gpt4 book ai didi

websocket - 连接到非加密后端时 mod_proxy_wstunnel 是否加密数据?

转载 作者:行者123 更新时间:2023-12-04 16:13:11 24 4
gpt4 key购买 nike

我是 Websockets 的新手,我有以下设置(如下)。我要确定的是从 Apache 返回到浏览器的通信是否真正安全。

我正在通过 wss://(端口 443)从浏览器到 Apache 启动 WebSocket 连接。通过 mod_proxy_wstunnel,我通过端口 8080 上的非安全 ws://连接连接到 Ratchet。

当 Ratchet 通过非安全端口 8080 发回数据帧时,mod_proxy_wstunnel 是否会加密数据,以便 Apache 将其加密发送回浏览器?

|---------|  443  |--------------|     |--------------------|  8080  |---------|
| Browser | <---> | Apache httpd | <-> | mod_proxy_wstunnel | <----> | Ratchet |
|---------| |--------------| |--------------------| |---------|

我知道初始连接是通过端口 443 上的 HTTPS 完成的,并通过 WebSocket 握手切换协议(protocol)。但据 https://www.websocket.org/aboutwebsocket.html协议(protocol)切换后,“HTTP 连接中断并被相同底层 TCP/IP 连接上的 WebSocket 连接替换。WebSocket 连接默认使用与 HTTP (80) 和 HTTPS (443) 相同的端口。”

仅仅因为它在同一个端口上通信,对我来说并不一定意味着它仍然是真正加密的,尤其是当 HTTP 连接“中断”时。在这种情况下,在我看来,mod_proxy_wstunnel 只是按原样转发来自 Ratchet 的数据,因此数据通过端口 443 以不安全的方式传递,给人一种虚假的安全感。

最佳答案

除了我在后端使用 Crossbar IO 而不是 Ratchet 之外,我的设置完全相同。

我使用 Wireshark 来调查安全和不安全连接的数据包。我可以轻松读取不安全连接的数据(如您所料)。当我切换到安全模式时,Wireshark 甚至没有意识到使用了 websocket 协议(protocol),而且我看不到任何与我的数据相似的内容。

由此我得出结论, mod_proxy_wstunnel 像您希望的那样加密它发送回浏览器的数据。

关于websocket - 连接到非加密后端时 mod_proxy_wstunnel 是否加密数据?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/26242957/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com