SSL/TLS认证需验证服务器身份防中间人攻击,requests默认校验证书,手动用ssl模块须显式启用;密钥不可硬编码,应动态获取并使用AES-GCM或RSA加密;HTTPS服务端须限制协议版本、密码套件并启用HSTS;开发中需过滤日志敏感信息、用secrets生成随机数、审计第三方包。

SSL/TLS认证:让通信真正可信
Python中使用SSL/TLS不只是加个https://前缀那么简单。核心在于验证服务器身份,防止中间人攻击。默认情况下,requests库会校验证书,但若手动用ssl模块建立连接,必须显式启用证书验证。
常见误区是设置verify=False或context.check_hostname = False来绕过错误——这等于主动关闭安全机制。正确做法是:确保系统信任根证书(如更新certifi包),或指定可信的CA证书路径:
requests.get("https://api.example.com", verify="/path/to/ca-bundle.crt")- 自签名服务测试时,用
openssl生成带SAN的证书,并将公钥加入本地信任链,而非禁用验证 - 服务端启用TLS 1.2+,禁用SSLv3、TLS 1.0等已淘汰协议(可通过
ssl.create_default_context()自动排除)
敏感数据加密:别把密钥硬编码进代码
对称加密(如AES)适合保护本地配置、数据库字段;非对称加密(如RSA)适合交换密钥或签名。关键原则是:密钥不落地、不硬编码、不日志输出。
推荐用cryptography库(而非已弃用的pycrypto):
立即学习“Python免费学习笔记(深入)”;
- AES-GCM模式同时提供加密与完整性校验,比CBC+HMAC更安全简洁
- 密钥应从环境变量、密钥管理服务(如AWS KMS、HashiCorp Vault)或操作系统凭据存储中动态获取
- 加密前对明文加随机盐值(salt)并使用密钥派生函数(如PBKDF2HMAC)处理口令,避免弱口令直接当密钥
HTTPS服务端配置:不止是加证书
用Flask或FastAPI启动HTTPS服务时,仅传入certfile和keyfile远远不够。还需限制协议版本、禁用不安全密码套件、启用HSTS头。
示例(基于ssl.SSLContext):
- 调用
context.set_ciphers("ECDHE+AESGCM:ECDHE+CHACHA20:DHE+AESGCM:!aNULL:!MD5:!DSS")强制强加密套件 - 设置
context.options |= ssl.OP_NO_TLSv1 | ssl.OP_NO_TLSv1_1禁用老旧协议 - 在响应头中添加
Strict-Transport-Security: max-age=31536000; includeSubDomains,强制浏览器后续请求走HTTPS
安全开发习惯:小细节决定成败
很多漏洞不是出在算法本身,而是周边环节疏忽:
- 日志中避免打印原始密钥、token、私钥内容——即使调试也要过滤
- 用
secrets模块生成随机数(如JWT密钥、临时令牌),不用random模块 - 检查第三方包依赖:运行
pip-audit或pip install --upgrade pip safety && safety check识别已知漏洞 - 敏感操作(如密码重置、资金转账)必须二次确认,且使用短期有效、一次性token,服务端校验后立即作废











