文章目录

  • 一、前言
  • 二、SSL/TLS
    • 2.1 SSL/TLS是什么
    • 2.2 SSL/TLS加密基本原理
    • 2.3 SSL/TLS建立握手过程
  • 三、CA & SSL Server & SSL Client 介绍
    • 3.1 基础:CA证书
      • 3.1.1 CA和CA证书
      • 3.1.2 CA证书ca.crt和 SSL Server的证书 server.crt 是什么关系
    • 3.2 基础:何为SSL/TLS单向认证,双向认证?
    • 3.3 重点:整个流程
    • 3.4 SSL/TLS单向认证
      • 3.4.1 SSL/TLS单向认证理论流程
      • 3.4.2 实际wireshark分析(非面试重点,知道就好)
    • 3.5 SSL/TLS双向认证wireshark分析(非面试重点,知道就好)
    • 3.6 附加:证书等格式说明
  • 四、实践:本地生成SSL相关文件
    • 4.1 证书生成脚本
    • 4.2 删除脚本
    • 4.3 CA校验证书测试
  • 五、面试金手指
    • 5.1 起手式,SSL/TLS(重点)
    • 5.2 重点,原理CA Server Client
      • 5.2.1 整个流程 CA Server Client(重点)
      • 5.2.2 单向认证和双向认证 CA Server Client(重点)
      • 5.2.3 从理论到实践,访问淘宝网站,识别钓鱼网站(重点)
      • 5.2.4 从理论到应用,http + ssl/tls => https(重点)
    • 5.3 自己实现一个CA中心(只要提供CA中心两要素 ca.key私钥 和 ca.crt证书)
  • 六、尾声

一、前言

有一次面试被问到:为什么https是安全的,http是不安全的?答案就是 https = http + SSL/TLS,然后就是这篇博客介绍 SSL/TLS 了。

二、SSL/TLS

2.1 SSL/TLS是什么

SSL 英文全称secure sockets layer,译为安全套接层;TLS是SSL的继任者,英文全称transport layer security,译为叫传输层安全。

说白点,就是在明文的上层和TCP层之间加上一层加密,这样就保证上层信息传输的安全。最常见的应用,HTTP协议是明文传输,加上SSL层之后,就有了雅称HTTPS。它存在的唯一目的就是保证上层通讯安全的一套机制。

SSL/TLS 的发展依次经历了下面几个时期,像手机软件升级一样,每次更新都添加或去除功能,比如引进新的加密算法,修改握手方式等。

SSL1.0: 已废除

SSL2.0: RFC6176,已废除

SSL3.0: RFC6101,基本废除

TLS1.0: RFC2246,目前大都采用此种方式

TLS1.1: RFC4346

TLS1.2: RFC5246,没有广泛使用

TLS1.3: IETF正在酝酿中

SSL已经全部废除,只要讨论TLS就好了,所以下面我们将介绍TLS1.x 如何保证通讯安全。

2.2 SSL/TLS加密基本原理

SSL/TLS是传输层协议,也就是说,这两个协议与TCP/UDP是同级的。但是在底层实现上,SSL/TLS都是基于TCP协议的。

SSL/TLS协议的基本思路是公钥加密法,即client先向server索要公钥,然后用公钥加密信息,server收到密文后,用自己的私钥解密。

普通级别的保护,是server需要向client证明自己的身份,而client无需向server证明自己的身份,这个过程是通过数字证书(金手指:数字证书三要素,网络安全第一篇有介绍)完成的,每个提供服务的server需要申请一张由系统内置的证书颁发机构颁发的证书证明自己的身份,来保证连接时数据传输到了合理合法的server上。对于银行这种,需要验证client是否合法的情景,需要client插入一张保存了银行派发的证明客户端的U盘来完成这个任务。

2.3 SSL/TLS建立握手过程

SSL/TLS握手的时候使用的是非对称加密,所以速度相对比较慢,为了减少计算耗时,在握手完成之后,就会切换到对称加密状态。对称加密的秘钥叫做“对话秘钥”(session key),每个session生成一次,通过握手的时候生成的三次随机数完成的。

握手的四次过程如下

步骤一:客户端发出请求(ClientHello)

这一过程客户端需要发送自己的这些信息,包含协议和加密方式的密码套件,类似这样:TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 的组合集合 + 支持的压缩方式 + 一个用于稍后生成对话秘钥的随机数。

步骤二:服务器回应(ServerHello)

这一过程服务器需要发送自己的这些信息: 从密码套件中选出一个自己和客户端都支持的,作为确定信息发回,即 一个用于稍后生成对话秘钥的随机数(第一个随机数) + 服务器证书(用来证明自己身份)。

步骤三:客户端回应

(1)客户端用操作系统内置的证书来检验服务器发送的证书是否有效,如果有效,则信任这是合法的服务器。

(2)客户端再次产生一个随机数(第二个随机数),用服务器的证书中的公钥加密(非堆成加密,用对方的公钥加密,让对方用他的私钥加密,安全),发送给服务器

(3)客户端发送握手结束通知,即握手结束报文,表示SSL/TLS握手结束。

步骤四:服务器最后回应

(1)服务器用私钥解密客户端发送过来的随机数(用自己的私钥解码),生成pre-master key,用于接下来的对称加密。

(2)服务器发送编码改变通知,表明下面使用协商的加密和秘钥传送信息

(3)服务器发送握手结束通知,即握手结束报文,表示SSL/TLS握手结束。

至此,加密完成,接下来客户端和服务器进入加密通信,其内部是普通的应用层协议。由于SSL/TLS是传输层协议,因此完全兼容。同时,HTTPS,POP3,SMTP都可以在上边跑。

三、CA & SSL Server & SSL Client 介绍

3.1 基础:CA证书

3.1.1 CA和CA证书

CA定义: 英文全称为 certificate authority,直译为证书授权中心 ,类似于现实生活中的国家出入境管理处,给别人颁发护照,只不过CA中心是给网络浏览颁发护照。

CA数字证书两大主要性质:

(1)CA本身是受信任的,因为CA本身是国际认可的,所以是可信任的,这是前提条件;

(2)CA给他受信任的申请对象颁发证书,和办理护照一样,要确定你的合法身份,你不能是犯罪分子或造反派。当然,你需要被收保护费,同时,CA可以随时吊销你的证书。

CA证书长啥样?其实你的电脑中有一堆CA证书,我们可以自己查看:

360浏览器: 选项/设置-> 高级设置 -> 隐私于安全 -> 管理 HTTPS/SSL 证书 -> 证书颁发机构

火狐浏览器: 首选项 -> 高级 -> 证书 -> 查看证书 -> 证书机构

谷歌浏览器: 设置 -> 高级 -> 管理证书 -> 授权中心

这些都是 CA 的证书!

3.1.2 CA证书ca.crt和 SSL Server的证书 server.crt 是什么关系

  1. SSL Server 自己生成一个 私钥/公钥 对。server.key/server.pub(私钥server.key和公钥server.pub)

  2. server.pub 生成一个请求文件 server.req. 请求文件中包含有 server 的一些信息,如域名/申请者/公钥等。

  3. server 将请求文件 server.req 递交给 CA,CA验明server正身后,将用私钥 ca.key 和 请求文件 加密生成 server.crt 返回给server。

  4. 由于CA私钥 ca.key 和 ca.crt 是一对, 于是 ca.crt 可以解密 server.crt,所以client可以解密(因为client有ca.crt)。

金手指:上面涉及的东西 server.key server.pub server.req, ca.key ca.crt server.crt。

理论:如果 SSL Client 想要校验 SSL server.那么 SSL server 必须要将他的证书 server.crt 传给 client,然后 client 用 ca.crt 去校验 server.crt 的合法性。

问题:为什么浏览器可以ca.crt证书校验 server (即网站)?
回答:这就是数字签名,浏览器的ca.crt证书中包含CA的公钥,可以对使用CA私钥加密生成的server.crt验证。

实践:如果是一个钓鱼网站,那么CA是不会给他颁发合法server.crt证书的,这样 浏览器client 用ca.crt去校验,就会失败。比如浏览器作为一个 client,你想访问合法的淘宝网站https://www.taobao.com, 结果不慎访问到 https://wwww.jiataobao.com ,那么浏览器将会检验到这个假淘宝钓鱼网站的非法性,提醒用户不要继续访问!这样就可以保证了client的所有https访问都是安全的。

这个实践例子,访问淘宝网站的重要,实践与理论联系起来

3.2 基础:何为SSL/TLS单向认证,双向认证?

单向认证定义:只有一个对象校验对端的证书合法性,通常都是client来校验server的合法性。所以,client需要一个ca.crt,服务器需要server.crt,server.key

验证过程就是:用server.key生成server.req,将server.req发送给CA,得到签名server.crt,最后,client 用 ca.crt 去校验 server.crt 的合法性

双向认证定义:相互校验,server需要校验每个client,client也需要校验server。 所以,client 需要 client.key 、client.crt 、ca.crt,server 需要 server.key 、server.crt 、ca.crt

验证过程就是:

第一,用server.key生成server.req,将server.req发送给CA,得到签名server.crt,最后,client 用自己的 ca.crt 去校验 server.crt 的合法性;

第二,用client.key生成client.req,将client.req发送给CA,得到签名client.crt,最后,server 用自己的 ca.crt 去验证 client.crt 的合法性。

3.3 重点:整个流程

图1:

图1中的所有概念:

server 需要 私钥server.key 、server.req、server.crt,其中,server.key 、server.req 是保密的,server.crt是公开的,公开不是人人看到,公开是指是ca中心提供的。

过程:公钥server.pub 生成server.req,拿着server.req到CA拿到证书返回回来,就是server.crt。

client 需要 私钥client.key 、client.req、client.crt,其中,client.key 、client.req 是保密的,client.crt是公开的,公开不是人人看到,公开是指是ca中心提供的。

过程:公钥cient.pub 生成cient.req,拿着client.req到CA拿到证书返回回来,就是client.crt。

CA 需要 ca.crt ca.key

图2:

金手指:无论图一还是图二,图中都涉及三个主体,client server 和 CA

解释图1和图2

1)server 向 CA 申请认证:服务器需自己生成公钥私钥对pub_svr & pri_svr,同时根据 公钥pub_svr 生成请求文件 csr,提交给CA,csr中含有公钥、组织信息、个人信息(域名)等信息(金手指:但是不含有自己的私钥信息,自己的私钥信息要对任何人保密,包括CA和client)。(图一中server.req就是图二中的csr请求文件)

2)CA 审核信息:CA通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否合法,是否拥有域名的所有权等。 (金手指:1、CA是政府和大公司建立,所以可以相信;2、用CA来给其他的颁发证书,使这些server变成可以相信的,这就是ssl/tls加密的原理。)

3)签发证书:如信息审核通过,CA会向申请者签发认证文件-证书。
证书包含以下信息:申请者公钥、申请者的组织信息和个人信息、签发机构 CA的信息、有效时间、证书序列号等信息的明文,同时包含一个签名。
签名的产生算法:首先,使用散列函数计算公开的明文信息的信息摘要,然后,采用 CA的私钥对信息摘要进行加密,密文即签名。(图一中生成server.crt)

为什么是CA私钥加密生成签名?
回答:这就是数字签名的体现,同时实现数字签名三要求。

4)返回证书:client如果请求验证服务器,服务器需返回证书文件。(图一中handshake传回server.crt,这个server.crt就是从CA拿来的数字证书)

5)client验证证书:
第一步:client读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要;
第二步:利用对应 CA的公钥解密签名数据(金手指:因为这个签名是CA是自己的私钥加密的,所以现在要看,就用CA的公钥解码);
第三步,对比:对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法;
第四步,收尾:客户端验证证书相关的域名信息、有效时间是否吊销等信息。

客户端会内置信任CA的证书信息(包含公钥),如果CA不被信任,则找不到对应 CA的证书,证书也会被判定非法。(图一中check可选,上面写着optional,我们可以选择不验证服务器证书的有效性)

金手指:图一中check可选,上面写着optional
另外如果是单向认证,这样就结束,
如果是双向认证,client需要将自己的client.crt给server,server用CA的公钥去认证。

6)秘钥协商:验证通过后,Server和Client将进行秘钥协商。接下来Server和Client会采用对称秘钥加密。(对称加密时间性能优)(图一中的negotiate symmetric key,直译为 协商对称密钥,
pre-master / change_cipher_spec / encrypted_handshake_message过程)

7)数据传输:Server和Client采用对称秘钥加密解密数据(图一中的transmit message with symmetric key 使用对称密钥传输)。

3.4 SSL/TLS单向认证

3.4.1 SSL/TLS单向认证理论流程

(1)client_hello
客户端发起请求,以明文传输请求信息,包含版本信息,加密套件候选列表,压缩算法候选列表,随机数,扩展字段等信息,相关信息如下:

a.支持的最高TSL协议版本version,从低到高依次 SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2,当前基本不再使用低于 TLSv1 的版本;

b.客户端支持的加密套件 cipher suites 列表, 每个加密套件对应前面 TLS 原理中的四个功能的组合:认证算法 Au (身份验证)、密钥交换算法 KeyExchange(密钥协商)、对称加密算法 Enc (信息加密)和信息摘要 Mac(完整性校验);

c.支持的压缩算法 compression methods 列表,用于后续的信息压缩传输;

d.随机数 random_C,用于后续的密钥的生成;

e.扩展字段 extensions,支持协议与算法的相关参数以及其它辅助信息等,常见的 SNI 就属于扩展字段,后续单独讨论该字段作用。

(2).server_hello+server_certificate+sever_hello_done

server_hello, 服务端返回协商的信息结果,包括选择使用的协议版本 version,选择的加密套件 cipher suite,选择的压缩算法 compression method、随机数 random_S 等,其中随机数用于后续的密钥协商;
server_certificates, 服务器端配置对应的证书链,用于身份验证与密钥交换;
server_hello_done,通知客户端 server_hello 信息发送结束;

(3).证书校验

CA证书的可信性 trusted certificate path,方法如前文所述;

(1)证书是否吊销 revocation,有两类方式离线 CRL 与在线 OCSP,不同的客户端行为会不同;
(2)有效期 expiry date,证书是否在有效时间范围;
(3)域名 domain,核查证书域名是否与当前的访问域名匹配,匹配规则后续分析;

(4).client_key_exchange + change_cipher_spec + encrypted_handshake_message

client_key_exchange,合法性验证通过之后,客户端计算产生随机数字 Pre-master,并用证书公钥加密,发送给服务器;此时客户端已经获取全部的计算协商密钥需要的信息:两个明文随机数 random_C 和 random_S 与自己计算产生的 Pre-master,计算得到协商密钥;
enc_key=Fuc(random_C, random_S, Pre-Master)

change_cipher_spec,客户端通知服务器后续的通信都采用协商的通信密钥和加密算法进行加密通信;

encrypted_handshake_message,结合之前所有通信参数的 hash 值与其它相关信息生成一段数据,采用协商密钥 session secret 与算法进行加密,然后发送给服务器用于数据与握手验证;

(5).change_cipher_spec + encrypted_handshake_message

服务器用私钥解密加密的 Pre-master 数据,基于之前交换的两个明文随机数 random_C 和 random_S,计算得到协商密钥:enc_key=Fuc(random_C, random_S, Pre-Master);
计算之前所有接收信息的 hash 值,然后解密客户端发送的 encrypted_handshake_message,验证数据和密钥正确性;

change_cipher_spec, 验证通过之后,服务器同样发送 change_cipher_spec 以告知客户端后续的通信都采用协商的密钥与算法进行加密通信;

encrypted_handshake_message, 服务器也结合所有当前的通信参数信息生成一段数据并采用协商密钥 session secret 与算法加密并发送到客户端;

(6).握手结束

客户端计算所有接收信息的 hash 值,并采用协商密钥解密 encrypted_handshake_message,验证服务器发送的数据和密钥,验证通过则握手完成;

(7).加密通信

开始使用协商密钥与算法进行加密通信。

3.4.2 实际wireshark分析(非面试重点,知道就好)


我们搭建的SSL/TLS server 是192.168.111.100,client是192.168.111.101. client 需要认证 server的合法性。

我们只看 TLSv1.1 的数据包:
第一包(No. 25) Client Hello 包,即SSL/TLS单向认证流程的(1)
第二包(No. 27) Server Hello 包,包含服务器证书等。即SSL/TLS单向认证流程的(2)
第三包(No. 28) 服务器证书验证完成,同时发送client key exchange+change cipher spec + encrypted handshake message.即SSL/TLS单向认证流程的(4)
第四包(No. 29)秘钥协商,change cipher spec + encrypted hanshake message.即SSL/TLS单向认证流程的(5)
第五包(No. 30)握手完成。Application Data 开始上层数据传输。SSL/TLS单向认证流程的(7)

3.5 SSL/TLS双向认证wireshark分析(非面试重点,知道就好)

和单向认证几乎一样,只是多一个步骤,在client认证完服务器证书后,client会将自己的证书client.crt传给服务器,服务器验证通过后,开始秘钥协商。

实际wireshark分析:


和单向认证一样:
我们搭建的SSL/TLS server是192.168.111.100,client是192.168.111.101. client 需要认证 server的合法性,server也需要认证client的合法性!

我们只看 TLSv1.1 的数据包:
第一包(No. 55) Client Hello 包,即SSL/TLS单向认证流程的(1)
第二包(No. 57) Server Hello 包,包含服务器证书等。即SSL/TLS单向认证流程的(2)
第三包(No. 60) 服务器证书验证完成,同时发送客户端的证书client.crt ,同时包含client key exchange+change cipher spec + encrypted handshake message.即SSL/TLS单向认证流程的(4)
第四包(No. 61)服务器验证客户端证书的合法性。通过后进行秘钥协商,change cipher spec + encrypted hanshake message.即SSL/TLS单向认证流程的(5)
重传包(No. 62)由于网络原因,TCP重传第No. 60包。
第五包(No. 64)握手完成。Application Data 开始上层数据传输。SSL/TLS单向认证流程的(7)

3.6 附加:证书等格式说明

上文涉及到,crt/key/req/csr/pem/der等拓展名都是什么东东? 一共六个,重点的 crt key req

  1. .crt 表示证书, .key表示私钥, .req 表示请求文件,.csr也表示请求文件, .pem表示pem格式,.der表示der格式

文件拓展名你可以随便命名。只是为了理解需要而命名不同的拓展名。但文件中的信息是有格式的,和exe,PE格式一样,证书有两种格式:
pem格式和der格式。所有证书,私钥等都可以是pem,也可以是der格式,取决于应用需要。

pem和der格式可以互转:
使用openssl 将pem格式转为der格式;使用openssl 将der格式转为pem格式。

openssl x509 -in ca.crt -outform DER -out ca.der  //pem -> der
openssl x509 -inform der -in ca.der -out ca.pem    // der -> pem

pem格式:经过加密的文本文件,一般有下面几种开头结尾:

    -----BEGIN RSA PRIVATE KEY----------END RSA PRIVATE KEY-----or:-----BEGIN CERTIFICATE REQUEST----------END CERTIFICATE REQUEST-----or:----BEGIN CERTIFICATE----------END CERTIFICATE-----

der格式: 经过加密的二进制文件。

  1. 证书中含有 申请者公钥、申请者的组织信息和个人信息、签发机构 CA的信息、有效时间、证书序列号等信息的明文,同时包含一个签名。如查看百度证书详细信息。

a) 先下载百度证书

火狐浏览器访问https://www.baidu.com/, 点击左上角绿色小锁,点击向右箭头,点击更多信息,点击查看证书,点击详细信息,点击导出。即可导出百度的证书 baiducom.crt

b) 命令查看证书详细信息

openssl x509 -noout -text -in baiducom.crt

详细信息中,有一个字段: X509v3 Basic Constraints: CA: FALSE
该字段指出该证书是否是 CA证书,还是一般性的非 CA 证书。详细描述见 RFC5280#section-4.2.1.9,同时 RFC5280 也详细描述证书工作方式等。

  1. 私钥加密,公钥解密!

SSL/TLS 和 Openssl,mbedtls是什么关系?
SSL/TLS是一种工作原理,openssl和mbedtls是SSL/TLS的具体实现,很类似于 TCP/IP协议和socket之间的关系。

四、实践:本地生成SSL相关文件

4.1 证书生成脚本

我们自己本地使用 makefile.sh 脚本建立一个CA(ca.crt 证书+ ca.key 私钥),用这个CA给server和client分别颁发证书。

CA中心两要素,ca.crt 证书+ ca.key 私钥,和上面的工作流程图是一样的。

makefile.sh

# * Redistributions in binary form must reproduce the above copyright
#   notice, this list of conditions and the following disclaimer in the
#   documentation and/or other materials provided with the distribution.
# * Neither the name of the axTLS project nor the names of its
#   contributors may be used to endorse or promote products derived
#   from this software without specific prior written permission.
#
# THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
# "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
# LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
# A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR
# CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
# SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
# TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
# DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
# OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
# NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
# THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
##
# Generate the certificates and keys for testing.
#PROJECT_NAME="TLS Project"# Generate the openssl configuration files.
cat > ca_cert.conf << EOF
[ req ]
distinguished_name     = req_distinguished_name
prompt                 = no[ req_distinguished_name ]O                      = $PROJECT_NAME Dodgy Certificate Authority
EOFcat > server_cert.conf << EOF
[ req ]
distinguished_name     = req_distinguished_name
prompt                 = no[ req_distinguished_name ]O                      = $PROJECT_NAMECN                     = 192.168.111.100
EOFcat > client_cert.conf << EOF
[ req ]
distinguished_name     = req_distinguished_name
prompt                 = no[ req_distinguished_name ]O                      = $PROJECT_NAME Device CertificateCN                     = 192.168.111.101
EOFmkdir ca
mkdir server
mkdir client
mkdir certDER# private key generation
openssl genrsa -out ca.key 1024
openssl genrsa -out server.key 1024
openssl genrsa -out client.key 1024# cert requests
openssl req -out ca.req -key ca.key -new \-config ./ca_cert.conf
openssl req -out server.req -key server.key -new \-config ./server_cert.conf
openssl req -out client.req -key client.key -new \-config ./client_cert.conf # generate the actual certs.
openssl x509 -req -in ca.req -out ca.crt \-sha1 -days 5000 -signkey ca.key
openssl x509 -req -in server.req -out server.crt \-sha1 -CAcreateserial -days 5000 \-CA ca.crt -CAkey ca.key
openssl x509 -req -in client.req -out client.crt \-sha1 -CAcreateserial -days 5000 \-CA ca.crt -CAkey ca.keyopenssl x509 -in ca.crt -outform DER -out ca.der
openssl x509 -in server.crt -outform DER -out server.der
openssl x509 -in client.crt -outform DER -out client.dermv ca.crt ca.key ca/
mv server.crt server.key server/
mv client.crt client.key client/mv ca.der server.der client.der certDER/rm *.conf
rm *.req
rm *.srl

将上述代码保存为makefile.sh
做如下修改,终端执行。

  • 修改 CN 域中 IP 地址为你主机/设备的 IP 地址
  • [可选]加密位数 1024 修改为你需要的加密位数

将会看到:


ca目录:保存ca的私钥ca.key和证书ca.crt
certDER目录:将证书保存为二进制文件 ca.der client.der server.der
client目录: client.crt client.key
server目录:server.crt server.key

4.2 删除脚本

删除脚本rmfile.sh:

rm makefile.sh -rf
rm ca/ -rf
rm certDER/ -rf
rm client/ -rf
rm server/ -rf

将上述代码保存为rmfile.sh,终端执行,将会删除产生过的目录和文件:

$./rmfile.sh

4.3 CA校验证书测试

我们可在本地使用 CA证书来分别校验由自己颁发的服务器证书 server.crt 和客户端证书 client.crt .

$openssl verify -CAfile ca/ca.crt server/server.crt
$openssl verify -CAfile ca/ca.crt client/client.crt

五、面试金手指

重点在于
5.1 起手式,SSL/TLS
5.2.1 整个流程 CA Server Client
5.2.2 单向认证和双向认证 CA Server Client
5.2.3 从理论到实践,访问淘宝网站,识别钓鱼网站
5.2.4 从理论到应用,http + ssl/tls => https

5.1 起手式,SSL/TLS(重点)

什么是SSL,什么是TLS呢?

SSL 英文全称secure sockets layer,译为安全套接层;
TLS是SSL的继任者,英文全称transport layer security,译为叫传输层安全。

说白点,就是在明文的上层和TCP层之间加上一层加密,这样就保证上层信息传输的安全。最常见的应用,HTTP协议是明文传输,加上SSL层之后,就有了雅称HTTPS。它存在的唯一目的就是保证上层通讯安全的一套机制。

SSL/TLS 的发展依次经历了下面几个时期,比如引进新的加密算法,修改握手方式等。

SSL1.0: SSL2.0: SSL3.0:
TLS1.0: TLS1.1: TLS1.2: TLS1.3:
SSL已经全部废除,只要讨论TLS就好了,现在目前使用的是TLS 1.0

5.2 重点,原理CA Server Client

六个名词 + pem格式和der格式 + SSL/TLS 和 Openssl,mbedtls 的关系
六个名词
六个名词:crt 表示证书, .key表示私钥, .req 表示请求文件,.csr也表示请求文件, .pem表示pem格式,.der表示der格式;
pem格式和der格式
(1)所有证书,私钥等都可以是pem,也可以是der格式,取决于应用需要。
(2)pem和der格式可以互转:使用openssl 将pem格式转为der格式;使用openssl 将der格式转为pem格式。
(3)pem格式:经过加密的文本文件,一般有START开头,END结尾;der格式: 经过加密的二进制文件。
SSL/TLS 和 Openssl,mbedtls 的关系
SSL/TLS是一种工作原理,openssl和mbedtls是SSL/TLS的具体实现,很类似于 TCP/IP协议和socket之间的关系,socket是底层原理,tcp/ip是具体实现。

传输层协议:SSL/TLS是传输层协议,也就是说,这两个协议与TCP/UDP是同级的。但是在底层实现上,SSL/TLS都是基于TCP协议的。

5.2.1 整个流程 CA Server Client(重点)

图1:

图1中的所有概念:
server 需要 私钥server.key 、server.req、server.crt,其中,server.key 、server.req 是保密的,server.crt 是公开的,公开不是人人看到,公开是指是ca中心提供的。
过程:公钥server.pub 生成server.req,拿着server.req到CA拿到证书返回回来,就是server.crt,至此,server就拥有了 server.pub server.key server.req server.crt 这四样东西了。
client 需要 私钥client.key 、client.req、client.crt,其中,client.key 、client.req 是保密的,client.crt是公开的,公开不是人人看到,公开是指是ca中心提供的。
过程:公钥cient.pub 生成cient.req,拿着client.req到CA拿到证书返回回来,就是client.crt,至此,client 就拥有client.pub client.key client.req client.crt 这四样东西了。
CA 需要 ca.crt ca.key
注意/黄金:对于CA,ca.key 和 ca.crt 是一对, 于是 ca.crt 可以解密 server.crt,所以client可以解密(因为client有ca.crt)

图2:

注意:无论图一还是图二,图中都涉及三个主体,client server 和 CA
黄金:图二第5步,用ca证书(即ca.crt)的公钥解码签名,就是数字签名在实践中的应用,good

解释图1和图2

1)server 向 CA 申请认证:服务器需自己生成公钥私钥对pub_svr & pri_svr,同时根据 公钥pub_svr 生成请求文件 csr,提交给CA,csr中含有公钥、组织信息、个人信息(域名)等信息(金手指:但是不含有自己的私钥信息,自己的私钥信息要对任何人保密,包括CA和client)。(图一中server.req就是图二中的csr请求文件)

2)CA 审核信息:CA通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否合法,是否拥有域名的所有权等。 (金手指:1、CA是政府和大公司建立,所以可以相信;2、用CA来给其他的颁发证书,使这些server变成可以相信的,这就是ssl/tls加密的原理。)

3)签发证书:如信息审核通过,CA会向申请者签发认证文件-证书。
证书包含以下信息:申请者公钥、申请者的组织信息和个人信息、签发机构 CA的信息、有效时间、证书序列号等信息的明文,同时包含一个签名。
签名的产生算法:首先,使用散列函数计算公开的明文信息的信息摘要,然后,采用 CA的私钥对信息摘要进行加密,密文即签名。(图一中生成server.crt)

为什么是CA私钥加密生成签名?
回答:这就是数字签名的体现,同时实现数字签名三要求。

4)返回证书:client如果请求验证服务器,服务器需返回证书文件。(图一中handshake传回server.crt,这个server.crt就是从CA拿来的数字证书)

5)client验证证书:
第一步:client读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要;
第二步:利用对应 CA的公钥解密签名数据(金手指:因为这个签名是CA是自己的私钥加密的,所以现在要看,就用CA的公钥解码);
第三步,对比:对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法;
第四步,收尾:客户端验证证书相关的域名信息、有效时间是否吊销等信息。

客户端会内置信任CA的证书信息(包含公钥),如果CA不被信任,则找不到对应 CA的证书,证书也会被判定非法。(图一中check可选,上面写着optional,我们可以选择不验证服务器证书的有效性)

金手指:图一中check可选,上面写着optional
另外如果是单向认证,这样就结束,
如果是双向认证,client需要将自己的client.crt给server,server用CA的公钥去认证。

6)秘钥协商:验证通过后,Server和Client将进行秘钥协商。接下来Server和Client会采用对称秘钥加密。(对称加密时间性能优)(图一中的negotiate symmetric key,直译为 协商对称密钥,
pre-master / change_cipher_spec / encrypted_handshake_message过程)

7)数据传输:Server和Client采用对称秘钥加密解密数据(图一中的transmit message with symmetric key 使用对称密钥传输)。

5.2.2 单向认证和双向认证 CA Server Client(重点)

单向认证定义:只有一个对象校验对端的证书合法性,通常都是client来校验server的合法性。所以,client需要一个ca.crt,服务器需要server.crt,server.key

验证过程就是:用server.pub生成server.req,将server.req发送给CA,得到签名server.crt,最后,client 用 ca.crt 去校验 server.crt 的合法性,就是数字签名校验(client中ca.crt中有ca公钥,验证ca.key加密操作生成的server.crt)

双向认证定义:相互校验,server需要校验每个client,client也需要校验server。 所以,client 需要 client.key 、client.crt 、ca.crt,server 需要 server.key 、server.crt 、ca.crt

验证过程就是:
第一,用server.key生成server.req,将server.req发送给CA,得到签名server.crt,最后,client 用自己的 ca.crt 去校验 server.crt 的合法性,就是数字签名校验(client中ca.crt中有ca公钥,验证ca.key加密操作生成的server.crt)
第二,用client.key生成client.req,将client.req发送给CA,得到签名client.crt,最后,server 用自己的 ca.crt 去验证 client.crt 的合法性,就是数字签名校验(server中ca.crt中有ca公钥,验证ca.key加密操作生成的client.crt)

5.2.3 从理论到实践,访问淘宝网站,识别钓鱼网站(重点)

理论:如果 SSL Client 想要校验 SSL server.那么 SSL server 必须要将他的证书 server.crt 传给 client,然后 client 用 ca.crt 去校验 server.crt 的合法性。

问题:为什么浏览器可以ca.crt证书校验 server (即网站)?
回答:这就是数字签名,浏览器的ca.crt证书中包含CA的公钥,可以对使用CA私钥加密生成的server.crt验证。

实践:如果是一个钓鱼网站,那么CA是不会给他颁发合法server.crt证书的,这样 浏览器client 用ca.crt去校验,就会失败。比如浏览器作为一个 client,你想访问合法的淘宝网站https://www.taobao.com, 结果不慎访问到 https://wwww.jiataobao.com ,那么浏览器将会检验到这个假淘宝钓鱼网站的非法性,提醒用户不要继续访问!这样就可以保证了client的所有https访问都是安全的。

5.2.4 从理论到应用,http + ssl/tls => https(重点)

略,知道http + ssl/tls => https就好。

5.3 自己实现一个CA中心(只要提供CA中心两要素 ca.key私钥 和 ca.crt证书)

略,非面试重点,不会问这么细。

六、尾声

网络安全,SSL/TLS加密技术,完成了。

天天打码,天天进步!!

第四篇:网络安全,SSL/TLS加密技术相关推荐

  1. 开源项目SMSS发开指南(四)——SSL/TLS加密通信详解

    本文将详细介绍如何在Java端.C++端和NodeJs端实现基于SSL/TLS的加密通信,重点分析Java端利用SocketChannel和SSLEngine从握手到数据发送/接收的完整过程.本文也涵 ...

  2. 使用openssl进行ssl/tls加密传输会话测试

    [小蜗牛嘻哈之作] 我们首先看看下面一段"对话": [root@pps ~]# openssl s_client -connect localhost:110 -starttls ...

  3. java 通过SSL/TLS加密https建立连接

    这个项目是基于与Ruby客户端进行通信,经过查看源代码,发现对方是经过TLS加密通信.第一次调试,尝试用serversocket与对方进行沟通,可以收到数据,但是无法获取http的包头数据,因此,将先 ...

  4. https 中的SSL/TLS 加密

    其实HTTPS从最终的数据解析的角度,与HTTP没有任何的区别,HTTPS就是将HTTP协议数据包放到SSL/TSL层加密后,在TCP/IP层组成IP数据报去传输,以此保证传输数据的安全:而对于接收端 ...

  5. Netty入门(七)使用SSL/TLS加密Netty程序

    为了支持 SSL/TLS,Java 提供了 javax.net.ssl API 的类 SslContext 和 SslEngine 使它相对简单的实现解密和加密.Netty 利用该 API 实现了 C ...

  6. gRPC 的 SSL/TLS 加密认证

    文章目录 简介 生成自签证证书 服务端 客户端 单向认证 双向认证 基于 Token 的单向认证 基于 Token 的双向认证 简介 传输层安全性协议(Transport Layer Security ...

  7. SSL/TLS加密证书生成(一)

    client为Nxlog或者rsyslog的server和client证书生成 生成证书应该是在server端生成的,server和client的证书都是在server端生成,生成的命令如下: 1.生 ...

  8. linux 允许ssl采用中强度加密_彻底搞清HTTPS安全通讯之SSL/TLS加密协议

    一. 简介 SSL(Secure Socket Layer 安全套接层),由网景在20世纪90年代开发的安全协议: 1995年Netscape发布SSL v2.0 1996年Netscape发布SSL ...

  9. 第四篇:黑道VS白道,从网络攻击到数字加密

    文章目录 一.前言 二.网络攻击与安全标准 2.1 网络攻击 2.2 安全防治理论标准 三.加密技术 3.1 对称加密技术 3.2 非对称加密技术 3.3 数字签名 3.3.1 数字签名的要求 3.3 ...

最新文章

  1. android脚步---设置layout隐藏属性
  2. SLAM: Inverse Depth Parametrization for Monocular SALM
  3. android 官方说明文档,Android官方文档翻译-Accessibility
  4. php打印出函数的内容吗,PHP打印函数集合详解以及PHP打印函数对比详解(精)
  5. hexo需要先编辑好html文件吗,教你定制Hexo的landscape打造自己的主题_html/css_WEB-ITnose...
  6. 计算机在中医方剂中的应用,利用网络技术实现计算机中医疾病及处方检索的应用方法专利_专利查询 - 天眼查...
  7. 解决idea工具下tomcat中文乱码问题
  8. 加州大学洛杉玑分校计算机专业,加州大学洛杉矶分校计算机科学世界排名2019年最新排名第12(THE世界排名)...
  9. 【学懂数据结构】二叉树之舞之二叉树
  10. Linux bridge hairpin mode
  11. 【经验分享】技术说“实现不了”的潜台词
  12. 用Python爬取淘宝2000款套套,我发现了一个重要秘密
  13. 用Excel做饼图的一点技巧
  14. 山东平度纵火案告破:村主任与地产商联手施暴
  15. 最快最有效的锻炼出腹肌来
  16. storyboard搭建项目_Storyboard使用教程一
  17. 应用启动失败,因为没有QT平台可以初始化
  18. 管理:身先士卒是必要的手段
  19. 驻场开发一个月了,我的情况就是这样
  20. 完美世界2017c++游戏开发:笔试题+面试题

热门文章

  1. 如果爱情可以这么美好,今生一定无悔!
  2. 全网最硬核PHP面试题 2021年学习面试跳槽必备(一)
  3. 公司运营中更注重转化的出价策略,如何实现? —Google sem
  4. 月光族的最佳财务规划
  5. 2022-2028年中国小麦组织蛋白行业市场发展潜力及投资前景分析报告
  6. 用命令行的方式来执行7z压缩和解压缩
  7. Eclipse工程中Android Dependencies出错的解决方式
  8. 最近程序员跟吃饭干上了
  9. 设计模式日常学习(四)
  10. 依赖外购芯片的日系车全面下跌,依靠自主研发的比亚迪近乎倍增