1 运行机制

SSL/TLS协议采用公钥加密法,客户端先向服务器端索要公钥,然后用公钥加密信息,服务器收到密文后,用自己的私钥解密。
- 为保证公钥不被篡改,使用数字证书下发公钥
- 为缩短解密时间,使用对称秘钥加密会话(session),而服务器公钥只用于加密"对话密钥"本身,这样就减少了加密运算的消耗时间。
协议运行基本过程如下:
(1) 客户端向服务器端索要并验证公钥。
(2) 双方协商生成"对话密钥"。
(3) 双方采用"对话密钥"进行加密通信。
2 证书申请使用


证书使用:
- 服务方S向第三方机构CA提交
公钥
、组织信息、个人信息(域名)等信息并申请认证;(不交私钥) - CA通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否合法,是否拥有域名的所有权等;
- 如信息审核通过,CA会向申请者签发认证文件-证书。
证书包含以下信息:申请者公钥
、申请者的组织信息和个人信息、签发机构CA的信息、有效时间、证书序列号等信息的明文,同时包含一个签名;
签名的产生算法:首先,使用散列函数计算公开的明文信息的信息摘要,然后,采用CA的私钥
对信息摘要进行加密,密文即签名; - 客户端 C 向服务器 S 发出请求时,S 返回证书文件;
- 客户端 C读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要,然后,利用对应
CA的公钥
解密签名数据,对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法; - 客户端然后验证证书相关的域名信息、有效时间等信息;
- 客户端会内置信任CA的证书信息(包含公钥),如果CA不被信任,则找不到对应 CA的证书,证书也会被判定非法。
1.申请证书不需要提供私钥,确保私钥永远只能服务器掌握;
2.证书的合法性仍然依赖于非对称加密算法,证书主要是增加了服务器信息以及签名;
3.内置 CA 对应的证书称为根证书,颁发者和使用者相同,自己为自己签名,即自签名证书(为什么说"部署自签SSL证书非常不安全")
4.证书=公钥(服务方生成密码对中的公钥)+申请者与颁发者信息+签名(用CA机构生成的密码对的私钥进行签名);
证书吊销:
CRL( Certificate Revocation List)是CA机构维护的一个已经被吊销的证书序列号列表,浏览器需要定时更新这个列表,浏览器在验证证书合法性的时候也会在证书吊销列表中查询是否已经被吊销,如果被吊销了那这个证书也是不可信的。可以看出,这个列表随着被吊销证书的增加而增加,列表会越来越大,浏览器还需要定时更新,实时性也比较差。存储在浏览器本机中。
OCSP (Online Certificate Status Protocol)在线证书状态协议,这个协议就是解决了 CRL 列表越来越大和实时性差的问题而生的。有了这个协议,浏览器就可以不用定期更新CRL了,在验证证书的时候直接去CA服务器实时校验一下证书有没有被吊销就可以,实时在线查询。
3 证书类型
域名型DV SSL
DV SSL证书是只验证网站域名所有权的简易型(Class 1级)SSL证书,可10分钟快速颁发,能起到加密传输的作用,但无法向用户证明网站的真实身份。
目前市面上的免费证书都是这个类型的,只是提供了对数据的加密,但是对提供证书的个人和机构的身份不做验证。
企业型OV SSL
OV SSL,提供加密功能,对申请者做严格的身份审核验证,提供可信身份证明。
和DV SSL的区别在于,OV SSL 提供了对个人或者机构的审核,能确认对方的身份,安全性更高。所以这部分的证书申请是收费的。
增强型EV SSL
EV SSL证书遵循全球统一的严格身份验证标准,是目前业界安全级别最高的顶级 (Class 4级)SSL证书。
金融证券、银行、第三方支付、网上商城等,重点强调网站安全、企业可信形象的网站,涉及交易支付、客户隐私信息和账号密码的传输。
这部分的验证要求最高,申请费用也是最贵的。
4 HTTPS注意事项
- HTTPS不支持续费,证书到期需要重新申请并进行替换
- HTTPS不支持3级域名解析,如a.b.c.com
- HTTPS显示绿色,说明整个网站的url都是https的
- HTTPS显示黄色,因为网站代码中包含http的不安全连接
- HTTPS显示红色,要么证书是假的,要么证书过期
5 Nginx配置Https
5.1 单机web server静态页面实现
vim /usr/local/nginx/conf.d/https-server.conf
server {
listen 443;
server_name www.bigsky.com;
root /www/html;
#开启ssl
ssl on;
#证书
ssl_certificate /usr/local/nginx/ssl_key/example.com.rsa.crt;
#私钥
ssl_certificate_key /usr/local/nginx/ssl_key/example.com.rsa.key;
location / {
index index.html;
}
}
5.2 单机web server php动态页面实现
vim /usr/local/nginx/conf.d/https-server.conf
,添加fastcgi_param HTTPS on;
server {
listen 443;
server_name www.bigsky.com;
root /www/html;
ssl on;
ssl_certificate /usr/local/nginx/ssl_key/example.com.rsa.crt;
ssl_certificate_key /usr/local/nginx/ssl_key/example.com.rsa.key;
location / {
try_files $uri $uri/ /index.php;
index index.php;
}
location ~ \.php$ {
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_param HTTPS on;
fastcgi_pass 127.0.0.1:9000;
include fastcgi_params;
}
}
5.3 使用负载均衡实现全站Https

负载均衡配置,负载均衡监听
https443
端口,与后端webserver通过http80
端口通信
upstream bigsky{
server 172.16.1.7:80;
server 172.16.1.8:80;
server 172.16.1.9:80;
}
server {
listen 443;
server_name www.bigsky.cn;
ssl on;
ssl_certificate /usr/local/nginx/ssl_key/example.com.rsa.crt;
ssl_certificate_key /usr/local/nginx/ssl_key/example.com.rsa.key;
location / {
proxy_pass http://bigsky;
proxy_set_header Host $http_host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}
server {
listen 80;
server_name www.bigsky.cn;
return 302 https://$server_name$request_uri;
}
后端webserver正常监听80端口
5.4 Https配置优化
server {
listen 443;
server_name www.bigsky.com;
root /www/html;
ssl on;
ssl_certificate /usr/local/nginx/ssl_key/example.com.rsa.crt;
ssl_certificate_key /usr/local/nginx/ssl_key/example.com.rsa.key;
#存储SSL session,避免每次TLS连接都握手
ssl_session_cache shared:SSL:10m;
#存储的SSL session老化时间
ssl_session_timeout 1440m;
#使用TLS版本协议
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
#决定nginx用哪些加密协议与浏览器进行通讯
ssl_prefer_server_ciphers on;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
location / {
...
}
}
6 自己生成证书
生成服务器私钥server.key
openssl genrsa -out 证书文件 私钥大小
,可以使用openssl rsa -in 私钥 -pubout -out 公钥
提取出公钥
openssl genrsa -out server.key 2048
生成证书签署请求server.csr
,会让输入国家、地区、公司、域名等信息
openssl req -new -key server.key -out server.csr
生成CA的RSA公私钥对CA.key
openssl genrsa -out CA.key 2048
使用CA自己的私钥签发自签名CA根证书CA.pem
openssl req -x509 -new -key CA.key -sha256 -out CA.pem -days 3650
# 参数
-x509 本参数将产生自签名的证书,即Root CA根证书
-new 本参数产生一个新的证书请求文件CSR,如果该参数和-x509参数一起使用,则是生成一个自签名的根证书文件
-key filename 指定证书私钥文件的来源
-out filename 输出证书请求文件,如果前面有-x509参数,则表明此处输出的是自签名根证书文件,默认为标准输出。
-sha256 指定证书的哈希算法
-days 指定被签名证书的有效期限。如果不指定该参数,则生成证书的有效期默认为30天。
使用CA私钥签发设备证书server.crt
openssl x509 -req -in server.csr -out server.crt -CA CA.pem -CAkey CA.key -sha256 -days 3650 -CAcreateserial -extensions v3_req
# 参数
-req 在x509命令中,该参数说明输入文件(“-in”参数后面的文件)是证书请求文件CSR
-in filename 指定设备证书请求文件
-out filename 指定输出文件名,这里指被签名后的设备证书文件
-CA filename 指定签名用的CA的证书文件名
-CAkey filename 指定CA私有密钥文件
-sha256 指定证书的哈希算法
-days 指定被签名证书的有效期限。如果不指定该参数,则生成证书的有效期默认为30天。
-CAcreateserial 如果没有CA系列号文件(默认文件名为CA.srl),那么本option将生成一个,如果有默认的CA.srl文件,则直接使用该文件,且以后每签发一个证书,序列号增加1
-extensions section 指定签发的证书文件中包含要增加的扩展项,如果不指定该参数,则默认为v3_ca,即CA根证书,这里要签发设备证书,所以此处的section取值为v3_req,代表
生成的证书中证书的基本约束是“Subject Type=End Entity”,即该证书是终端实体证书。
网友评论