博客使用了椭圆曲线 TLS 证书

心血来潮把博客的证书更新了,加密算法由本来的 RSA-2048 更换为 EC-256。简单来说,HTTPS 通讯初始化的时候,需要在服务器和客户端之间交换一个 TLS 证书,用来验证服务器的身份。

由于每次 HTTPS 通讯时,都需要下载这么一个证书,它的体积在一定程度上决定服务器响应的速度。传统的基于 RSA-2048 算法的证书,有 2048 位即 256 字节大小,而新的 EC-256 算法,则只需要 32 字节。更换之后,一下子就少了 200 多字节,在网络繁忙的时候,可以有效地传输。

EC 或者 Elliptic Curve,中文译为“椭圆曲线”。EC 是一种新的非对称加密算法。EC-256 所提供的安全性相当于 RSA-3072,已经高于传统的 RSA-2048,但只需要 1/8 的体积,性价比很高。

不过博客的速度已经很快了,更换证书的性能提升应该是感受不到了 :P

如果你使用了 CloudFlare,赶紧改密码

CloudFlare 前几天出了一个严重的 bug,会导致经过它的流量都有一定机率泄漏。这个问题很严重,如果你直接或间接使用 CloudFlare 的服务,赶紧修改相关密码,包括重新配置两步验证

Bug 描述

CloudFlare 提供了一个功能,可以重写它缓存的内容,比如压缩 HTML 之类。其中一个用于重写的工具有一个 bug,不能正确处理某些特殊构造的 HTML 内容。在处理那些内容的时候,会错误地把一些随机内存中的内容输出。这些随机内容,包含了 HTTPS 加密的密钥、cookie 等各种非常机密的东西。

这里并不是说,如果你访问的网站,没有输出特殊格式的内容,就不会受影响。CloudFlare 通常在一台主机上分发多个网站的数据,只要同一台主机上出现了特殊的文件,你访问的网站就可能会受影响。

由于 CloudFlare 提供的内容多数是公开的,可以自由访问的。于是这些机密信息有可能已经被其它人访问到了,且已经追踪不到了。更严重的是,有一些搜索引擎可能记下了这些内容,还可供他人随时查询。

事件经过

上周五(2月17日),一个 Google 的工程师在测试某个功能的时候,意外发现了 Google 的爬虫抓到了一些奇怪的内容,看上去不像是正常的网站内容。追根溯源,发现了这些内容来自 CloudFlare,于是立即通知 CloudFlare 的安全部门。CloudFlare 也没闲着,在周末组织人力修 bug,到 21 日就完全修复了。

Google 和 CloudFlare 都发了文章来说明具体的问题:CloudFlareGoogle

CloudFlare 声称这个 bug 最早可能是在 2016 年 9 月 22 日引入的。代码中的 bug 可能已经存在了很长很长时间了,而 CloudFlare 去年推出了一项新功能,这个新功能依赖了出 bug 的代码,才把问题暴露了出来。当然,不管问题出了多久,鉴于 CloudFlare 那么大的访问量,这些机密信息可能已经泄漏得一塌糊涂了。

Google 方面说会在 90 天之后公布 bug 的细节,但是 CloudFlare 的文章里已经全说出来了 -_-

后续补救

已经有人开始收集所有使用 CloudFlare 的网站,并做成一个列表:List of Sites possibly affected by Cloudflare's #Cloudbleed HTTPS Traffic Leak。这个列表非常长,要找到自己用的服务也是需要点时间。

另外有评论说,一些 iOS 应用也受到影响,包括 Dropbox。

对于正在使用的服务,你需要做的事情:

  • 修改密码。
  • 如果开启了两步验证,需要重置两步验证,即关闭再打开。
  • 如果你使用了第三方验证,比如用 Google 的帐号登录第三方网站,也要重新做一遍验证。
  • 任何上传到 CloudFlare 上的 TLS 证书,需要重新签发。

总结

有一个共识是 HTTPS 是安全,使用 HTTPS 传输的流量,不会被第三方破解。CloudFlare 免费提供了 TLS 证书,几乎所有使用 CloudFlare 的网站,都开启了 HTTPS。并且 CloudFlare 还提供了 HTTPS 回源的选项,就是整个 HTTP 访问,都经过加密了。就在大家都认为 CloudFlare 非常安全的时候,偏偏出了这么个事情,继 Heatbleed 之后再出一次严重的 HTTPS 相关的安全性问题。

不由感慨一下,学术界反复论证了 HTTPS 的安全性无懈可击,但是拿到工程领域就不是那么回事了。工程上出问题的机率要比学术上大很多。所以有很多事情,不能只看学术论文,还要把实施者的能力考虑进去。我在说的是什么事,大家应该都能猜到。

在 Debian 中启用 TCP BBR 算法

博客恢复之后第一件事就是升级了一下主机。现在最新的 Linux 内核是 4.9,并且带了一个新的 TCP 算法,称为 BBR (Bottleneck Bandwidth and Round-trip)。

BBR 算法由 Google 提出,原先主要用于 Google 内部网络的速度提升,现在 Google 把它提交到了 Linux 内核,所有人都可以使用了。从 Google 的报告来看,这一新的算法可以明显降低网络延迟。Youtube 全球的延迟比之前的 CUBIC 算法下降了 50% 以上。从大众的讨论来看,这一新的算法主要被用于不可告人的活动。当然,由于我用的是 Google 的主机,现在如果又用了 Google 算法,是不是会更快呢?

开启的方法如下:

1. 先升级到最新的内核(适用于 64 位的 Debian Jessie):

2. 开启 BBR

打开 /etc/sysctl.conf文件,在文件末尾添加两行:

其中第一行 default_qdisc指的是默认的 TCP 队列算法,fq 是 Google 推荐的算法,更适用于 BBR。第二行则是开启 BBR 算法。

3. 重启并验证

直接重启主机是可以的。如果不想重启的话,可以使用以下命令来加载新的配置:

然后使用下面的命令来验证 BBR 已生效:

结果会显示 BBR 加一串数字,说明 BBR 算法已启动。

4. 效果

由于我的博客已经很快了(笑),一时半会看不出什么效果。不过启用了之后心理感觉还是不错的。

博客满血复活

中断更新六个月之后,又可以继续写博客了。中断的原因基本上是因为手贱、懒,加上一些额外的状况。

分别说一下三个原因:

  1. 手贱:去年 8 月份的时候,把主机的系统升级到了 Linux 4.x(原先是 3.x)。升级完成之后发现 GCS Fuse 不能用了,导致所有图片加载不出来。
  2. 懒:由于当时工作比较忙,没什么时间研究 GCS Fuse 不能用的原因,就暂时先把图片做了本地备份,让 Apache 可以正常地输出图片。由于当时觉得 Google Cloud 的新功能 GCS Backend 快要发布了,可以跳过 GCS Fuse 直接上 GCS Backend,维护起来也轻松很多。于是打算等 GCS Backend 发布。
  3. 然后 GCS Backend 就跳票了……一直跳到现在终于可以用了。

做了一些调整之后,图片上传功能已经迁移完成。现在所有的图片都是从 Google Cloud 直接输出,不经过我自己的主机。攻击者们也可以不用想着通过下载图片来攻击我的博客系统了。

iPhone 的低电量模式

iOS 9 中新增了一个功能,叫做“低电量模式”,即在电量较低的时候,可以开启此模式以延长待机时间。

iPhone 在电量下降到 20% 的时候会提示开启低电量模式。当然,其它时候想开也是可以手动开启的。

开启之后,iPhone 会停用一些功能,比如 Siri 和一些视觉效果;并减少后台刷新的频率。后台刷新并非完全停止,所以一些消息提醒什么的,还是会出来的,只是延迟长一点。

低电量模式可以有效延长待机时间,在玩游戏的时候或是充电的时候,不妨开启此模式。虽然效果比不上飞行模式,但却是一个非常好的平衡。

最后有一个小提示,iPhone 6s 等支持 3D Touch 的手机中,使用 3D Touch 按住“设置”的图标,会出来电池选项的菜单,进而可以快速开启低电量模式。

Pokémon Go 中的省电模式

Pokémon Go 可以算得上手机电量评测工具了,我现在用的 iPhone 6s Plus 大约可以坚持 4 到 6 小时,电池差一点的手机大概两小时就要充一次电,非常影响游戏体验。

开发团队自然也考虑到了这一点,于是 Pokémon Go 中自带了省电模式。开启方式如下:

它的作用是,开启之后,当手机头朝下的时候,屏幕会自动变暗,以达到省电的效果。这一功能在拿着手机跑步找小精灵时非常管用。演示图如下, gif 格式,4.3MB。

把电影嵌在网页中

我一直在寻找一种在网页播放视频,但又不过度消耗主机流量的方式。非盈利站点在流量上耗不起,YouTube 多少年了还没怎么盈利,就别说个人站点了。

WebTorrent 项目看上去很有趣,它可以直接在网页上播放一个来自 BT 的视频文件。由于 BT 的点对点特性,主机其实基本没有流量消耗,在播放视频的同时也解决了流问题。

以下视频是一个测试,视频源来自 WebTorrent 首页上的展示视频:寻龙记(Sintel)的宣传片。由于采用了 BT 技术,下载速度取决于你所在的地区和周围 BT 用户的情况,并不能保证流畅的观看体验。如果你可以正常观看视频,请留言。