

新闻资讯
技术学院SSL/TLS认证需验证服务器身份防中间人攻击,requests默认校验证书,手动用ssl模块须显式启用;密钥不可硬编码,应动态获取并使用AES-GCM或RSA加密;HTTPS服务端须限制协议版本、密码套件并启用HSTS;开发中需过滤日志敏感信息、用secrets生成随机数、审计第三方包。
Python中使用SSL/TLS不只是加个https://前缀那么简单。核心在于验证服务器身份,防止中间人攻击。默认情况下,requests库会校验证书,但若手动用ssl模块建立连接,必须显式启用证书验证。
常见误区是设置verify=False或context.check_hostname = False来绕过错误——这等于主动关闭安全机制。正确做法是:确保系统信任根证书(如更新certifi包),或指定可信的CA证书路径:
requests.get("https://api.example.com",
verify="/path/to/ca-bundle.crt")openssl生成带SAN的证书,并将公钥加入本地信任链,而非禁用验证ssl.create_default_context()自动排除)对称加密(如AES)适合保护本地配置、数据库字段;非对称加密(如RSA)适合交换密钥或签名。关键原则是:密钥不落地、不硬编码、不日志输出。
推荐用cryptography库(而非已弃用的pycrypto):
用Flask或FastAPI启动HTTPS服务时,仅传入certfile和keyfile远远不够。还需限制协议版本、禁用不安全密码套件、启用HSTS头。
示例(基于ssl.SSLContext):
context.set_ciphers("ECDHE+AESGCM:ECDHE+CHACHA20:DHE+AESGCM:!aNULL:!MD5:!DSS")强制强加密套件context.options |= ssl.OP_NO_TLSv1 | ssl.OP_NO_TLSv1_1禁用老旧协议Strict-Transport-Security: max-age=31536000; includeSubDomains,强制浏览器后续请求走HTTPS很多漏洞不是出在算法本身,而是周边环节疏忽:
secrets模块生成随机数(如JWT密钥、临时令牌),不用random模块pip-audit或pip install --upgrade pip safety && safety check识别已知漏洞