美文网首页业余整理的工作笔记
SSL(IPTV项目使用HTTPS和服务器通讯)

SSL(IPTV项目使用HTTPS和服务器通讯)

作者: 龙遁流 | 来源:发表于2020-04-19 16:52 被阅读0次

    SSL/TLS

    简介

    SSL/TLS secure sockets layer/transport layer security

    1191499-20170907142439663-265763245.png

    SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:

    SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。

    SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等.

    SSL协议提供的服务主要有:

    • 认证用户和服务器,确保数据发送到正确的客户机和服务器;
    • 加密数据以防止数据中途被窃取;
    • 维护数据的完整性,确保数据在传输过程中不被改变。

    由于非对称加密的速度比较慢,所以它一般用于密钥交换,双方通过公钥算法协商出一份密钥,然后通过对称加密来通信,当然,为了保证数据的完整性,在加密前要先经过HMAC的处理

    SSL/TLS协议的基本思路是采用公钥加密法,也就是说,客户端先向服务器端索要公钥,然后用公钥加密信息,服务器收到密文后,用自己的私钥解密。

    (1)如何保证公钥不被篡改?

    解决方法:将公钥放在数字证书中。只要证书是可信的,公钥就是可信的。

    (2)公钥加密计算量太大,如何减少耗用的时间?

    解决方法:每一次对话(session),客户端和服务器端都生成一个"对话密钥"(session key),用它来加密信息。由于"对话密钥"是对称加密,所以运算速度非常快,而服务器公钥只用于加密"对话密钥"本身,这样就减少了加密运算的消耗时间。

    故SSL/TLS协议基本过程:

    1. 客户端向服务器端索要并验证公钥。
    2. 双方协商生成"对话密钥"。
    3. 双方采用"对话密钥"进行加密通信。

    1,2阶段即握手阶段,明文传输。


    bg2014020502.png 1191499-20170907142446460-1617706947.png
    • client_hello
      客户端发起请求,以明文传输请求信息,包含版本信息,加密套件候选列表,压缩算法候选列表,随机数,扩展字段等信息,相关信息如下:
      • 支持的最高TSL协议版本version,从低到高依次 SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2,当前基本不再使用低于 TLSv1 的版本;

      • 客户端支持的加密套件 cipher suites 列表, 每个加密套件对应前面 TLS 原理中的四个功能的组合:认证算法 Au (身份验证)、密钥交换算法 KeyExchange(密钥协商)、对称加密算法 Enc (信息加密)和信息摘要 Mac(完整性校验);

      • 支持的压缩算法 compression methods 列表,用于后续的信息压缩传输;

      • 随机数 random_C,用于后续的密钥的生成;

      • 扩展字段 extensions,支持协议与算法的相关参数以及其它辅助信息等,常见的 SNI 就属于扩展字段

    • server_hello+server_certificate+sever_hello_done
      server_hello, 服务端返回协商的信息结果,包括选择使用的协议版本 version,选择的加密套件 cipher suite,选择的压缩算法 compression method、随机数 random_S 等,其中随机数用于后续的密钥协商;
      server_certificates, 服务器端配置对应的证书链,用于身份验证与密钥交换;
      server_hello_done,通知客户端 server_hello 信息发送结束;
    • 证书校验
      [证书链]的可信性 trusted certificate path,方法如前文所述;
      证书是否吊销 revocation,有两类方式离线 CRL 与在线 OCSP,不同的客户端行为会不同;
      有效期 expiry date,证书是否在有效时间范围;
      域名 domain,核查证书域名是否与当前的访问域名匹配,匹配规则后续分析;
    • client_key_exchange+change_cipher_spec+encrypted_handshake_message
      client_key_exchange,合法性验证通过之后,客户端计算产生随机数字 Pre-master,并用证书公钥加密,发送给服务器;
      此时客户端已经获取全部的计算协商密钥需要的信息:两个明文随机数 random_C 和 random_S 与自己计算产生的 Pre-master,计算得到协商密钥;
      enc_key=Fuc(random_C, random_S, Pre-Master)
      change_cipher_spec,客户端通知服务器后续的通信都采用协商的通信密钥和加密算法进行加密通信;
      encrypted_handshake_message,结合之前所有通信参数的 hash 值与其它相关信息生成一段数据,采用协商密钥 session secret 与算法进行加密,然后发送给服务器用于数据与握手验证;
    • change_cipher_spec+encrypted_handshake_message
      服务器用私钥解密加密的 Pre-master 数据,基于之前交换的两个明文随机数 random_C 和 random_S,计算得到协商密钥:enc_key=Fuc(random_C, random_S, Pre-Master);
      计算之前所有接收信息的 hash 值,然后解密客户端发送的 encrypted_handshake_message,验证数据和密钥正确性;
      change_cipher_spec, 验证通过之后,服务器同样发送 change_cipher_spec 以告知客户端后续的通信都采用协商的密钥与算法进行加密通信;
      encrypted_handshake_message, 服务器也结合所有当前的通信参数信息生成一段数据并采用协商密钥 session secret 与算法加密并发送到客户端;
    • 握手结束
      客户端计算所有接收信息的 hash 值,并采用协商密钥解密 encrypted_handshake_message,验证服务器发送的数据和密钥,验证通过则握手完成;
    • 加密通信
      开始使用协商密钥与算法进行加密通信。

    CA

    20180307201143465.png 20170802202122392.png

    CA: 证书授权中心( certificate authority)

    • CA本身是受信任的
    • 给他受信任的申请对象颁发证书

    CA 的证书 ca.crt 和 SSL Server的证书 server.crt 是什么关系呢?

    1. SSL Server 自己生成一个 私钥/公钥对。server.key/server.pub
    2. server.pub 生成一个请求文件 server.req. 请求文件中包含有 server 的一些信息,如域名/申请者/公钥等。
    3. server 将请求文件 server.req 递交给 CA,CA验明正身后,将用 ca.key和请求文件加密生成 server.crt
    4. 由于 ca.key 和 ca.crt 是一对, 于是 ca.crt 可以解密 server.crt.
      在实际应用中:如果 SSL Client 想要校验 SSL server.那么 SSL server 必须要将他的证书 server.crt 传给 client.然后 client 用 ca.crt 去校验 server.crt 的合法性。如果是一个钓鱼网站,那么CA是不会给他颁发合法server.crt证书的,这样client 用ca.crt去校验,就会失败。比如浏览器作为一个 client,你想访问合法的淘宝网站https://www.taobao.com, 结果不慎访问到 https://wwww.jiataobao.com ,那么浏览器将会检验到这个假淘宝钓鱼网站的非法性,提醒用户不要继续访问!这样就可以保证了client的所有https访问都是安全的。

    单向认证指的是只有一个对象校验对端的证书合法性。
    通常都是client来校验服务器的合法性。那么client需要一个ca.crt,服务器需要server.crt,server.key
    双向认证指的是相互校验,服务器需要校验每个client,client也需要校验服务器。
    server 需要 server.key 、server.crt 、ca.crt
    client 需要 client.key 、client.crt 、ca.crt

    证书

    digital certificate , public key certificate

    证书标准

    X.509 - 这是一种证书标准,主要定义了证书中应该包含哪些内容.其详情可以参考RFC5280,SSL使用的就是这种证书标准.

    编码格式

    同样的X.509证书,可能有不同的编码格式,目前有以下两种编码格式.

    PEM - Privacy Enhanced Mail,打开看文本格式,以"-----BEGIN..."开头, "-----END..."结尾,内容是BASE64编码.
    查看PEM格式证书的信息:openssl x509 -in certificate.pem -text -noout
    Apache和*NIX服务器偏向于使用这种编码格式.

    DER - Distinguished Encoding Rules,打开看是二进制格式,不可读.
    查看DER格式证书的信息:openssl x509 -in certificate.der -inform der -text -noout
    Java和Windows服务器偏向于使用这种编码格式.

    相关后缀

    虽然我们已经知道有PEM和DER这两种编码格式,但文件扩展名并不一定就叫"PEM"或者"DER",常见的扩展名除了PEM和DER还有以下这些,它们除了编码格式可能不同之外,内容也有差别,但大多数都能相互转换编码格式.

    CRT - CRT应该是certificate的三个字母,其实还是证书的意思,常见于*NIX系统,有可能是PEM编码,也有可能是DER编码,大多数应该是PEM编码,相信你已经知道怎么辨别.

    CER - 还是certificate,还是证书,常见于Windows系统,同样的,可能是PEM编码,也可能是DER编码,大多数应该是DER编码.

    KEY - 通常用来存放一个公钥或者私钥,并非X.509证书,编码同样的,可能是PEM,也可能是DER.
    查看KEY的办法:openssl rsa -in mykey.key -text -noout
    如果是DER格式的话,同理应该这样了:openssl rsa -in mykey.key -text -noout -inform der

    CSR - Certificate Signing Request,即证书签名请求,这个并不是证书,而是向权威证书颁发机构获得签名证书的申请,其核心内容是一个公钥(当然还附带了一些别的信息),在生成这个申请的时候,同时也会生成一个私钥,私钥要自己保管好.
    查看的办法:openssl req -noout -text -in my.csr (如果是DER格式的话照旧加上-inform der,这里不写了)

    PFX/P12 - predecessor of PKCS#12,对*nix服务器来说,一般CRT和KEY是分开存放在不同文件中的,但Windows的IIS则将它们存在一个PFX文件中,(因此这个文件包含了证书及私钥)这样会不会不安全?应该不会,PFX通常会有一个"提取密码",你想把里面的东西读取出来的话,它就要求你提供提取密码,PFX使用的时DER编码,如何把PFX转换为PEM编码?
    openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes
    这个时候会提示你输入提取代码. for-iis.pem就是可读的文本.
    生成pfx的命令类似这样:openssl pkcs12 -export -in certificate.crt -inkey privateKey.key -out certificate.pfx -certfile CACert.crt

    其中CACert.crt是CA(权威证书颁发机构)的根证书,有的话也通过-certfile参数一起带进去.这么看来,PFX其实是个证书密钥库.

    JKS - 即Java Key Storage,这是Java的专利,跟OpenSSL关系不大,利用Java的一个叫"keytool"的工具,可以将PFX转为JKS,当然了,keytool也能直接生成JKS,不过在此就不多表了.

    证书编码转换

    PEM转为DER openssl x509 -in cert.crt -outform der -out cert.der

    DER转为PEM openssl x509 -in cert.crt -inform der -outform pem -out cert.pem

    (提示:要转换KEY文件也类似,只不过把x509换成rsa,要转CSR的话,把x509换成req...)

    获取证书

    向权威证书颁发机构申请证书

    用这命令生成一个csr: openssl req -newkey rsa:2048 -new -nodes -keyout my.key -out my.csr
    把csr交给权威证书颁发机构,权威证书颁发机构对此进行签名,完成.保留好csr,当权威证书颁发机构颁发的证书过期的时候,你还可以用同样的csr来申请新的证书,key保持不变.

    生成自签名的证书

    openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout key.pem -out cert.pem
    在生成证书的过程中会要你填一堆的东西,其实真正要填的只有Common Name,通常填写你服务器的域名,如"yourcompany.com",或者你服务器的IP地址,其它都可以留空的.

    证书工作流

    20170804162718409.png

    1)申请认证:服务器需自己生成公钥私钥对pub_svr & pri_svr,同时根据 pub_svr 生成请求文件 csr,提交给CA,csr中含有公钥、组织信息、个人信息(域名)等信息。(server.req就是csr请求文件)
    2)审核信息:CA通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否合法,是否拥有域名的所有权等。
    3)签发证书:如信息审核通过,CA会向申请者签发认证文件-证书。
    证书包含以下信息:申请者公钥、申请者的组织信息和个人信息、签发机构 CA的信息、有效时间、证书序列号等信息的明文,同时包含一个签名。
    签名的产生算法:首先,使用散列函数计算公开的明文信息的信息摘要,然后,采用 CA的私钥对信息摘要进行加密,密文即签名。(生成server.crt)
    4)返回证书:client如果请求验证服务器,服务器需返回证书文件。(图一中handshake传回server.crt)
    5)client验证证书:client读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要,然后,利用对应 CA的公钥解密签名数据,对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法。客户端然后验证证书相关的域名信息、有效时间是否吊销等信息。
    客户端会内置信任CA的证书信息(包含公钥),如果CA不被信任,则找不到对应 CA的证书,证书也会被判定非法。(图一中check可选,我们可以选择不验证服务器证书的有效性)
    6)秘钥协商:验证通过后,Server和Client将进行秘钥协商。接下来Server和Client会采用对称秘钥加密。(对称加密时间性能优)(图一中 pre-master/change_cipher_spec/encrypted_handshake_message过程)
    7)数据传输:Server和Client采用对称秘钥加密解密数据。

    实践

    openssl x509 -noout -text -in baiducom.crt 查看证书

    生成证书

    #
    # Generate the certificates and keys for testing.
    #
    
    
    PROJECT_NAME="TLS Project"
    
    # Generate the openssl configuration files.
    cat > ca_cert.conf << EOF  
    [ req ]
    distinguished_name     = req_distinguished_name
    prompt                 = no
    
    [ req_distinguished_name ]
     O                      = $PROJECT_NAME Dodgy Certificate Authority
    EOF
    
    cat > server_cert.conf << EOF  
    [ req ]
    distinguished_name     = req_distinguished_name
    prompt                 = no
    
    [ req_distinguished_name ]
     O                      = $PROJECT_NAME
     CN                     = 192.168.111.100
    EOF
    
    cat > client_cert.conf << EOF  
    [ req ]
    distinguished_name     = req_distinguished_name
    prompt                 = no
    
    [ req_distinguished_name ]
     O                      = $PROJECT_NAME Device Certificate
     CN                     = 192.168.111.101
    EOF
    
    mkdir ca
    mkdir server
    mkdir client
    mkdir certDER
    
    # private key generation
    openssl genrsa -out ca.key 1024
    openssl genrsa -out server.key 1024
    openssl genrsa -out client.key 1024
    
    # cert requests
    openssl req -out ca.req -key ca.key -new \
                -config ./ca_cert.conf
    openssl req -out server.req -key server.key -new \
                -config ./server_cert.conf 
    openssl req -out client.req -key client.key -new \
                -config ./client_cert.conf 
    
    # generate the actual certs.
    openssl x509 -req -in ca.req -out ca.crt \
                -sha1 -days 5000 -signkey ca.key
    openssl x509 -req -in server.req -out server.crt \
                -sha1 -CAcreateserial -days 5000 \
                -CA ca.crt -CAkey ca.key
    openssl x509 -req -in client.req -out client.crt \
                -sha1 -CAcreateserial -days 5000 \
                -CA ca.crt -CAkey ca.key
    
    openssl x509 -in ca.crt -outform DER -out ca.der
    openssl x509 -in server.crt -outform DER -out server.der
    openssl x509 -in client.crt -outform DER -out client.der
    
    mv ca.crt ca.key ca/
    mv server.crt server.key server/
    mv client.crt client.key client/
    
    mv ca.der server.der client.der certDER/
    
    rm *.conf
    rm *.req
    rm *.srl
    

    验证

    openssl verify -CAfile ca/ca.crt server/server.crt
    openssl verify -CAfile ca/ca.crt client/client.crt
    

    相关文章

      网友评论

        本文标题:SSL(IPTV项目使用HTTPS和服务器通讯)

        本文链接:https://www.haomeiwen.com/subject/kcjvbhtx.html