https详解
目前大部分大型网站已经全部切换到了https
服务,所以很有必要了解整个https
的原理,https
是如何保证信息安全的。这里希望大家对以下部分名词有一定的了解:
- 数字证书
是互联网通信中的身份标识(主要是用户身份信息和公钥),一般由CA中心颁发,既CA认证中心,或第三方权威机构。数字证书上通常包括:CA的签名,证书所有人的公钥,CA中心的签名算法,指纹以及指纹算法,证书的唯一编号,版本,有效期等。 - 数字签名、签名算法
对信息的摘要【通过hash算法
/摘要算法
/指纹算法
计算的信息摘要
/hash值
】使用签名算法进行加密,得到的密文就叫做数字签名 - 指纹、指纹算法/摘要算法【hash值计算】
对消息使用hash算法/摘要算法
进行单向处理,获取一个固定长度的信息的摘要/hash值
。 - 非对称加密
可以使用公钥、私钥分解进行对应的加密、解密的算法,即加解密使用的是不同的一堆秘钥。 - 对称加密
使用相同秘钥进行加解密的算法 - 公钥、私钥
非对称加解密的一对秘钥。
https服务部署过程和原理
了解https
的原理,最好的方法就是走一遍流程,理论上的流程和原理通过以下几点来解释:
- 证书申请
- 证书信任
- 密文通信
证书的获取
https
的关键之一就是ssl
证书,为了保证证书的安全有效性,在各类委员会/厂商之间合作,通过类似圆桌会议来形成若干权威的认证机构【顶级认证机构可以有若干附属的二级、三级...认证机构】,想要得到受信任的证书,就需要向CA机构提交证书签名请求 (CSR, Certificate Signing Request)。过程如下:
- 证书申请者【一般是公司、个人开发者等】需要使用加密算法【大部分是RSA算法】来生成私钥,其中私钥保存在服务器上,不提供给任何人。
- 使用私钥生成证书签名请求 (CSR, Certificate Signing Request)【CSR中附带有公钥】,需要提供一些申请者相关的信息【域名、拥有者等信息】,发送给CA机构请求他们的签名,经过他们签名才能成为被信任的证书。
- CA机构对申请者进行验证【这里不同类型收费不同,验证方式也会不同】,验证通过后,将会在证书中添加部分信息【证书颁发机构、有效期、指纹/hash算法、签名算法】,形成新的证书。【CA机构也是使用其自身的私钥来签名其他证书的】
-
对新的证书进行签名,步骤如下:
- 对新证书按照
指纹/hash算法
进行hash值计算 - 使用CA机构的私钥对计算出来的hash值按照签名算法进行加密,得出的密文就是数字签名;
- 将数字签名放在证书的最后面【签名完成】,得到完整的证书,并返回给申请者;
- 申请者获取签名证书,保证自己的
HTTPS
服务被信任。
- 对新证书按照
所以最后的证书基本包括但不限于的内容如下:
- 证书的有效期
- 公钥
- 证书所有者(Subject)
- 签名所使用的算法
- 指纹以及指纹算法【hash算法】
- Version Number,版本号。
- Serial Number,序列号。
- 颁发机构
- 数字签名
客户端识别证书
在申请到受信任的证书后,客户端是怎么知道这些证书是值得信任的呢,不同浏览器和系统的具体实现不太一样,但是基本的方式差不多,都是在系统或者浏览器中事先准备好权威的CA机构的相关信息[公钥、常使用的各类hash、签名、加密算法等]。具体过程如下:
- 浏览器访问某
https
服务,带上浏览器自身支持的一系列Cipher Suite(密钥算法套件,后文简称Cipher)[C1,C2,C3, …]发给服务器【算法套件包括非对称算法、对称算法、hash算法
】; - 服务器接收到浏览器的所有Cipher后,与自己支持的套件作对比,如果找到双方都支持的Cipher【双方套件中都能支持的最优先算法】,则告知浏览器,并返回自己的证书;
- 浏览器确认和服务端后续的密文通信的加密算法,同时对证书进行认证;
- 使用证书中的认证机构【可能是二级、三级机构】的公钥【系统、浏览器事先准备好的】按照证书中的签名算法进行解密【认证机构使用私钥加密的密文只能通过该认证机构的公钥进行解密】,解密获取hash值;
- 使用证书中的
hash/摘要算法
对证书信息【证书签名除外的信息[服务器公钥、有效期等]】hash值计算,和4中解密的hash值进行对比,如果相等,表示证书值得信任;【通过数字签名来保证证书内容没有被篡改】。
https的加密通信过程
在上文的流程之后【证书信任,客户端和服务端握手中需要的非对称算法
、握手信息验证的hash算法
、正文传输的对称加密
】,就是具体的通信过程:
- 客户端信任了服务端的证书,并和服务端确认了双方的加密算法【握手中需要的
非对称算法
、握手信息验证的hash算法
、正文传输的对称加密
】; - 客户端生成
随机数
,通过证书中的公钥按照约定的非对称加密算法进行加密,得到加密的随机数秘钥,同时将之前所有的通信信息【秘钥算法套件、证书等所有的通信内容】按照约定的hash/摘要算法
获取hash值,并使用随机数和协商好的对称加密算法进行签名加密,将随机数秘钥和加密签名
发送到服务端。 - 服务端收到
随机数秘钥和加密签名
,先使用私钥将随机数
按照约定的非对称解密算法进行解密,获取随机数,同时使用随机数按照约定的对称解密算法进行解密,获取待验证的hash值
,将之前的通信消息体【秘钥算法套件、证书等所有的通信内容】按照约定的hash/摘要算法
获取hash值,与刚才解密获取的待验证的hash值
对比,验证加密成功与否。 - 成功以后,服务器再次将之前所有的通信信息【秘钥算法套件、证书等所有的通信内容】按照约定的
hash/摘要算法
获取hash值,并使用随机数和协商好的对称加密算法进行签名加密,将随机数秘钥
发送到客户端, - 客户端使用随机数按照约定的对称解密算法进行解密,获取
待验证的hash值
,将之前的通信消息体【秘钥算法套件、证书等所有的通信内容】按照约定的hash/摘要算法
获取hash值,与刚才解密获取的待验证的hash值
对比,验证加密成功与否, - 成功的话整个链接过程完成,之后将使用随机数和约定的对称加密算法进行密文通信,【如果上面的任何步骤出现问题,都将会结束整个握手过程,导致建立安全连接失败】。
整个过程其实还有很多细节;ssl握手报文
综合解惑
这里的整个过程分的很细,不过还是很清晰的把整个https
的原理和过程阐述了;下面解释一下其中一些疑惑点:
- CA机构认证的作用?
可以作为全球有限的权威认证,经过其签名的证书都可以视为可信任的,所以他们的私钥必须要保证不被泄露,如果泄露的话需要及时的进行吊销, - 签名为什么需要加密计算的hash值,hash值已经是单向不可逆的运算了?
因为虽然hash值是单向的,但是计算hash的算法和内容都是公开的,如果不进行加密,那么由于其他人可以修改证书内容,根据hash算法重新计算hash,这样就会出现安全漏洞,所以使用加密的密文才是安全的。 - 为什么要有随机数,为什么在客户端生成?
随机数是作为后续整个密文加解密的关键秘钥,只有获取这个随机数的人才可以看到通信的内容,保证通信的安全;通过客户端产生是因为会话的发起者是用户端,为了保证用户端的唯一,以及保证服务端和客服端的会话内容不被篡改,如果是服务端来生成的话,第三方可以通过公钥来解密服务端加密的随机数,存在不安全因素。 - 证书验证完成后,为什么客户端需要和服务端互相发送一次签名信息?
证书验证完成以后,需要传递一个随机数,使用公钥、私钥进行非对称加解密,后面在发生内容消息的前面是为了验证通过随机数进行对称加解密,保证双方获取的数据正确性。
openssl生成证书
在大部分开发调试过程中,我们需要本地调试https
的页面时候,我们需要在本地拥有证书,而openssl
就是就是这样一个集成工具;通过使用openssl
来完成本地调试https
的请求。
-
openssl
简介 - 自签名证书
- 本地私有CA证书
openssl
的简介
OpenSSL 是一个开源项目,其组成主要包括一下三个组件:
- openssl:多用途的命令行工具
- libcrypto:加密算法库
- libssl:加密模块应用库,实现了ssl及tls
openssl可以实现:秘钥证书管理、对称加密和非对称加密更多简介和官网和openssl简介。
自签名证书
为了能够把线上的https
的请求,走向本地,需要我们本地也有https
服务,那么证书就是不可避免的,然而一般情况我们并不是使用线上的证书,因为走本地需要本地启用服务,如果证书使用线上的,那么本地起服务的话就需要线上的私钥等隐私信息,这很容易导致私钥泄露,所以不安全,那么我们就需要生成一个本地的证书;
前文讲过了,一个证书是需要经过CA机构
进行认证签名的,那么我们本地测试使用的证书然道也要去申请认证吗?但是否定的,因为这个这是只是我们本地使用,所以只需要我们有证书,并且手动添加信任就行,那么自签名证书就很好的解决了这个问题。
自签名证书
:跟多详细介绍,自签名证书的核心就是自己对自己的申请进行签名【CA根证书就是这样产生的】;使用自己的私钥对自身生成的证书申请CSR进行签名得出的证书。
通过自签名证书
我们获得了https
服务需要的证书,根据本地不同的环境,都需要对该证书进行一个信任,这样我们本地起的https
服务才会被浏览器正确的识别。整个过程如下:
-
生成秘钥
openssl genrsa -des3 -out cwj.key 2048
使用以上命令,来生成一个我们本地需要的私钥,后面需要使用私钥来生成证书申请CSR以及对证书申请CSR使用私钥进行自签名
-
生成证书申请CSR
openssl req -new -key cwj.key -out cwj.csr
需要填写一系列信息,包括地点、单位、域名、email之类的,这里会自动使生产与服务端私钥匹配的公钥,CSR中包含了公钥;
-
使用私钥完成自签名,生成完整的证书
openssl x509 -req -sha256 -days 3650 -in cwj.csr -signkey cwj.key -out cwj.crt
使用前生产的秘钥对证书申请CSR进行信任签名,得到完整的证书;
这样的确满足了部分需求,只需要使用该证书和私钥来启动https
服务,同时本地信任这个证书就大功告成了,其中优点如下:
- 本地自签名,无须CA根证书;
- 过程简单
不过也存在一些弊端:
- 该证书无法被吊销,私钥需要保存好,不过对于仅用于本地调试来说就无伤大雅;
- 多域名需要多个证书,需要根据域名生成多个证书,客服端需要分别信任这些证书。【不过
openssl
也可以生成多域名证书,一个证书可以供多个域名使用,一般使用openssl.cnf
配置文件来生成】
所以还存在其他的方法:为了模拟完整的真是的https
服务,我们可以在本地生成一个类似CA根证书,通过CA的私钥来对其他的所有的本地证书进行签名,只有信任了本地的CA根证书,那么他签名的证书都会被信任,这样就是下面文提到的进化方法本地私有CA根证书
。
本地私有CA根证书伪CA根证书
这个方法的整体流程就是本地生成一个CA证书,就类似CA机构的存在,【暂且称为伪CA根证书
】通过伪CA根证书
的私钥来对其他的所有的本地证书进行签名,我们本地信任了这个伪CA根证书
,那么通过伪CA根证书
签名的证书都会被信任。避免了多个域名需要生成多个自签名证书
以及要进行分别信任的复杂行为。
-
伪CA根证书
生成并添加信任openssl genrsa -des3 -out ca.key 2048 openssl req -new -key ca.key -out ca.csr openssl x509 -req -sha256 -days 3650 -in ca.csr -signkey ca.key -out ca.crt
可以看到,其实ca根证书就是一个自签名证书的例子;
-
本地单一域名证书秘钥、申请CSR
openssl genrsa -des3 -out cwj.key 2048 openssl req -new -key cwj.key -out cwj.csr
生成一个证书请求;
-
伪CA根证书
的私钥签名其他的申请CSRopenssl x509 -req -sha256 -days 3650 -in cwj.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out cwj.crt
更多内容openssl;这样证书的问题就解决了,视情况来看使用者是采用哪种方案来生成证书。
信任证书需要一些操作,不同系统有不同的过程,MAC是在钥匙串中信任,windows是需要导入证书;
nginx部署https实践
本地启动https
服务的方式很多,这里就说一说nginx
;nginx官网https模块,主要用到的就是私钥和证书;根据之前提到的使用不同方法生成的证书以及服务器私钥【本地CA根证书也需要本地进行信任】。
server {
listen 443 ssl;
server_name cwj.cc;
ssl_certificate /cwjhttps/cwj.crt;
ssl_certificate_key /cwjhttps/cwj.key;
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 5m;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
location / {
root /cwjhttps;
index home.html index.htm test.html;
}
}
其实这样的做法在chrome
高版本还是会被认为是不安全网站;后面的openssl
的介绍会具体的进行说明,或者参见自签名证书过程详解和解决chrome不信任自签名证书、摘要/hash算法不被认为安全
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。