详解SSL/TLS

SSL/TLS分析

本文分为六个部分,详见思维导图。

一、SSL/TLS作用

在了解作用前,先介绍什么是SSL/TLS?SSL(Secure Sockets Layer)即安全套接字层,保障internet数据传输的安全性。TLS(Transport Layer Security)即安全传输层协议,保障应用程序之间通信的安全性。

要了解SSL/TLS的作用要从网络通信风险着手,所以总结出了三大风险及其对应的解决方案。

参考链接:(http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html)

二、历史

三、必须掌握的一些密码学的概念

下面是密码学中的概念介绍。

四、SSL/TLS基本运作过程

五、握手阶段的详细过程

客户端服务端安全加密通信有四次握手的过程,握手过程出现在上面运作流程的前两个阶段。握手过程是这样的。

第一次握手也称为ClientHello,即客户端像服务端问好。这可不是简单的问好,这次问好包含了大量的信息。信息如下:

第二次握手也称为serhello,即服务端向客户端问好。同样,这也不是简单的问好,也包含的大量的信息。信息如下:

第三次握手为客户端回应。信息如下:

第四次握手为服务端最后的回应,信息如下:

六、OpenSSL

OpenSSL是SSL的开源实现方案。我将介绍如下的内容。

6.1 简介

OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。

6.2 组件

OpenSSL由以下三部分组成。libcryto这是一个具有通用功能的加密库;libssl是实现SSL机制的安全通信加密库,实现TLS/SSL功能。通过libssl可以实现远程执行程序命令,传输文件等等。XSHELL,SecureCRTP,putty工具就是调用了这个库实现远程控制主机的功能;openssl是个多功能命令行工具、他可以实现加密解密、甚至还可以 当CA来用、可以让你创建证书、吊销证书。

6.3 加密算法和协议

在这一小节,我了解以下四部分的信息。

6.3.1 单向加密

单向加密算法的介绍以及特性如图所示。MD5加密算法即为有名的数字摘要算法。简单理解MD5算法简单的来说就是把任意长度的字串变换成固定长度(通常是128位)的16进制串。

MD5的功能有:(1)一致性验证(2)数字签名(3)密码存储

(1)一致性验证,简单理解就是检验是否一致,比如说,你从网上下载一个文件,网站会给出这个文件的MD5值,通过这个MD5值来比对下载前源文件与下载后的文件是否一致。

(2)数字签名,简单理解就是通过MD5算法实现的签名,作用是验证身份。

参考链接:http://www.ruanyifeng.com/blog/2011/08/what_is_a_digital_signature.html

(3)密码存储,很好理解,就是将密码通过MD5算法加密存储。

SHA1加密算法会产生一个160位的消息摘要,由于SHA1算法的雪崩效应(改变一位消息数据会使输出值大幅度变动)与不可逆性,可用于验证数据完整性与消息验证。由于对安全加密的要求性更高,后来又出现了更为复杂的SHA224,256,384,512算法,其主要区别就是加密位数和安全性更高。

6.3.2 对称加密

我将介绍对称加密下面三个部分。主要介绍下实现对称加密的命令 openssl enc。

openssl enc命令的使用可以参考这里:http://man.linuxde.net/openssl

在linux系统环境下你也可以使用man openssl查看openssl用法,其次你可以通过openssl enc help查看命令选项以及参数。

对称加密命令openssl的实践应用(CentOS7.3实验环境)

说明:示例为加密/etc/fstable文件以及解密对应的文件

第一步:对/etc/fstab文件进行加密

说明:将/etc/fstab文件加密为fstab.ciphertxt文件

第二步:对fstab.ciphertxt文件解密

说明:将fstab.ciphertxt文件解密为当前目录的fstab文件

第三步:测试加密文件

说明:用cat命令查看fstab.ciphertxt加密文件,出现乱码;而查看解密的fstab文件则显示正确信息,由此证明加密以及解密成功。

6.3.3 公钥加密

公钥加密特性及用途如图所示:

有关RSA算法的介绍请戳这里:

http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html

下面重点介绍RSA密钥的生成方法

openssl genrsa的用法可以参考:http://man.linuxde.net/openssl

在linux环境下你也可以使用man openssl,其次你可以通过openssl genrsa help查看命令选项以及参数。

私钥公钥生成的一次实践

第一步:在linux环境CA中心生成私钥

(umask 077; openssl genrsa -out /etc/pki/CA/private/cakey_new.pem 4096)

第二步:提取公钥

6.3.4 公钥基础设施(pki)

PKI(Public Key Infrastructure)翻译过来就是公钥基础设施,简单理解就是利用公钥技术对应用加密解密的基础设施。它是一个提供安全服务的基础设施,是CA的配置服务设置,同时也是电子商务的关键和基础技术。

RA(Registration Authority)翻译过来就是注册授权中心。RA是证书注册审批系统,该系统具有证书的申请、审批、下载、OCSP、LDAP等一系列功能,为整个机构体系提供安全认证服务。

CRL(Certificate Revocation List )证书吊销列表。当你的证书过期了,就被吊销。这是一个由 CA 维护并发布的列出已被吊销的证书的文档。为确保其完整性,CRL 是用 CA 的私钥签署的。

证书存取库,即存取证书的一个库。

X.509v3,定义了证书的结构以及认证协议标准。包括但不仅限于以下内容:

版本号

序列号

签名算法ID

发行者名称

有效期限

主体名称

主体公钥

发行者的惟一标识

主体的惟一标识

扩展

发行者的签名

6.4 OpenSSL命令

接下来详细介绍openssl命令,重点放在命令的实践上。

6.4.1 类型

openssl命令按照我自己的理解分为了三种命令类型:标准命令,消息摘要命令以及加密命令。

标准命令有:enc, ca, req, genrsa等等。命令的介绍你可以在linux系统中通过man openssl检索关键字获取。

enc负责密码编码与加密

ca负责证书认证管理。

req负责证书请求文件的管理。

genrsa负责生成RSA的私钥。

下面我们来看openssl命令的用法。

6.4.2 用法

openssl命令的应用之一是生成用户密码。应用工具或者你可以称为命令有:

passwd, openssl passwd

paswwd是普通的加密方式,但实际上也足够安全了。

openssl passwd采用哈希算法进行加密。

生成随机数采用的工具是openssl rand,你可以通过man sslrand采用命令的用法。

两个例子

openssl  rand  -hex  NUM

-hex表示每个字符为十六进制,相当于4位二进制,NUM表示随机数的字节数,出现的字符数为NUM的两倍。

openssl  rand  -base  NUM

-base表示每个字符为64为64机制的字符,NUM表示随机数的字节数,出现的字符数同样为为NUM的两倍。

linux系统上有随机数的生成器设备

/dev/random设备:仅从熵池返回随机数;随机数用尽,阻塞;

/dev/urandom设备:从熵池返回随机数;随机数用尽,会利用软件生成伪随机数,非阻塞,产生的伪随机数不安全。

那熵池的随机数的来源从何而来,主要从这两方面而来:

硬盘IO中断时间间隔;

键盘IO中断时间间隔;

6.4.2.4 CA介绍

CA内容介绍分为以上四个部分。

CA(Certificate Authority)即数字证书认证机构,CA的类型有公有CA和私有CA。公有CA即公有数字证书认证机构,特点是权威安全。私有CA即私有的数字证书认证机构,私人拥有的,一般来说,安全性就有待考量了。下面我们来建立一个私有CA来玩玩。

CA的配置文件是/etc/pki/tls/openssl.cnf,你可以编辑配置文件对私有CA配置做出相应地修改。

创建私有CA的思路是这样的:在CA主机上生成一个私钥以及一个自签证书,并为CA提供所需要的目录及文件。

接下来介绍建立私有CA的步骤

1.创建所需要的文件以及目录

touch /etc/pki/CA/{serial,index.txt} 生成证书索引数据库文件

echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号

mkdir  -pv  /etc/pki/CA/{certs,crl,newcerts}

创建证书,证书吊销,新证书目录

2.生成一个基于RSA算法的私钥

cd /etc/pki/CA/

(umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096)

3. 生成自签名的证书

openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out             /etc/pki/CA/cacert.pem -days 3655

参数说明

req:负责证书请求文件的管理

-new: 生成新证书签署请求

-x509: 专用于CA生成自签证书

-key: 生成请求时用到的私钥文件

-days n:证书的有效期限

-out /PATH/TO/SOMECERTFILE: 证书的保存路径

创建CA的实践(详细请参照上面步骤)

touch /etc/pki/CA/{serial,index.txt}

echo 01 > /etc/pki/CA/serial

mkdir  -pv  /etc/pki/CA/{certs,crl,newcerts}

cd /etc/pki/CA/

(umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096)

成功创建RSA私钥

openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out            /etc/pki/CA/cacert.pem -days 3655

分别输入你的国家,省份,城市,公司,部分,服务器地域名以及邮箱地址。这样一个私有的CA就创建成功了。私有CA证书路径为/etc/pki/CA/cacert.pem,如果其他服务器想认证这个证书只要取得这个证书文件即可。

接下来在上面实验的基础上再介绍一个签署证书的示例

 签署证书的思路如上图所示,我们只需要按照步骤来实践即可。

注:(本示例主要以httpd服务为例,因为模拟建立一个基于https的站点要用到)

(1)主机A生成私钥

mkdir  /etc/httpd/ssl  #创建存储私钥的目录

cd  /etc/pki/CA     #注意:只有再CA目录中才能生成私钥

(umask  077; openssl  genrsa -out  /etc/httpd/ssl/httpd.key  2048)

(2) A主机生成证书签署请求

openssl  req  -new  -key  /etc/httpd/ssl/httpd.key  -out                  /etc/httpd/ssl/httpd.csr  -days  365

填上相应的信息,注意国家,省份,城市,公司,部门信息应该保持一致,才能合理地签署请求。

(3) 将请求发送给CA主机B

mkdir /CA_csr        #创建存储CA签署请求的目录

scp /etc/httpd/ssl/httpd.csr   CA主机IP:/CA_csr

(4) 在CA主机B上签署证书

openssl ca  -in  /CA_csr/httpd.csr  -out  /etc/pki/CA/certs/httpd.crt  -days  365

通通选择y,表示选择同意签署证书。

(5)将签署的证书发送给需要授权的主机

scp /etc/pki/CA/certs/httpd.crt 目标主机ip:/etc/httpd/ssl/

成功将签署的证书传送给主机A。

(6)查看证书中的信息(CA主机B中)

openssl  x509  -in /etc/pki/CA/certs/httpd.crt  -noout  -serial  -subject

吊销证书步骤

A 在客户端获取要吊销的证书的serial

opensslx509 -in /PATH/FROM/CERT_FILE-noout -serial -subject

B 在CA上,根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致,吊销证书:

opensslca -revoke /etc/pki/CA/newcerts/SERIAL.pem

C 指定第一个吊销证书的编号

注意:第一次更新证书吊销列表前,才需要执行

echo 01 > /etc/pki/CA/crlnumber

D 更新证书吊销列表

opensslca -gencrl-out /etc/pki/CA/crl/crl.pem

查看crl文件:

opensslcrl-in /etc/pki/CA/crl/crl.pem-noout-text

时间: 2024-11-03 21:58:12

详解SSL/TLS的相关文章

SSL/TLS原理详解与WCF中的WS-Security

SSL/TLS作为一种互联网安全加密技术 1. SSL/TLS概览 1.1 整体结构 SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下: SSL:(Secure Socket Layer,安全套接字层),为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取.当前版本为3.0.它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输.SSL协议位于TCP/IP协议与各种应

https SSL协议详解(转)

https协议详解 SSL (Secure Socket Layer) HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议 https协议详解      HTTPS以保密为目标研发,简单讲是HTTP的安全版.其安全基础是SSL协议,因此加密的详细内容请看SSL.全称Hypertext Transfer Protocol over Secure Socket Layer.       它是一个URI scheme,句法类同http:体系.它使用了H

SSL/TLS 原理详解

本文大部分整理自网络,相关文章请见文后参考. SSL/TLS作为一种互联网安全加密技术,原理较为复杂,枯燥而无味,我也是试图理解之后重新整理,尽量做到层次清晰.正文开始. 1. SSL/TLS概览 1.1 整体结构 SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下: tls-ssl-_tcp-ip_protocol.png SSL:(Secure Socket Layer,安全套接字层),为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(En

HTTPS详解二:SSL / TLS 工作原理和详细握手过程

HTTPS 详解一:附带最精美详尽的 HTTPS 原理图 HTTPS详解二:SSL / TLS 工作原理和详细握手过程 在上篇文章HTTPS详解一中,我已经为大家介绍了 HTTPS 的详细原理和通信流程,但总感觉少了点什么,应该是少了对安全层的针对性介绍,那么这篇文章就算是对HTTPS 详解一的补充吧.还记得这张图吧. HTTPS 和 HTTP的区别 显然,HTTPS 相比 HTTP最大的不同就是多了一层 SSL (Secure Sockets Layer 安全套接层)或 TLS (Transp

SSL/TLS原理详解2

引用原文地址:https://segmentfault.com/a/1190000004985253#articleHeader6 在进行 HTTP 通信时,信息可能会监听.服务器或客户端身份伪装等安全问题,HTTPS 则能有效解决这些问题.在使用原始的HTTP连接的时候,因为服务器与用户之间是直接进行的明文传输,导致了用户面临着很多的风险与威胁.攻击者可以用中间人攻击来轻易的 截获或者篡改传输的数据.攻击者想要做些什么并没有任何的限制,包括窃取用户的Session信息.注入有害的代码等,乃至于

SSL/TLS原理详解

本文大部分整理自网络,相关文章请见文后参考. 关于证书授权中心CA以及数字证书等概念,请移步 OpenSSL 与 SSL 数字证书概念贴 ,如果你想快速自建CA然后签发数字证书,请移步 基于OpenSSL自建CA和颁发SSL证书. SSL/TLS作为一种互联网安全加密技术,原理较为复杂,枯燥而无味,我也是试图理解之后重新整理,尽量做到层次清晰.正文开始. 1. SSL/TLS概览 1.1 整体结构 SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下: SSL:(Secure S

开源项目SMSS发开指南(四)——SSL/TLS加密通信详解

本文将详细介绍如何在Java端.C++端和NodeJs端实现基于SSL/TLS的加密通信,重点分析Java端利用SocketChannel和SSLEngine从握手到数据发送/接收的完整过程.本文也涵盖了在Ubuntu系统上利用OpenSSL和Libevent如何创建一个支持SSL的服务端.文章中介绍的知识点并未全部在SMSS项目中实现,因此笔者会列出所有相关源码以方便读者查阅.提醒:由于知识点较多,分享涵盖了多种语言.预计的学习时间可能会大于3小时,为了保证读者能有良好的学习体验,继续前请先安

ssl协议工作流程详解

SSL 协议 (HTTPS) 握手.工作流程详解 (双向 HTTPS 流程 )SSL 协议的工作流程:服务器认证阶段: 1)客户端向服务器发送一个开始信息"Hello"以便开始一个新的会话连接; 2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的"Hello"信息时将包含生成主密钥所需的信息; 3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器; 4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信

Apache SSL服务器配置SSL详解

Apache SSL服务器配置SSL详解 最近想起在Apache网站配置SSL,实现网站用https访问,具体步骤如下: 1.实验环境:CentOS7 http-2.4.17.tar.gz 2..先解压Apache源码包,yum安装Apache所依赖的包 3.配置Apache 4.编译安装Apache 5.安装成功后确认安装结果 6.生成证书服务器 1)生成服务器用的私钥文件server.key 2) 生成未签署的server.csr 会提示输入一系列的参数 3)可以查看文件已经生成在当前文件夹