一、证书
证书也叫SSL/TLS数字证书,一个证书由数据和签名两部分组成,证书内容的语法格式遵守 ASN.1, 如下图所示:
证书结构.png数据(Data)
主要包含内容如下:
- 证书版本号(Version):X.509v3,X.509是常见通用的证书格式
- 序列号(Serial Number):一个 CA 机构内是唯一的,但不是全局唯一
- 签名算法(Signature Algorithm):签名的计算公式为RSA(sha256(Data), IssuerPrivateKey)
- 签发者(Issuer):DN(Distinguished Name)
- 有效期(Validity):证书的有效期间 [Not Before, Not After]
- 证书拥有者(Subject):也是一个 DN
- 证书公钥Public-key:公钥长度一般是 2048bit,1024bit已经被证明不安全
- 扩展字段(X509v3 extensions):证书所携带的域名信息会配置在 SAN 中(X509v3 Subject Alternative Name)
签名(Signature)
位于证书最末尾,生成签名的公式:Signature = RSA(sha256(Data), IssuerPrivateKey)
, 签名算法在证书Data域内已经指明,而RSA非对称加密所需的私钥是由签发者提供
常见名称
-
CA(Certificate Authority): CA是第三方认证机构,主要是签发证书,检查证书持有者身份的合法性,以及对证书和密钥进行管理
-
证书链:X.509 除了规范证书的内容之外,还规范了如何获取 CRL 以及 Certificate Chain 的验证算法,比如简书官网证书链如下:
简书证书链.png -
自签名证书:自签名证书是由不受信的CA机构颁发的数字证书,也就是自己签发的证书,常用于测试环境
-
公私钥:公钥(Public Key)与私钥(Private Key)是通过加密算法得到的一个密钥对,公钥是密钥对外公开的部分,私钥则是非公开的部分,由用户自行保管。两种用法:签名(确认身份)、加密(防止信息泄露)
证书格式
-
.pem
后缀的证书都是以“ -- BEGIN与-- END ...”包裹, 内容是base64编码的 -
.der
, 以此后缀的证书都是二进制格式,不可读
查看证书
openssl x509 -in certificate.pem -text -noout
openssl x509 -in certificate.der -inform der -text -noout
证书格式互转
openssl x509 -in cert.crt -outform der -out cert.der
openssl x509 -in cert.der -inform der -outform pem -out cert.pem
除了命令行,浏览器支持导出证书和查看证书,一些工具网站也支持在线查看证书
二、SSL/TLS协议
该协议是保护web通信的标准,位于TCP/IP协议和各种应用层协议之间,为数据通讯提供安全支持的协议。
SSL(Secure Sockets Layer)和TLS(Transport Layer Security)的关系只是升级后改了个名称,就像IE浏览器和Edge浏览器的关系
版本历程:
SSL1.0 n/a Netscape n/a 存在很多安全问题,网景公司没有将它公之于众
SSL2.0 1995 Netscape n/a 这是第一个被公众所了解的SSL版本
SSL3.0 1996 Netscape rfc6101 由于2.0还是被发现有很多安全问题,Netscape于是设计了3.0,最后IETF将它整理成RFC发布了出来
TLS1.0 1999 IETF rfc2246 TLS 1.0基于SSL3.0,修改不大,在某些场合也被称之为SSL3.1,改名主要是为了和Netscape撇清关系,表示一个新时代的来临。
TLS1.1 2006 IETF rfc4346 发布TLS1.1的首要目标是为了解决几个安全性问题算法是MD5/SHA1
TLS1.2 2008 IETF rfc5246 引了已验证加密,使用单一散列代替用于数字签名的MD5/SHA1组合。默认使用SHA256,并且密码套件可以指定其自身使用的散列。
TLS1.3 TBD IETF TBD 还在开发过程中,draft,目前最新协议,有望成为有史以来最安全版本
三、 Https认证方式
HTTPS=HTTP+TLS, 也就是多了一个安全会话层TLS
单向认证:
单向认证.png-
验证证书合法性:利用对应CA的公钥解密签名数据,对比证书的信息摘要,如果一致则证书合法,同时验证证书相关的域名信息、有效时间等信息。客户端会先验证CA证书的合法性,通过证书链向上找其签发证书,验证其合法性(浏览器会内置权威的证书库), 如果找不到信任的CA,证书判定非法
-
对接加密的密钥:服务端使用私钥解密后,得到随机数pre-master-key,双方通过3个随机数使用相同的DH密钥交换算法计算得到了相同的对称加密的密钥
双向认证:
双向认证.png- 客户端证书验证消息(CertificateVerify message)
客户端用hash算法计算之前发送和接收的消息得到一个hash值,然后用客户端密钥库的私钥对这个hash进行签名,这个就是CertificateVerify message
关于客户端私钥的使用,网上也有很多人说,是用于协商对称加密算法时,服务端利用客户端公钥加密服务端选定的对接加密算法(密文传输)
单向验证还是双向验证是由服务器端决定的,服务器默认都是使用单向的
网友评论