HTTPS原理探討(一)

HTTPS基礎

簡單而言,HTTPS是使用TLS/SSL加密的HTTP協議。HTTP協議採用明文傳輸信息,存在信息竊聽、信息篡改和信息劫持的風險,而協議TLS/SSL具備身份驗證、信息加密和完整性校驗的功能,能夠避免此類問題。TLS/SSL全稱安全傳輸層協議Transport Layer Security, 是介於TCP和HTTP之間的一層安全協議,不影響原有的TCP協議和HTTP協議,因此使用HTTPS基本上不須要對HTTP頁面進行太多的改造。
clipboard.png算法

TLS/SSL原理

HTTPS協議的主要功能基本都依賴於TLS/SSL協議,本節分析安全協議的實現原理。
TLS/SSL的功能實現主要依賴於三類基本算法:散列函數Hash、對稱加密和非對稱加密,其利用非對稱加密實現身份認證和密鑰協商,對稱加密算法採用協商的密鑰對數據加密,基於散列函數驗證信息的完整性。
clipboard.png安全

  1. 散列函數Hash,常見的有MD五、SHA一、SHA256,該類函數特色是函數單向不可逆、對輸入很是敏感、輸出長度固定,針對數據的任何修改都會改變散列函數的結果,用於防止信息篡改並驗證數據的完整性;
  2. 對稱加密,常見的有AES-CBC、DES、3DES、AES-GCM等,相同的密鑰能夠用於信息的加密和解密,掌握密鑰才能獲取信息,可以防止信息竊聽,通訊方式是1對1;
  3. 非對稱加密,即常見的RSA算法,還包括ECC、DH等算法,算法特色是,密鑰成對出現,通常稱爲公鑰(公開)和私鑰(保密),公鑰加密的信息只能私鑰解開,私鑰加密的信息只能公鑰解開。所以掌握公鑰的不一樣客戶端之間不能互相解密信息,只能和掌握私鑰的服務器進行加密通訊,服務器能夠實現1對多的通訊,客戶端也能夠用來驗證掌握私鑰的服務器身份。在信息傳輸過程當中,散列函數不能單獨實現信息防篡改,由於明文傳輸,中間人能夠修改信息以後從新計算信息摘要,所以須要對傳輸的信息以及信息摘要進行加密;對稱加密的優點是信息傳輸1對1,須要共享相同的密碼,密碼的安全是保證信息安全的基礎,服務器和N個客戶端通訊,須要維持N個密碼記錄,且缺乏修改密碼的機制;非對稱加密的特色是信息傳輸1對多,服務器只須要維持一個私鑰就可以和多個客戶端進行加密通訊,但服務器發出的信息可以被全部的客戶端解密,且該算法的計算複雜,加密速度慢。

結合三類算法的特色,TLS的基本工做方式是,客戶端使用非對稱加密與服務器進行通訊,實現身份驗證並協商對稱加密使用的密鑰,而後對稱加密算法採用協商密鑰對信息以及信息摘要進行加密通訊,不一樣的節點之間採用的對稱密鑰不一樣,從而能夠保證信息只能通訊雙方獲取服務器

PKI體系

RSA身份驗證的隱患函數

身份驗證和密鑰協商是TLS的基礎功能,要求的前提是合法的服務器掌握着對應的私鑰。但RSA算法沒法確保服務器身份的合法性,由於公鑰並不包含服務器的信息,存在安全隱患:
客戶端C和服務器S進行通訊,中間節點M截獲了兩者的通訊;節點M本身計算產生一對公鑰pub_M和私鑰pri_M;C向S請求公鑰時,M把本身的公鑰pub_M發給了C;C使用公鑰pub_M加密的數據可以被M解密,由於M掌握對應的私鑰pri_M,而C沒法根據公鑰信息判斷服務器的身份,從而C和M之間創建了"可信"加密鏈接;中間節點M和服務器S之間再創建合法的鏈接,所以C和S之間通訊被M徹底掌握,M能夠進行信息的竊聽、篡改等操做。另外,服務器也能夠對本身的發出的信息進行否定,不認可相關信息是本身發出。所以該方案下至少存在兩類問題:中間人攻擊和信息抵賴。
clipboard.png性能


身份驗證-CA和證書加密

解決上述身份驗證問題的關鍵是確保獲取的公鑰途徑是合法的,可以驗證服務器的身份信息,爲此須要引入權威的第三方機構CA。CA負責覈實公鑰的擁有者的信息,並頒發認證"證書",同時可以爲使用者提供證書驗證服務,即PKI體系。基本的原理爲,CA負責審覈信息,而後對關鍵信息利用私鑰進行"簽名",公開對應的公鑰,客戶端能夠利用公鑰驗證簽名。CA也能夠吊銷已經簽發的證書,基本的方式包括兩類CRL文件和OCSP。CA使用具體的流程以下:
clipboard.pngspa

a.服務方S向第三方機構CA提交公鑰、組織信息、我的信息(域名)等信息並申請認證;
b.CA經過線上、線下等多種手段驗證申請者提供信息的真實性,如組織是否存在、企業是否合法,是否擁有域名的全部權等;
c.如信息審覈經過,CA會向申請者簽發認證文件-證書。證書包含如下信息:申請者公鑰、申請者的組織信息和我的信息、簽發機構CA的信息、有效時間、證書序列號等信息的明文,同時包含一個簽名;簽名的產生算法:首先,使用散列函數計算公開的明文信息的信息摘要,而後,採用CA的私鑰對信息摘要進行加密,密文即簽名;
d.客戶端C向服務器S發出請求時,S返回證書文件;
e.客戶端C讀取證書中的相關的明文信息,採用相同的散列函數計算獲得信息摘要,而後,利用對應CA的公鑰解密簽名數據,對比證書的信息摘要,若是一致,則能夠確認證書的合法性,即公鑰合法;
f.客戶端而後驗證證書相關的域名信息、有效時間等信息;
g.客戶端會內置信任CA的證書信息(包含公鑰),若是CA不被信任,則找不到對應CA的證書,證書也會被斷定非法。server

在這個過程注意幾點:
a.申請證書不須要提供私鑰,確保私鑰永遠只能服務器掌握;
b.證書的合法性仍然依賴於非對稱加密算法,證書主要是增長了服務器信息以及簽名;
c.內置CA對應的證書稱爲根證書,頒發者和使用者相同,本身爲本身簽名,即自簽名證書;
d.證書=公鑰+申請者與頒發者信息+簽名;ip


證書鏈域名

如CA根證書和服務器證書中間增長一級證書機構,即中間證書,證書的產生和驗證原理不變,只是增長一層驗證,只要最後可以被任何信任的CA根證書驗證合法便可。
a.服務器證書server.pem的簽發者爲中間證書機構inter,inter根據證書inter.pem驗證server.pem確實爲本身簽發的有效證書;
b.中間證書inter.pem的簽發CA爲root,root根據證書root.pem驗證inter.pem爲本身簽發的合法證書;
c.客戶端內置信任CA的root.pem證書,所以服務器證書server.pem的被信任。
clipboard.png

服務器證書、中間證書與根證書在一塊兒組合成一條合法的證書鏈,證書鏈的驗證是自下而上的信任傳遞的過程。
二級證書結構存在的優點:
a.減小根證書結構的管理工做量,能夠更高效的進行證書的審覈與簽發;
b.根證書通常內置在客戶端中,私鑰通常離線存儲,一旦私鑰泄露,則吊銷過程很是困難,沒法及時補救;
c.中間證書結構的私鑰泄露,則能夠快速在線吊銷,並從新爲用戶簽發新的證書;
d.證書鏈四級之內通常不會對HTTPS的性能形成明顯影響。

clipboard.png

證書鏈有如下特色:
a.同一本服務器證書可能存在多條合法的證書鏈。
由於證書的生成和驗證基礎是公鑰和私鑰對,若是採用相同的公鑰和私鑰生成不一樣的中間證書,針對被簽發者而言,該簽發機構都是合法的CA,不一樣的是中間證書的簽發機構不一樣;
b.不一樣證書鏈的層級不必定相同,可能二級、三級或四級證書鏈。
中間證書的簽發機構多是根證書機構也多是另外一箇中間證書機構,因此證書鏈層級不必定相同。


證書吊銷

CA機構可以簽發證書,一樣也存在機制宣佈以往簽發的證書無效。證書使用者不合法,CA須要廢棄該證書;或者私鑰丟失,使用者申請讓證書無效。主要存在兩類機制:CRL與OCSP。(a) CRLCertificate Revocation List, 證書吊銷列表,一個單獨的文件。該文件包含了CA已經吊銷的證書序列號(惟一)與吊銷日期,同時該文件包含生效日期並通知下次更新該文件的時間,固然該文件必然包含CA私鑰的簽名以驗證文件的合法性。證書中通常會包含一個URL地址CRL Distribution Point,通知使用者去哪裏下載對應的CRL以校驗證書是否吊銷。該吊銷方式的優勢是不須要頻繁更新,可是不能及時吊銷證書,由於CRL更新時間通常是幾天,這期間可能已經形成了極大損失。(b) OCSPOnline Certificate Status Protocol, 證書狀態在線查詢協議,一個實時查詢證書是否吊銷的方式。請求者發送證書的信息並請求查詢,服務器返回正常、吊銷或未知中的任何一個狀態。證書中通常也會包含一個OCSP的URL地址,要求查詢服務器具備良好的性能。部分CA或大部分的自籤CA(根證書)都是未提供CRL或OCSP地址的,對於吊銷證書會是一件很是麻煩的事情。

相關文章
相關標籤/搜索