA 为受信任的 CA,否则连接将无法通过身份验证。 如果对等方使用的证书不匹配或链接到默认 CA 之一,则使用ca
选项提供对等方证书可以匹配或链接到的 CA 证书。 对于自签名证书,证书是自己的CA,必须提供。 对于 PEM 编码的证书,支持的类型是 "TRUSTED CERTIFICATE"、"X509 CERTIFICATE"、以及 "CERTIFICATE"。 另见tls.rootCertificates
。cert
<string> | <string[]> | <Buffer> | <Buffer[]> PEM 格式的证书链。 每个私钥应提供证书链。 每个证书链都应包含提供的私有key
的 PEM 格式证书,然后是 PEM 格式的中间证书(如果有),按顺序排列,并且不包括根 CA(根 CA 必须是对等方预先知道的,参见ca
)。 在提供多个证书链时,它们不必与key
中的私钥顺序相同。 如果不提供中间证书,则对端将无法验证证书,握手将失败。sigalgs
<string> 支持的签名算法的冒号分隔列表。 该列表可以包含摘要算法(SHA256
、MD5
等)、公钥算法(RSA-PSS
、ECDSA
等)、两者的组合(例如 'RSA+SHA384')或 TLS v1.3 方案名称(例如rsa_pss_pss_sha512
)。 请参阅 OpenSSL 手册页 了解更多信息。ciphers
<string> 密码套件规范,替换默认值。 有关详细信息,请参阅修改默认的 TLS 密码套件。 可以通过tls.getCiphers()
获得允许的密码。 密码名称必须大写,OpenSSL 才能接受它们。clientCertEngine
<string> 可以提供客户端证书的 OpenSSL 引擎的名称。crl
<string> | <string[]> | <Buffer> | <Buffer[]> PEM 格式的 CRL(证书吊销列表)。dhparam
<string> | <Buffer> Diffie-Hellman 参数,完美前向保密所需。 使用openssl dhparam
创建参数。 密钥长度必须大于等于 1024 位,否则会报错。 虽然 1024 位是允许的,但为了更强的安全性,请使用 2048 位或更大的位。 如果省略或无效,参数将被静默丢弃,DHE 密码将不可用。ecdhCurve
<string> 描述命名曲线或以冒号分隔的曲线 NID 或名称列表的字符串,例如P-521:P-384:P-256
,用于 ECDH 密钥协议。 设置为auto
自动选择曲线。 使用crypto.getCurves()
获取可用曲线名称的列表。 在最近的版本中,openssl ecparam -list_curves
还将显示每个可用椭圆曲线的名称和描述。 默认值:tls.DEFAULT_ECDH_CURVE
.honorCipherOrder
<boolean> 尝试使用服务器的密码套件首选项而不是客户端的。 当为true
时,导致SSL_OP_CIPHER_SERVER_PREFERENCE
在secureOptions
中被设置,请参阅 OpenSSL 选项了解更多信息。key
<string> | <string[]> | <Buffer> | <Buffer[]> | <Object[]> PEM 格式的私钥。 PEM 允许选择加密私钥。 加密的密钥将用options.passphrase
解密。 使用不同算法的多个密钥可以作为未加密密钥字符串或缓冲区的数组提供,也可以作为{pem: <string|buffer>[, passphrase: <string>]}
形式的对象数组提供。 对象形式只能出现在数组中。object.passphrase
是可选的。 如果提供了加密的密钥,则将使用object.passphrase
解密,否则使用options.passphrase
解密。privateKeyEngine
<string> 从中获取私钥的 OpenSSL 引擎的名称。 应与privateKeyIdentifier
一起使用。privateKeyIdentifier
<string> 由 OpenSSL 引擎管理的私钥的标识符。 应与privateKeyEngine
一起使用。 不应与key
一起设置,因为这两个选项定义的私钥的方式不同。maxVersion
<string> 可选择设置允许的最大 TLS 版本。'TLSv1.3'
、'TLSv1.2'
、'TLSv1.1'
或'TLSv1'
之一。 不能与secureProtocol
选项一起指定;使用其中之一。 默认值:tls.DEFAULT_MAX_VERSION
.minVersion
<string> 可选择设置允许的最低 TLS 版本。'TLSv1.3'
、'TLSv1.2'
、'TLSv1.1'
或'TLSv1'
之一。 不能与secureProtocol
选项一起指定;使用其中之一。 避免设置为低于 TLSv1.2,但可能需要互操作性。 默认值:tls.DEFAULT_MIN_VERSION
.passphrase
<string> 用于单个私钥和/或 PFX 的共享密码。pfx
<string> | <string[]> | <Buffer> | <Buffer[]> | <Object[]> PFX 或 PKCS12 编码的私钥和证书链。pfx
是单独提供key
和cert
的替代方案。 PFX 通常是加密的,如果是的话,会用passphrase
来解密。 多个 PFX 可以作为未加密的 PFX 缓冲区数组或{buf: <string|buffer>[, passphrase: <string>]}
形式的对象数组提供。 对象形式只能出现在数组中。object.passphrase
是可选的。 如果提供加密的 PFX 将使用object.passphrase
解密,否则将使用options.passphrase
解密。secureOptions
<number> 可选地影响 OpenSSL 协议行为,这通常不是必需的。 如果有的话应该小心使用! 值是 OpenSSL 选项中SSL_OP_*
选项的数字位掩码。secureProtocol
<string> 旧的机制选择使用的 TLS 协议版本,不支持独立控制最小和最大版本,也不支持将协议限制为 TLSv1.3。改用minVersion
和maxVersion
。 可能的值被列为 SSL_METHODS,使用函数名称作为字符串。 例如,使用'TLSv1_1_method'
强制使用 TLS 版本 1.1,或使用'TLS_method'
允许任何 TLS 协议版本最高为 TLSv1.3。不建议使用低于 1.2 的 TLS 版本,但可能需要互操作性。 **默认:**无,见minVersion
。sessionIdContext
<string> 服务器使用不透明标识符来确保应用程序之间不共享会话状态。 客户端未使用。ticketKeys
: <Buffer> 48 字节的加密强伪随机数据。 请参阅会话恢复了解更多信息。sessionTimeout
<number> 服务器创建的 TLS 会话将无法恢复之前的秒数。 请参阅会话恢复了解更多信息。 默认值:300
。
tls.createServer()
将 honorCipherOrder
选项的默认值设置为 true
,创建安全上下文的其他 API 未设置。
tls.createServer()
使用从 process.argv
生成的 128 位截断 SHA1 哈希值作为 sessionIdContext
选项的默认值,其他创建安全上下文的 API 没有默认值。
tls.createSecureContext()
方法创建了 SecureContext
对象。
它可用作几个 tls
API 的参数,例如 tls.createServer()
和 server.addContext()
,但没有公共方法。
使用证书的密码需要密钥。
key
或 pfx
都可以提供。
如果没有给出 ca
选项,则 Node.js 将默认使用 Mozilla 的公开信任的 CA 列表。
tls.createSecurePair([context][, isServer][, requestCert][, rejectUnauthorized][, options])
#
tls.TLSSocket
。context
<Object>tls.createSecureContext()
返回的安全上下文对象isServer
<boolean>true
指定此 TLS 连接应作为服务器打开。requestCert
<boolean>true
指定服务器是否应从连接的客户端请求证书。 仅在isServer
为true
时适用。rejectUnauthorized
<boolean> 如果不是false
,则服务器会自动拒绝证书无效的客户端。 仅在isServer
为true
时适用。options
enableTrace
: 参见tls.createServer()
secureContext
: 来自tls.createSecureContext()
的 TLS 上下文对象isServer
: 如果true
TLS 套接字将在服务器模式下实例化。 默认值:false
。server
<net.Server>net.Server
实例requestCert
: 参见tls.createServer()
rejectUnauthorized
: 参见tls.createServer()
ALPNProtocols
: 参见tls.createServer()
SNICallback
: 参见tls.createServer()
session
<Buffer> 包含 TLS 会话的Buffer
实例。requestOCSP
<boolean> 如果为true
,则指定将 OCSP 状态请求扩展添加到客户端 hello 并且在建立安全通信之前将在套接字上触发'OCSPResponse'
事件。
使用两个流创建新的安全对对象,其中一个读取和写入加密数据,另一个读取和写入明文数据。 通常,加密流通过管道传输到/从传入的加密数据流,明文用作初始加密流的替代。
tls.createSecurePair()
返回具有 cleartext
和 encrypted
流属性的 tls.SecurePair
对象。
使用 cleartext
与 tls.TLSSocket
具有相同的 API。
现在不推荐使用 tls.createSecurePair()
方法而支持 tls.TLSSocket()
。
例如代码:
pair = tls.createSecurePair(/* ... */);
pair.encrypted.pipe(socket);
socket.pipe(pair.encrypted);
可以替换为:
secureSocket = tls.TLSSocket(socket, options);
其中 secureSocket
与 pair.cleartext
具有相同的 API。
tls.createServer([options][, secureConnectionListener])
#
options
<Object>-
ALPNProtocols
: <string[]> | <Buffer[]> | <TypedArray[]> | <DataView[]> | <Buffer> | <TypedArray> | <DataView> 字符串数组,Buffer
、TypedArray
或DataView
,或包含支持的 ALPN 协议的单个Buffer
、TypedArray
或DataView
。Buffer
的格式应该是[len][name][len][name]...
,例如0x05hello0x05world
,其中第一个字节是下一个协议名称的长度。 传入数组通常要简单得多,例如['hello', 'world']
。 (协议应按优先级排序。) -
clientCertEngine
<string> 可以提供客户端证书的 OpenSSL 引擎的名称。 -
enableTrace
<boolean> 如果为true
, 则tls.TLSSocket.enableTrace()
将在新连接上调用。 建立安全连接后可以启用跟踪,但必须使用此选项来跟踪安全连接设置。 默认值:false
。 -
handshakeTimeout
<number> 如果 SSL/TLS 握手未在指定的毫秒数内完成,则中止连接。 每当握手超时时,tls.Server
对象上就会触发'tlsClientError'
。 默认值:120000
(120 秒)。 -
rejectUnauthorized
<boolean> 如果不是false
,则服务器将拒绝任何未经提供的 CA 列表授权的连接。 此选项仅在requestCert
为true
时有效。 默认值:true
。 -
requestCert
<boolean> 如果为true
,则服务器将从连接的客户端请求证书并尝试验证该证书。 默认值:false
。 -
sessionTimeout
<number> 服务器创建的 TLS 会话将无法恢复之前的秒数。 请参阅会话恢复了解更多信息。 默认值:300
。 -
SNICallback(servername, callback)
<Function> 如果客户端支持 SNI TLS 扩展,将调用的函数。 调用时将传入两个参数:servername
和callback
。callback
是错误优先的回调,它有两个可选参数:error
和ctx
。ctx
是SecureContext
实例(如果提供)。tls.createSecureContext()
可用于获得正确的SecureContext
。 如果使用非真的ctx
参数调用callback
,则将使用服务器的默认安全上下文。 如果未提供SNICallback
,则将使用具有高级 API 的默认回调(见下文)。 -
pskCallback
<Function>socket: <tls.TLSSocket> 此连接的服务器
tls.TLSSocket
实例。- identity: <string> 客户端发送的身份参数。
- 返回: <Buffer> | <TypedArray> | <DataView> 预共享密钥必须是缓冲区或
null
才能停止协商过程。 返回的 PSK 必须与所选密码的摘要兼容。
当协商 TLS-PSK(预共享密钥)时,使用客户端提供的身份调用此函数。 如果返回值为
null
,则协商过程将停止,并向对方发送 "unknown_psk_identity" 警告消息。 如果服务器希望隐藏 PSK 身份未知的事实,则回调必须提供一些随机数据作为psk
以使连接失败并在协商完成之前出现 "decrypt_error"。 默认情况下禁用 PSK 密码,因此使用 TLS-PSK 需要使用ciphers
选项明确指定密码套件。 可以在 RFC 4279 中找到更多信息。 -
pskIdentityHint
<string> 发送给客户端的可选提示,以帮助在 TLS-PSK 协商期间选择身份。 将在 TLS 1.3 中被忽略。设置 pskIdentityHint 失败时,'tlsClientError'
将与'ERR_TLS_PSK_SET_IDENTIY_HINT_FAILED'
代码一起触发。 -
...: 可以提供任何
tls.createSecureContext()
选项。 对于服务器,通常需要标识选项(pfx
、key
/cert
或pskCallback
)。 -
...: 可以提供任何
net.createServer()
选项。
-
secureConnectionListener
<Function>- 返回: <tls.Server>
创建新的 tls.Server
。
secureConnectionListener
,如果提供,将自动设置为 'secureConnection'
事件的监听器。
ticketKeys
选项在 node:cluster
模块工作器之间自动共享。
以下说明了一个简单的回显服务器:
const tls = require('node:tls');
const fs = require('node:fs');
const options = {
key: fs.readFileSync('server-key.pem'),
cert: fs.readFileSync('server-cert.pem'),
// 这仅在使用客户端证书身份验证时才需要。
requestCert: true,
// 仅当客户端使用自签名证书时才需要这样做。
ca: [ fs.readFileSync('client-cert.pem') ]
};
const server = tls.createServer(options, (socket) => {
console.log('server connected',
socket.authorized ? 'authorized' : 'unauthorized');
socket.write('welcome!\n');
socket.setEncoding('utf8');
socket.pipe(socket);
});
server.listen(8000, () => {
console.log('server bound');
});
可以通过使用 tls.connect()
的示例客户端连接到服务器来测试服务器。
tls.getCiphers()
#
- 返回: <string[]>
返回包含支持的 TLS 密码名称的数组。
由于历史原因,名称为小写,但必须大写才能在 tls.createSecureContext()
的 ciphers
选项中使用。
并非所有支持的密码都默认启用。 请参阅修改默认的 TLS 密码套件。
以 'tls_'
开头的密码名称适用于 TLSv1.3,所有其他密码均适用于 TLSv1.2 及以下。
console.log(tls.getCiphers()); // ['aes128-gcm-sha256', 'aes128-sha', ...]
tls.rootCertificates
#
不可变的字符串数组,代表当前 Node.js 版本提供的捆绑 Mozilla CA 存储中的根证书(PEM 格式)。
Node.js 提供的捆绑 CA 存储是 Mozilla CA 存储的快照,在发布时已修复。 它在所有支持的平台上都是相同的。
tls.DEFAULT_ECDH_CURVE
#
tls 服务器中用于 ECDH 密钥协议的默认曲线名称。
默认值为 'auto'
。
请参阅 tls.createSecureContext()
了解更多信息。
tls.DEFAULT_MAX_VERSION
#
- <string>
tls.createSecureContext()
的maxVersion
选项的默认值。 它可以分配任何支持的 TLS 协议版本,'TLSv1.3'
、'TLSv1.2'
、'TLSv1.1'
或'TLSv1'
。 默认值:'TLSv1.3'
, 除非使用 CLI 选项更改。 使用--tls-max-v1.2
将默认设置为'TLSv1.2'
。 使用--tls-max-v1.3
将默认设置为'TLSv1.3'
。 如果提供了多个选项,则使用最高的最大值。
tls.DEFAULT_MIN_VERSION
#
- <string>
tls.createSecureContext()
的minVersion
选项的默认值。 它可以分配任何支持的 TLS 协议版本,'TLSv1.3'
、'TLSv1.2'
、'TLSv1.1'
或'TLSv1'
。 默认值:'TLSv1.2'
, 除非使用 CLI 选项更改。 使用--tls-min-v1.0
将默认设置为'TLSv1'
。 使用--tls-min-v1.1
将默认设置为'TLSv1.1'
。 使用--tls-min-v1.3
将默认设置为'TLSv1.3'
。 如果提供了多个选项,则使用最低的最小值。