美文网首页
Https协议与证书

Https协议与证书

作者: 宏势 | 来源:发表于2023-03-06 17:41 被阅读0次

    一、证书

    证书也叫SSL/TLS数字证书,一个证书由数据签名两部分组成,证书内容的语法格式遵守 ASN.1, 如下图所示:

    证书结构.png

    数据(Data)

    主要包含内容如下:

    • 证书版本号(Version):X.509v3,X.509是常见通用的证书格式
    • 序列号(Serial Number):一个 CA 机构内是唯一的,但不是全局唯一
    • 签名算法(Signature Algorithm):签名的计算公式为RSA(sha256(Data), IssuerPrivateKey)
    • 签发者(Issuer):DN(Distinguished Name)
    • 有效期(Validity):证书的有效期间 [Not Before, Not After]
    • 证书拥有者(Subject):也是一个 DN
    • 证书公钥Public-key:公钥长度一般是 2048bit,1024bit已经被证明不安全
    • 扩展字段(X509v3 extensions):证书所携带的域名信息会配置在 SAN 中(X509v3 Subject Alternative Name)

    签名(Signature)

    位于证书最末尾,生成签名的公式:Signature = RSA(sha256(Data), IssuerPrivateKey), 签名算法在证书Data域内已经指明,而RSA非对称加密所需的私钥是由签发者提供

    常见名称

    • CA(Certificate Authority): CA是第三方认证机构,主要是签发证书,检查证书持有者身份的合法性,以及对证书和密钥进行管理

    • 证书链:X.509 除了规范证书的内容之外,还规范了如何获取 CRL 以及 Certificate Chain 的验证算法,比如简书官网证书链如下:


      简书证书链.png
    • 自签名证书:自签名证书是由不受信的CA机构颁发的数字证书,也就是自己签发的证书,常用于测试环境

    • 公私钥:公钥(Public Key)与私钥(Private Key)是通过加密算法得到的一个密钥对,公钥是密钥对外公开的部分,私钥则是非公开的部分,由用户自行保管。两种用法:签名(确认身份)、加密(防止信息泄露)

    证书格式

    • .pem 后缀的证书都是以“ -- BEGIN与-- END ...”包裹, 内容是base64编码的
    • .der, 以此后缀的证书都是二进制格式,不可读

    查看证书

    openssl x509 -in certificate.pem -text -noout
    openssl x509 -in certificate.der -inform der -text -noout
    

    证书格式互转

    openssl x509 -in cert.crt -outform der -out cert.der
    openssl x509 -in cert.der -inform der -outform pem -out cert.pem
    

    除了命令行,浏览器支持导出证书和查看证书,一些工具网站也支持在线查看证书

    二、SSL/TLS协议

    该协议是保护web通信的标准,位于TCP/IP协议和各种应用层协议之间,为数据通讯提供安全支持的协议。

    SSL(Secure Sockets Layer)和TLS(Transport Layer Security)的关系只是升级后改了个名称,就像IE浏览器和Edge浏览器的关系

    版本历程:

    SSL1.0 n/a Netscape n/a 存在很多安全问题,网景公司没有将它公之于众
    SSL2.0 1995 Netscape n/a 这是第一个被公众所了解的SSL版本
    SSL3.0 1996 Netscape rfc6101 由于2.0还是被发现有很多安全问题,Netscape于是设计了3.0,最后IETF将它整理成RFC发布了出来
    TLS1.0 1999 IETF rfc2246 TLS 1.0基于SSL3.0,修改不大,在某些场合也被称之为SSL3.1,改名主要是为了和Netscape撇清关系,表示一个新时代的来临。
    TLS1.1 2006 IETF rfc4346 发布TLS1.1的首要目标是为了解决几个安全性问题算法是MD5/SHA1
    TLS1.2 2008 IETF rfc5246 引了已验证加密,使用单一散列代替用于数字签名的MD5/SHA1组合。默认使用SHA256,并且密码套件可以指定其自身使用的散列。
    TLS1.3 TBD IETF TBD 还在开发过程中,draft,目前最新协议,有望成为有史以来最安全版本

    三、 Https认证方式

    HTTPS=HTTP+TLS, 也就是多了一个安全会话层TLS

    单向认证:

    单向认证.png
    • 验证证书合法性:利用对应CA的公钥解密签名数据,对比证书的信息摘要,如果一致则证书合法,同时验证证书相关的域名信息、有效时间等信息。客户端会先验证CA证书的合法性,通过证书链向上找其签发证书,验证其合法性(浏览器会内置权威的证书库), 如果找不到信任的CA,证书判定非法

    • 对接加密的密钥:服务端使用私钥解密后,得到随机数pre-master-key,双方通过3个随机数使用相同的DH密钥交换算法计算得到了相同的对称加密的密钥

    双向认证:

    双向认证.png
    • 客户端证书验证消息(CertificateVerify message)
      客户端用hash算法计算之前发送和接收的消息得到一个hash值,然后用客户端密钥库的私钥对这个hash进行签名,这个就是CertificateVerify message

    关于客户端私钥的使用,网上也有很多人说,是用于协商对称加密算法时,服务端利用客户端公钥加密服务端选定的对接加密算法(密文传输)

    单向验证还是双向验证是由服务器端决定的,服务器默认都是使用单向的

    相关文章

      网友评论

          本文标题:Https协议与证书

          本文链接:https://www.haomeiwen.com/subject/vrnsertx.html