WalkMoreSlowly 2020-10-18
大家好,我是明哥。
前段时间整理了关于数字证书和数字签名的一些内容,今天整理一下发出来。
我们都知道 HTTP 协议都是明文传输内容,为了保证数据传输的安全,HTTPS 协议就应运而生了,但它其实并不是一个全新的协议,而是HTTP 协议基本之上 再加上SSL/TLS 协议。
因此当你访问一个支持 https 的网站时,是需要先进行 SSL/TLS 握手建立连接的。
SSL/TLS 握手的目的是为了 安全 地协商出一份对称加密的密钥,有了这个密钥之后,后续的数据全部使用这个密钥进行加密。
这个过程其实挺有趣的,涉及到的知识点,专业名词也很多,比如对称加密,非对称加密,信息摘要,数字签名,数字证书,公钥和私钥。本篇文章,会详细地介绍这些极易混淆的专业名词。
在讲解之前,我先给你提出几个摸底问题,如果你已经还不能够熟练回答,那么本篇文章会给你答案:
1. 对称加密与非对称加密
(1) 对称加密
对称加密是通信双方共同拥有一把密钥。
这把密钥可以把明文加密(encryption)成密文,也可以把密文解密(decryption)成明文。
常见的对称加密算法有AES、DES、RC4,其中最常用的是AES。
对称加密的优点是:速度快。
同时也有一个缺点,就是不那么安全,一旦你的密钥被别人窃取了,所有的数据就会在网络的世界里裸奔。
(2) 非对称加密
与对称加密相对的是 非对称加密。
通信双方持有不同的密钥。
服务端的密钥,称之为 私钥(private key),客户端的密钥,称之为 公钥 (public key)。
他们二者的区别是:
典型的非对称加密算法有 RSA 。
非对称加密的优点,就是安全系数特别高。缺点就是速度会慢一些。
(3) 对称与非对称加密结合
当客户端收到的公钥是准确的时候,通信就是安全的。
因为用正确公钥加密过的密文,只有服务端的私钥能解。
那么如何保证,客户端收到正确的公钥呢?
答案是:通过非对称加密来协商对称加密的密钥,服务端一旦把正确的公钥安全地送达到客户端后,后续的通信,为了保证高效通信,再采用对称加密来加密数据。
具体的过程,后面会更加详细的阐述这一过程。
2. 摘要、签名、证书是啥?
(1) 信息摘要
一段信息,经过摘要算法得到一串哈希值,就是摘要(dijest)。
常见的摘要算法有MD5、SHA1、SHA256、SHA512等。
关于摘要,有几点需要你明白的:
(2) 数字签名
摘要经过私钥的加密后,便有了一个新的名字 -- 数字签名。
那搞懂数字签名的意义是什么?只要回答下面两个问题即可。
第一个问题,有了信息摘要,为何还要有数字签名?
答:信息摘要,虽然也不可逆,但却容易却被伪造。所以信息摘要只用于校验完整性,而要保证信息摘要的正确性,就要依靠数字签名啦。
数字签名的签名和验签是非对称加密,其他人除非拿到私钥,不然没法伪造。
第二个问题,为什么不对内容直接加密,而是对摘要进行加密。
答:由上面我们知道了非对称加密的速度非常慢,如果传输的数据量非常大,那这个加密再解密的时间要远比网络传输的时间来得长,这样反而会得不偿失。
如果我们对传输的内容只有完整性要求,而安全性没有要求(意思是传输的内容被人知道了也没关系)。那就可以对摘要进行加密,到客户端这里解密后得到摘要明文,再用这个摘要明文与传输的数据二次计算的摘要进行比较,若一致,则说明传输的内容是完整的,没有被篡改。
(3) 数字证书
在数字签名那里,不知道你有没有发现一个问题?
数字签名是非对称加密,服务端有一个私钥,客户端一个公钥,只有这两个对上了验签。
那假如说你(客户端)拿到的公钥并不是服务端给的呢,而是黑客塞给你的呢?而你却把这个假公钥当成真的,那么当你使用这个假公钥加密一些敏感信息时,黑客就可以截取你的这段信息,由于这信息是用黑客自己的公钥加密的,这样一来,黑客拿自己的私钥就能解密得到你的敏感信息。
这就是问题所在。
要解决这个问题,其实只要保证『公钥』是可信的。只有服务端发给你的公钥你才能拿,而坏人给你的公钥,你要懂得识别并丢弃它。
数字证书就应运而生了。
要理解数字证书,同样只要搞懂两个问题即可。
为了让你理解这一过程,我画了下面这张图:
3. 数字证书(Certificate)
在HTTPS的传输过程中,有一个非常关键的角色--数字证书,那什么是数字证书?又有什么作用呢?
所谓数字证书,是一种用于电脑的身份识别机制。由数字证书颁发机构(CA)对使用私钥创建的签名请求文件做的签名(盖章),表示CA结构对证书持有者的认可。
(1) 数字证书拥有以下几个优点
(2) 证书类型
x509的证书编码格式有两种:
PEM(Privacy-enhanced Electronic Mail)是明文格式的,以 -----BEGIN CERTIFICATE-----开头,以-----END CERTIFICATE-----结尾。中间是经过base64编码的内容,apache需要的证书就是这类编码的证书.查看这类证书的信息的命令为: openssl x509 -noout -text -in server.pem。其实PEM就是把DER的内容进行了一次base64编码
DER是二进制格式的证书,查看这类证书的信息的命令为: openssl x509 -noout -text -inform der -in server.der
(3) 扩展名
(4) 证书的种类
安全证书主要分为DV、OV和EV三个种类,对应的安全等级为一般、较好和最高三个等级。三者的审核过程、审核标准和对应的域名数量也不同,所以价格在一两百元到几万元不等。
DV SSL:
DV SSL证书是只验证网站域名所有权的简易型(Class 1级)SSL证书,可10分钟快速颁发,能起到加密传输的作用,但无法向用户证明网站的真实身份。
目前市面上的免费证书都是这个类型的,只是提供了对数据的加密,但是对提供证书的个人和机构的身份不做验证。
OV SSL:
OV SSL,提供加密功能,对申请者做严格的身份审核验证,提供可信×××明。
和DV SSL的区别在于,OV SSL 提供了对个人或者机构的审核,能确认对方的身份,安全性更高。
所以这部分的证书申请是收费的~
EV SSL:
超安=EV=最安全、最严格 超安EV SSL证书遵循全球统一的严格身份验证标准,是目前业界安全级别最高的顶级 (Class 4级)SSL证书。
金融证券、银行、第三方支付、网上商城等,重点强调网站安全、企业可信形象的网站,涉及交易支付、客户隐私信息和账号密码的传输。
这部分的验证要求最高,申请费用也是最贵的。
选择签发机构时,最好选择行业认可的全球范围内都可以使用的ca机构签发的证书。目前我们国内的证书能够符合标准的还不是特别多,主要原因是有一些证书不能够被国外的浏览器所认可,在使用的时候需要进行一定的额外操作。
根据保护域名的数量,SSL证书又分为:
(5) 证书在哪里
当你在下载并安装浏览器时,浏览器内部其实已经内嵌了全世界公认的根证书颁发机构的证书。
若一个网站的数字证书的证书颁发机构在浏览器中没有,则需要引导用户自行导入。
如果你想在 Chrome 中查看有哪些受信任的证书颁发机构,可以点击 设置 -> 隐私设置与安全性 -> 安全 -> 管理证书
(6) 证书里的信息
在上图的位置里,随便双击点开一个证书,就可以查看证书里的内容。
内容非常多,最主要的有
(7) 证书吊销
证书是有生命周期的,如果证书的私钥泄漏了那这个证书就得吊销,一般有两种吊销方式:CRL和OCSP。
CRL( Certificate Revocation List)是CA机构维护的一个已经被吊销的证书序列号列表,浏览器需要定时更新这个列表,浏览器在验证证书合法性的时候也会在证书吊销列表中查询是否已经被吊销,如果被吊销了那这个证书也是不可信的。可以看出,这个列表随着被吊销证书的增加而增加,列表会越来越大,浏览器还需要定时更新,实时性也比较差。
所以,后来就有了 OCSP (Online Certificate Status Protocol)在线证书状态协议,这个协议就是解决了 CRL 列表越来越大和实时性差的问题而生的。有了这个协议,浏览器就可以不用定期更新CRL了,在验证证书的时候直接去CA服务器实时校验一下证书有没有被吊销就可以,是解决了CRL的问题,但是每次都要去CA服务器上校验也会很慢,在网络环境较差的时候或者跨国访问的时候,体验就非常差了,OCSP虽然解决了CRL的问题但是性能却很差。
4. 如何生成 CSR 文件
CSR是Certificate Signing Request的英文缩写,即证书签名请求文件。
当申请者申请数字证书时,CSP(加密服务提供者)生成私钥,同时也生成了CSR文件。申请者将CSR文件提交至Certificate Authority (CA)机构后,CA机构使用其根证书私钥签名,从而就生成了数字证书。
申请者通过CSR文件,向CA机构申请数字证书。获取证书后,就能证明申请者的网站是可信的,数据传输是加密的。
接下来来了解一下,CSR 文件是如何生成的?
(1) 使用 OpenSSL 生成
假设申请的域名为 python.iswbm.com,公司名称为派森时光科技,部门是IT部,公司在中国广东省深圳市。可通过运行下方命令行生成CSR文件:
$ openssl req -new –SHA256 -newkey rsa:2048 -nodes -keyout python.iswbm.com.key -out python.iswbm.com.csr -subj "/C=CN/ST=Guangdong/L=Shenzhen/O=派森时光科技/OU=IT/CN=python.iswbm.com"
此命令行表示:
subj参数说明:
上一条命令执行完后,会在你的本地目录下生成两文件:
$ cat python.iswbm.com.csr -----BEGIN CERTIFICATE REQUEST----- MIIC0TCCAbkCAQAwgYsxCzAJBgNVBAYTAkNOMRIwEAYDVQQIDAlHdWFuZ2Rvbmcx ETAPBgNVBAcMCFNoZW56aGVuMS0wKwYDVQQKDCTDpsK0wr7DpsKjwq7DpsKXwrbD ... 7lgB4QC1aIFz8gi9TGMJU2LqTDJCj+tgM68LDBdMLeQ8XZ33C95Nl0qt7yG+zjlZ 01jBh+T882r8x9gKdwb7nZSWFQY4/YTq+sY++YW/QuCNRcJ2vbM18U/HlIRsZ3su x6Neh08= -----END CERTIFICATE REQUEST-----python.iswbm.com.key:私钥,自行保存,不要外泄
$ cat python.iswbm.com.key -----BEGIN PRIVATE KEY----- MIIEvwIBADANBgkqhkiG9w0BAQEFAASCBKkwggSlAgEAAoIBAQC4OrcM9hTs9Hao SzjsVJFX2Mmd+mToMG3u++o2Fd5yrPYq4COkT33lnL9kJNrDWqGp5TRkWqNwLaPl ... a/lKBWLcvxE+IQ+mxNbN058kEJ3l8WAcAFCebLm5czUqmIVa3JR+cBDLvGFZVn6z 72AP5D/Evds4BOO+VzAiVLU6Ai78qhACuVExZNQCxdvJy4LxpeckUpCem9hAPiIY LQfiTStBBU6t/+mnDyij+XreGQ== -----END PRIVATE KEY-----
(2) 使用在线生成工具
使用 OpenSSL 工具生成 CSR 文件的方法固然简单,但使用时,需要你的了解代码中参数的意思。
如果你不想花心思去记这些,推荐你使用 CSR在线生成工具(https://myssl.com/csr_create.html)
你只需简单地输入如下信息,再点击 OpenSSL生成,你就可以获得一条 OpenSSL 命令,这下你再也不用自己拼凑参数啦,真的太方便了。为什么不点击 生成 让其直接生成 私钥文件 和 CSR文件 呢?当然是为了安全起见啦。
5. TLS/SSL 保证信息的安全
在信息安全性问题中,我们常常要做到三点才能保证信息的安全:
将这三者结合起来,就是 TLS/SSL 做的事情