1. 证书

公钥证书(Public-Key Certificate,PKC)其实和驾照很相似,里面记有姓名、组织、邮箱地址等个人信息,以及属于此人的公钥, 并由认证机构(Certification Authority、Certifying Authority, CA)施加数字签名。只要看到公钥证书,我们就可以知道认证机构认定该公钥的确属于此人。公钥证书也简称为证书(certificate)。

1.1 证书的应用场景

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NERpY4vh-1654827228859)(assets/1539265302304.png)]

  1. Bob生成密钥对

    • 可以将bob看成百度, 提供是web服务器
    • 生成一个密钥对
      • 公钥 -> 分发
      • 私钥 -> 百度留着
  2. Bob在认证机构Trent注册自己的公钥
    • 百度找了一大家都信赖的机构, 来证明这个公钥是百度的
    • 认证机构会生成一个证书, 写明了公钥属于百度
      • 认证机构也有一个非对称加密的密钥对
      • 认证机构使用自己的私钥对百度的公钥进行签名, 生成了证书
      • 认证机构将证书发送给百度
  3. 认证机构Trent用自己的私钥对Bob的公钥施加数字签名并生成证书
  4. Alice得到带有认证机构Trent的数字签名的Bob的公钥(证书)
    • alice可以看做一个客户 -> 浏览器
    • 客户端访问的百度 -> 得到了百度的证书
      • 证书中有百度的公钥
    • 客户端需要使用认证机构的公钥对证书进行验证
      • 客户端怎么会有认证机构的公钥

        • window会预装, 或者用户自己安装
  5. Alice使用认证机构Trent的公钥验证数字签名,确认Bob的公钥的合法性
    • 使用认证机构的公钥解除百度证书中签名的数据

      • 百度的公钥
      • 百度的域名
      • 百度证书的有效期
  6. Alice用Bob的公钥加密消息并发送给Bob
    • 非对称加密
    • 使用公钥加密 -> 对称加密秘钥分发
  7. Bob用自己的私钥解密密文得到Alice的消息
    • 服务器使用私钥解密 -> 得到对称加密的秘钥

1.2 证书规范和格式 – x509

X.509是一种非常通用的证书格式。所有的证书都符合ITU-T X.509国际标准,因此(理论上)为一种应用创建的证书可以用于任何其他符合X.509标准的应用。X.509证书的结构是用ASN1(Abstract Syntax Notation One)进行描述数据结构,并使用ASN.1语法进行编码。

X.509规范中一般推荐使用PEM(Privacy Enhanced Mail)格式来存储证书相关的文件。

  • 证书文件的文件名后缀一般为 .crt 或 .cer
  • 对应私钥文件的文件名后缀一般为 .key
  • 证书请求文件的文件名后綴为 .csr
  • 有时候也统一用pem作为文件名后缀。

1.3 CA证书

CA证书顾名思义就是由CA(Certification Authority)机构发布的数字证书。要对CA证书完全理解及其作用,首先要理解SSL。SSL(security sockets layer,安全套接层)是为网络通信提供安全及数据完整性的一种安全协议。SSL3.0版本以后又被称为TLS。SSL位于TCP与各应用层之间,是操作系统向外提供的API。SSL如何保证网络通信的安全和数据的完整性呢?就是采用了两种手段:身份认证和数据加密。首先身份认证就需要用到CA证书了。

  1. 证书的获取和身份的认证

    客户端与服务端需要经过一个握手的过程才能完成身份认证,建立一个安全的连接。握手的过程如下:

    1. 客户端访问服务器(比如:https://www.12306.cn),发送ssl版本、客户端支持的加密算法等消息。

    2. 服务器向客户端发送ssl版本、加密算法、证书(证书出现了)等消息。

    3. 客户端收到消息后,判断证书是否可信, 若可信,则继续通信,发送消息:

      客户端生成一个随机数,从证书中获取服务器端的公钥,对随机数加密;

      随后信息都将使用双方协定的加密方法和密钥发送, 客户端握手结束。

    4. 服务器端对数据解密得到随机数, 使用协商好的加密算法和秘钥进行通信

  2. 客户端如何验证CA证书是可信任的?

    1. 查看证书的方式:

      Internet选项 -> 内容 -> 证书, 打开证书窗口查看已经安装的证书

      只要电脑上安装了该证书, 就说明该证书是受信任的。使用https协议访问时,服务器发送证书向浏览器时,首先查找该证书是否已在信任列表中,然后对证书进行校验,校验成功,那么就证明证书是可信的。

      下图中受信任的根证书颁发机构下的证书都是根证书。

      证书验证的机制是只要根证书是受信任的,那么它的子证书都是可信的。比如说,我们使用https协议访问了需要百度证书的网站,即使我们不安装百度证书,那么网站也不会提示证书不安全,因为,生成百度证书的根证书Globalsign Root CA - R1证书,在受信任的证书列表中。如果一个证书的根证书是不可信的,那么这个证书肯定也是不可信任的。

      由以上可知,根证书在证书验证中极其重要,而且,根证书是无条件信任的,只要我们将根证书安装上,就说明我们对根证书是信任的。比如我们安装12306的根证书,是出于我们对国家的信任,对网站的信任,我们才放心安装这个根证书。对于一些不安全的网站的证书,一定要慎重安装。

      另外需要知道的是,【受信任的根证书颁发机构】中的证书是windows预先安装的一些证书,都是国际上很有权威的证书机构,他们证书的生成都有很严格的流程,因此他们的证书被认为是安全,就像我们相信银行是安全,所以把钱存入到银行。

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-y5gQ3YVc-1654827228871)(assets/1539272408707.png)]

    1. 证书的颁发机构 -> CA

      • 发布根证书
      • 中间证书
      • 个人
    2. 证书的信任链 -> 证书签发机构的信任链

      A是一个可信赖证书签发机构, A信任B, B就有资格去签发证书

      从等级上A比B高一级

  3. 有哪些CA机构?

    世界上较早的数字认证中心是美国的verisign威瑞信公司,在windows的证书窗口中可以看到好多verisign公司生成的证书, 美国的DigiCert

    另外还有加拿大的ENTRUST公司,也是很著名的证书机构。

    中国的安全认证体系分为金融CA和非金融CA。

    • 在金融CA方面,根证书由中国人民银行管理,
    • 非金融CA方面,由中国电信负责。
      • 行业性CA

        • 中国金融认证中心
        • 中国电信认证中心
      • 区域性CA, 区域性CA主要是以政府为背景,以企业机制运行
        • 广东CA中心
        • 上海CA中心

    沃通 – www.wosign.com/products/ssl.htm

1.4 公钥基础设施 - PKI

  1. PKI组成的要素

    • 用户

      • 申请证书的人 -> web服务器端

        • 申请证书

          • 生成密钥对 , 或者委托ca生成
          • 将公钥发送给CA
          • ca使用自己的私钥对得到公钥签名
          • 将证书发送给用户
        • 发送证书
          • 当客户端访问服务器的时候发送证书给客户端
        • 注销证书
          • 当发现私钥泄露之后
      • 使用证书的人 -> 客户端
        • 接收证书
        • 验证对方的身份信息
    • CA认证机构
      • 可以生产密钥对(可选)
      • 对公钥签名
      • 吊销证书
    • 仓库
      • 存储证书 -> 公钥

2. SSL/TLS

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kSIjV4BP-1654827228880)(assets/1539271432019.png)]

  • SSL:(Secure Socket Layer,安全套接字层),为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取。当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。
    SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。
  • TLS:(Transport Layer Security,传输层安全协议),用于两个应用程序之间提供保密性和数据完整性。
    TLS 1.0是IETF(Internet Engineering Task Force,Internet工程任务组)制定的一种新的协议,它建立在SSL 3.0协议规范之上,是SSL 3.0的后续版本,可以理解为SSL 3.1,它是写入了 RFC 的。该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。较低的层为 TLS 记录协议,位于某个可靠的传输协议(例如 TCP)上面。

SSL/TLS协议提供的服务主要有:

  1. 认证用户和服务器,确保数据发送到正确的客户机和服务器;
  2. 加密数据以防止数据中途被窃取;
  3. 维护数据的完整性,确保数据在传输过程中不被改变。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XlwZNV1L-1654827228882)(assets/tls-ssl.svg)]

  1. 描述的是客户端和服务器刚建立连接之后做的事情

    第一次

    • 客户端连接服务器

      • 客户端使用的ssl版本, 客户端支持的加密算法
    • 服务器
      • 先将自己支持ssl版本和客户端的支持的版本比较

        • 支持的不一样, 连接断开
        • 支持的一样, 继续
      • 根据得到的客户端支持 的加密算法, 找一个服务器端也同样支持算法, 发送给客户端
      • 需要发送服务器的证书给客户端

    第二次:

    客户端:

    • 接收服务器的证书
    • 校验证书的信息
      • 校验证书的签发机构
      • 证书的有效期
      • 证书中支持 的域名和访问的域名是否一致
    • 校验有问题, 浏览器会给提示

3. https -> 单向认证

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZzxRkGBx-1654827228895)(assets/https1.png)]

  1. 服务器要准备的

    • 生成密钥对
    • 将公钥发送给ca, 由ca签发证书
    • 将ca签发的证书和非对称加密的私钥部署到当前的web服务器
  2. 通信流程
    1. 客户端连接服务器, 通过一个域名

      • 域名和IP地址的关系

        • 域名要绑定IP地址

          • 一个域名只能绑定一个IP地址
        • IP地址需要被域名绑定
          • 一个IP地址可以被多个域名绑定
      • 客户端访问的域名会别解析成IP地址, 通过IP地址访问web服务器
    2. 服务器收到了客户端的请求
      • 服务器将CA签发的证书发送给浏览器(客户端)
    3. 客户端拿到了服务器的公钥证书
      • 读这个公钥 证书

        • 验证域名
        • 有效期
        • ca签发机构
        • 服务器的公钥
    4. 客户会生成一个随机数 (作为对称加密的秘钥来使用的)
      • 使用服务器的公钥就这个随机数进行加密
      • 将这个加密之后 秘钥发送给服务器
    5. 服务器对收到的密文解密
      • 使用服务器的是要解密, 得到对称加密的秘钥
    6. 数据的传输
      • 使用对称加密的方式对数据进行加密

4. 自签名证书

  1. 使用openssl生成自签名证书

    1. 创建一个目录如Mytest, 进入该目录, 在该目录下打开命令行窗口

    2. 启动openssl

      openssl    # 执行该命令即可
      
    3. 使用openssl工具生成一个RSA私钥, 注意:生成私钥,需要提供一个至少4位的密码。

      genrsa -des3 -out server.key 2048- des3: 使用3des对私钥进行加密
      
    4. 生成CSR(证书签名请求)

      req -new -key server.key -out server.csr
      
    5. 删除私钥中的密码, 第一步给私钥文件设置密码是必须要做的, 如果不想要可以删掉

      rsa -in server.key -out server.key-out 参数后的文件名可以随意起
      
    6. 生成自签名证书

      x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
      

思维导图

Go-加密学(四) - 证书/SSL/TLS/https单向认证/思维导图相关推荐

  1. 《计算机操作系统》(第四版)汤子瀛等编著——思维导图详细版本

    以下是本人考研复习时自己整理的思维导图,用幕布(微信小程序和APP版本都可以)作图,希望对你有帮助. 第一章 操作系统引论 第二章 进程与线程 第三章 死锁 第四章 调度 第五章 存储管理 第六章 文 ...

  2. 计算机操作系统《第四版》第一章 操作系统引论(思维导图)

    xmind文件提取链接:https://pan.baidu.com/s/1Fv97MU8sEDBOTHbs_AbwOA 提取码:0301

  3. 我想进阿里:通宵达旦三个月,学了这些技术点(附Java思维导图)

    前段时间学习沉淀了三个月,终于面试通过了阿里,原本就一直想着将自己积累的知识分享出去,这段时间由于公司的项目基本稳定,新项目的产品需求还没完全确定下来,所以就趁着这段时间整理了思维导图,分享下曾经的学 ...

  4. 开源项目SMSS发开指南(四)——SSL/TLS加密通信详解

    本文将详细介绍如何在Java端.C++端和NodeJs端实现基于SSL/TLS的加密通信,重点分析Java端利用SocketChannel和SSLEngine从握手到数据发送/接收的完整过程.本文也涵 ...

  5. java实现HTTPS单向认证TLS指定加密套件(文章很详细,好文章!)

    1.HTTPS介绍 由于HTTP是明文传输,会造成安全隐患,所以在一些特定场景中,必须使用HTTPS协议,简单来说HTTPS=HTTP+SSL/TLS.服务端和客户端的信息传输都是通过TLS进行加密. ...

  6. Tomcat SSL/HTTPS 单向认证

    前言 jdk 1.8 tomcat 7 jks证书库 准备 1.已经生成名为localhost.jks的证书库,证书库的密码为localhost. 2.证书库中有别名为localhost的证书,证书的 ...

  7. https 单向认证和双向认证

    转载自   https 单向认证和双向认证 一.Http HyperText Transfer Protocol,超文本传输协议,是互联网上使用最广泛的一种协议,所有WWW文件必须遵循的标准.HTTP ...

  8. 扯一扯HTTPS单向认证、双向认证、抓包原理、反抓包策略

    HTTP(HyperText Transfer Protocol,超文本传输协议)被用于在Web浏览器和网站服务器之间传递信息,在TCP/IP中处于应用层.这里提一下TCP/IP的分层共分为四层:应用 ...

  9. HTTPS单向认证,双向认证

    HTTP(HyperText Transfer Protocol,超文本传输协议)被用于在Web浏览器和网站服务器之间传递信息,在TCP/IP中处于应用层.这里提一下TCP/IP的分层共分为四层:应用 ...

  10. openssl https 单向认证连接成功示例

    openssl https 单向认证连接成功示例 研究这个玩意也有几天的时间了,刚学C 因为不熟悉编译折腾了不少时间,终于弄通了,发个随笔给研究openssl https的同学一点提示吧. 环境: = ...

最新文章

  1. JEECMS的新浪图集在IE9、10不能显示大图片BUG的解决方法
  2. UVA 311 Packets
  3. Vue学习01-v-on事件修饰符
  4. HDU-2546-饭卡
  5. BOOST_CONSTANTS_GENERATE宏相关用法的测试程序
  6. 大学电路题目怎么搜_长沙理工大学2020真题浅析
  7. 为linux虚拟机添加硬盘分区,虚拟机centos添加硬盘和分区挂载
  8. 开放式系统编程技术_使用开放式硬件构建更好的辅助技术
  9. mysql 列合并_实战讲解MySQL执行计划,面试官当场“要了我”
  10. ffmpeg drawtext文本超出视频画幅处理
  11. Security+ 学习笔记1 恶意软件
  12. 对话张悦然:当年新概念作文大赛获奖者 现在怎样了
  13. 使用spring ioc基于纯xml配置模拟crud
  14. Python3 wxPython库
  15. 蔬菜图片的类型识别系统【基于MobileNetV3模型】
  16. TCP协议和TCP连接
  17. 苹果小程序闪退 camera组件
  18. 一行降低 100000kg 碳排放量的代码!
  19. 东拉西扯:4岁的Blogbus怎么走
  20. CJS,AMD,UMD和ESM

热门文章

  1. 【风宇冲】动画系统Mecanim
  2. 索尼手机的摄像功能怎么样?
  3. Android主流插件化
  4. FPGA SDRAM接口设计(一)初窥门径
  5. html语言剖析十六 调色原理
  6. 离散数学——哈斯图,最大最小值,极大极小值,上界和下界
  7. 《黑白团团队》第九次团队作业:Beta冲刺第二天
  8. android 视频解决方案,短视频SDK升级为短视频解决方案
  9. ECharts基础学习 (第二天)
  10. 修改植物大战僵尸游戏存档——跳关并快速实现财富自由