ChinaWin 2017-11-07
当今互联网世界安全形势严峻,内容篡改、流量劫持、个人隐私信息泄露等事件层出不穷。为让广大用户可以更安全的使用互联网服务,加密流量的应用越来越广泛,其地位也日益重要。在互联网领域,使用最多的流量加密技术就是HTTPS。如今互联网正在经历从明文(HTTP)到加密(HTTPS)的转变。
HTTPS使互联网环境更安全的同时,也带来了很多额外挑战,例如:加密运算消耗更多的CPU资源,这意味着服务器端需要增加更多的硬件(一般而言,HTTPS的硬件成本是同性能HTTP服务的3倍以上);而在移动客户端,如手机、平板电脑等环境中,这则意味着消耗更多电池电量。此外,HTTPS在握手阶段引入额外RTT,加上加解密运算的额外时间开销,增加了HTTP请求的时延,极大的影响了用户体验。
为应对上述挑战,HTTPS尚需功能升级,白山研发团队率先进行尝试,新增:TLS1.3协议、RSA多素数支持、ChaCha20算法支持及HTTPS可视化运营等特性,具体如下图:
TLS 1.3协议依循极简主义的设计哲学,祛除并修复了旧版本中的坏味道,将密钥交换、对称加解密、压缩等环节中可能存在的安全隐患剔除出该版本,包括:
为展现更加直观的效果,白山搭建了支持TLS 1.3协议的服务器。
对应当前主流浏览器支持的draft-18的服务器:https://tls13.baishancloud.com/
对应最新的draft-21版本的服务器:https://tls13.baishancloud.com:44344
简单来说,多素数RSA是指在生成RSA密钥的时候,在计算固定长度(比如2048位或者4096位)的模数(modulus)的时候,选择多于2个素数并进行相乘得到最终期望长度的modulus。也就是说,n = pq 这种标准RSA的计算方式n = pq ,在多素数RSA中,会变成 n = r1r2r3r4r5... 的形式。这也是多素数(multi-prime RSA)这个名字的由来。
这样做的好处是可以大幅提高RSA私钥计算性能(降低握手时间,减轻服务器压力),具体数据见下图:
由上可知,多素数RSA具备三个特点:
1.素数个数越多,单个RSA私钥运算所需时间越短,整体性能越高,其中:
2.素数个数越多,RSA密钥生成时间越短
3.素数个数越多,安全强度越差,私钥被破解的可能性越高
多素数RSA最大优势在于作为一种不需要使用硬件加速卡的低成本方案,可以在某些安全性要求不高的场景下发挥作用。例如:静态图片对安全强度的要求不如动态数据大,可考虑采用多素数RSA方案。
当前OpenSSL对多素数RSA并不支持,白山基于 RFC 8017 在OpenSSL中实现多素数RSA功能,并将其开源,开源代码位于:https://github.com/openssl/openssl/pull/4241 目前正向OpenSSL官方合并代码,有望纳入OpenSSL 1.1.1版本的发布。
ChaCha20是Google大力推广的一种对称加密算法,用于解决不支持AES硬件加速指令的Android设备的HTTPS性能问题。Google在其Chrome浏览器中增加了对这一算法的支持,同时还支持Poly1305摘要算法,形成了ChaCha20-Poly1305组合,并在2015年和2016年将这组算法标准化,形成 RFC 7539 和 RFC 7905 两篇RFC文档。
在对称加密领域,自从AES算法从性能上超越并取代3DES算法,成为NIST指定的加密算法后,再未出现其他广泛使用并且兼顾性能和安全的对称加密算法。这带来了以下几个问题:
而ChaCha20可以较好的解决上述问题。ChaCha20是一种流加密算法,实现较为简单,并且比纯软件实现的AES性能更好。
性能对比
上图是在不使用AES硬件加速的情况下,对AES和ChaCha20进行的性能对比测试。其中ChaCha20性能是GCM模式AES256的5倍左右。
将ChaCha20同已经濒临灭绝的RC4算法进行了对比,同为流加密算法,ChaCha20的性能达到了RC4的2倍之多。单位时间内运算次数的提高,表示单次操作所需的指令周期更短,而在移动端设备上这种特点直接影响电池电量的消耗。
虽然在HTTPS的场景中,一次全握手产生的功耗要远大于对称加密环节产生的,但是在针对大文件加密、解密操作时,更快的对称加密算法依然存在实际应用价值。
但如果设备已经支持AES硬件加速指令,例如iPhone和部分Android系统手机或支持AES-NI指令的Intel CPU等,AES的速度依然具有绝对优势:
由上图可见,其性能约为ChaCha20的3倍左右,此外GCM模式的AES比CBC模式在有硬件加速的情况下性能提升的更大,这主要是由于GCM模式可以比CBC模式能更好利用硬件流水线进行并发。
HTTPS服务全面支持ChaCha20-Poly1305算法,可以同时采用自动适应客户端算法列表的处理手段:
目前白山支持的TLS加密套件有:
结合以上ChaCha20的性能对比,可以认为该算法最适合在不支持AES硬件加速的Android平台中使用。因此作为应用程序,最好可以判断当前运行的平台是否支持AES指令。如不支持,则将上述TLS加密套件排列在客户端ClientHello消息中最前的位置(根据支持的协议),根据客户端支持的加密套件列表选择最优算法来和客户端握手。在支持AES指令的硬件平台上,推荐优先选择AES-GCM算法;而CBC模式的RSA和RC4算法在很多情况下并非最好选择,应当尽量避免过多使用。
HTTPS的数字化运营在HTTPS服务的质量监控、服务优化等方面有着举足轻重的作用。
目前白山数字化运营平台对主要关注如下几点:
以下是可视化运营平台截图:
<!--EndFragment-->