最近看到一篇IT之家的v我50新闻,《SSL/TLS证书最长有效期将缩短至47天》 ❝
以前 SSL/TLS 证书最长有效期可以长达 8 年 ,疯狂不过经过几次调整后当前证书有效期最长为 398 天约 13 个月 ,星期也就是用天说无论如何开发者和企业都必须在 13 个月左右更新一次数字证书。 而苹果提交的寿命书挡 SC-081v3 草案目前已经获得行业组织的同意,简单来说最终 SSL/TLS 证书有效期将被缩短至 47 天,住中整个过程将循序渐进的间人推广,即逐步缩短有效期直到达成缩短至 47 天 。v我50 随着SSL/TLS证书有效期的疯狂逐步缩减,也意味着CA/Browser Forum(证书颁发机构/浏览器论坛)对安全性日益关注 。星期试想 ,高防服务器用天在公共 Wi-Fi 下打开手机银行应用 ,寿命书挡准备转账时,住中账户余额、间人密码等敏感信息却可能被不法分子拦截篡改 ,v我50导致资金被盗。这并非骇人听闻 ,而是网络 “中间人攻击” 常见场景。幸运的是,HTTPS 协议作为网络安全重要防线 ,能有效抵御此类威胁。那么HTTPS协议是如何运作的 ,建站模板证书验证过程又是怎么样的呢?这篇文章带你来一探究竟。 一 、为什么需要加密HTTP协议在设计之初并未考虑安全性,所有数据以明文形式在网络中传输。这种设计在开放 、可信的早期互联网环境中尚可接受,但在当今复杂的网络环境下 ,其缺陷暴露无遗: 明文数据会经过中间代理服务器、路由器、wifi热点 、通信服务运营商等多个物理节点 ,如果信息在传输过程中被劫持,源码下载传输的内容就完全暴露了。劫持者还可以篡改传输的信息且不被双方察觉 ,这就是中间人攻击。所以我们才需要对信息进行加密。 二 、常见的加密方式加密方式主要分为两大类 ,对称加密和非对称加密 2.1 对称加密加密和解密双方使用相同的密钥来进行数据的加密和解密操作 。常见的对称加密算法有 AES(高级加密标准)、DES(数据加密标准)等。亿华云 以 AES算法 为例,它将明文数据按照一定的块大小(通常是 128 位)进行分组 ,然后通过多轮复杂的运算(包括字节替换、行移位、列混淆和轮密钥加等操作),最终将明文转换为密文 ,也可使用同样的方法将密文转换为明文。在这个过程中 ,同一个密钥既用于将明文加密成密文,也用于将密文解密回明文 。 2.2 非对称加密非对称加密则涉及两个不同的密钥,云计算即公钥(Public Key)和私钥(Secret Key)。公钥可以无限制对外公开,而私钥则要严格保密。加密时使用公钥加密的数据,只有对应的私钥才能解密;反过来,用私钥加密的数据 ,也只有对应的公钥才能解密。常见的非对称加密算法有RSA(Rivest-Shamir-Adleman) 、ECC(椭圆曲线密码学)等 以 RSA 算法为例 ,它是基于大整数因数分解难题的免费模板非对称加密算法 。在加密时 ,将明文数据转化为大整数 ,然后用接收方的公钥(包含两个大质数的乘积等信息)按照一定的数学规则进行运算,得到密文 。而解密时,只有使用与该公钥配对的私钥(包含这两个大质数等关键信息) ,才能通过逆向的数学运算解密回明文 。 三 、HTTPS证书验证过程3.1 明文通信首先从最简单明文通信开始。存在一个服务端Server和一个客户端Client。这里跳过TCP/IP握手过程 ,直接进入到ESTABLISHED状态 。在不进行任何信息加密的情况下 ,通信过程可参考下图
如果整个通信过程Client和Server仅通过一根网线直接连接的话,那么通信的安全性是完全没有问题的。但是真实的通信链路会经过中间代理服务器、路由器 、wifi热点、通信服务运营商等多个物理节点,如果信息在传输过程中被劫持,传输的内容就完全暴露了。劫持者还可以篡改传输的信息且不被双方察觉 ,这就是中间人攻击(MITM)。通信过程可参考下图
为了防止MiddleMan劫持后可以看到消息内容,可以考虑通过加密的方式进行通信,先从简单的对称加密通信开始尝试 3.2 对称加密通信对称加密中加密的密钥和解密的密钥是一致的 。这里使用E1来表示密钥 。假设Client和Server已经在保密的情况下分别获取到了E1。通信过程可参考下图
这个通信过程看起来足够安全 ,但是还记得我们的前提吗,Client和Server已经在保密的情况下分别获取到了E1。 如何做到保密呢。是否可以提前存储在Client和Server上。在实际的网络环境中 ,会有很多台客户端C2 、C3或很多台S2、S3等 。这就要考虑不同的Client和Server是否都使用E1 。如果是,那么MiddleMan也可以拿到E1 ,如果不是 ,双方就要存储全世界所有的密钥,即使很多Server我们终生也不会访问。而且又涉及到密钥更新和废除的问题。 那么可以通过网络通信交换E1吗 ,其实这样和明文传输没有实质区别。通信过程可参考下图
这个通信过程可以发现仅使用对称加密是无法解决通信安全性的问题的,那么使用非对称加密呢 。 3.3 非对称加密通信由于仅使用对称加密是无法解决通信安全性的问题 ,因此考虑使用非对称加密 。非对称加密包含一组密钥,公钥和私钥。使用公钥加密的数据,只有对应的私钥才能解密;反过来 ,使用私钥加密的数据,也只有对应的公钥才能解密。公钥可以无限制对外公开,而私钥则要严格保密 。假设服务端拥有公钥PK1和私钥SK1 。通信过程可参考下图
由于公钥是无限制公开的 ,那么中间人也可以正常拿到公钥PK1,此时中间人攻击过程可参考下图 :
这种方式虽然MiddleMan无法篡改信息,也无法知道Client向Server发送的信息内容。但是可以知道来自Server的消息内容。所以这种通信模式仅可以保证Client向Server单向通信是安全的(当然这种模式还有其他更严重的漏洞,在这里先不展开)。那么这是不是可以利用这一特点 。Client生成对称加密密钥安全的传递给Server,之后双方使用对称加密密钥进行加解密 。这种通信方式称为混合加密通信 。 3.4 混合加密通信混合解密通信是先通过非对称加密协商出对称加密密钥,之后通过对称加密方式进行实时通信的过程 。这样即使中间人劫取了信息,由于无法获取到对称加密密钥 ,所以也无法对信息进行加解密。假设协商的对称加密密钥为E1 ,通信过程可参考下图
在这种通信模式下 ,看起来已经足够安全了,但是还记得在上文提到的这种模式还有其他更严重的漏洞吗 。现在一起来分析下中间人还能通过什么方式获取信息呢 。假设中间人拥有自己的公钥PK2和私钥SK2 ,通信过程可参考下图
中间人通过一招狸猫换太子劫取到了全部的信息。而问题的根源就在于Client无法验证Server返回证书的身份 ,也就只能无条件相信证书的合法性。那么是否可以像指纹一样每个人(证书)都有一个特定的纹理(数字签名)。这样Client就可以像验证指纹一样验证证书的合法性了。这也就是CA机构(证书授权机构)的核心作用了。 四、CA(Certificate Authority)证书授权机构简单介绍下CA机构的发展史 。1994年网景公司 (Netscape)推出了SSL1.0。随后 , SSL 2.0 和 SSL 3.0 相继发布。1999年, IETF (国际互联网工程任务组)将SSL 3.0改进后标准化为 TLS 1.0 。为了便于协同制订SSL/TLS证书等安全规范。CA/Browser Forum(CA/浏览器论坛)于2005年正式成立。 那么证书授权机构是如何解决证书网络传播的身份不确定问题的呢。所有合规的企业和具有完全民事行为能力的个人都可以申请CA数字证书。CA数字证书主要包含三部分 。证书明文信息T(包含公钥、域名 、企业信息) 、摘要算法M和数字签名S 。以百度的公开数字证书为例。如下图:
那么数字证书是如何生成的呢,可参考下图 。
CA机构认证的证书就安全了吗,可以从下面两个方向进行讨论。 4.1 中间人有可能篡改该证书吗假设中间人篡改了证书的原文,由于他没有CA机构的私钥,所以无法得到此时加密后签名,无法相应地篡改签名。Client收到该证书后会发现原文和签名解密后的值不一致 ,则说明证书已被篡改 ,证书不可信,从而终止向Server传输信息,防止信息泄露给中间人。 既然不可能篡改,那整个证书被掉包呢? 4.2 中间人有可能把证书掉包吗假设有另一个ClientB也拿到了CA机构认证的证书 ,它想劫持ClientA的信息。于是它成为中间人拦截到了Sever传给ClientA的证书,然后替换成自己的证书 ,传给ClientA 。之后ClientA就会错误地拿到ClientB的证书里的公钥了,那么这里就会导致上文“中间人攻击”那里提到的漏洞吗? 其实这并不会发生 ,因为证书里包含了Server的信息,包括域名 、企业信息等。计算机把证书里的域名与自己请求的域名比对一下就知道有没有被掉包了 。 五 、完整的证书验证过程经过上述的介绍 ,HTTPS证书的验证过程已经基本介绍完了 ,而在实际通信过程中对称加密的密钥E1并不是由Client生成然后传输给Server的。而是通过SSL/TLS四次握手协商产生的 。完整的协商和通信流程可参考下图
这样的验证过程看起来已经足够安全了 ,为什么还要逐步缩减证书的有效期到47天呢?实际上并没有绝对安全的加密方式 ,RSA加密算法的安全性依赖于大整数分解的计算复杂度。随着计算机算力的不断提升 ,RSA的安全性的根基也面临着更大的挑战 。因此逐步降低证书有效期可以有效的提高证书安全性 。 六、写在最后本文整体的过程是基于HTTPS单向认证的 。HTTPS双向认证会增加Server对Client证书的认证。由于基本过程类似 ,不在这里进行额外分析。 HTTPS 证书验证过程融合多种加密技术与安全机制,是现代互联网安全的基石 。它不仅保护了个人隐私 ,也为企业数据传输提供了可靠保障。在数字化浪潮下,理解并重视 HTTPS 协议,对每一位网络参与者都至关重要 。未来,HTTPS 协议将继续演进,适应日益复杂的网络环境,为网络通信安全保驾护航 。 七 、参考文档知乎专栏 :【https://zhuanlan.zhihu.com/p/43789231】GlobalSign :【https://www.globalsign.cn/blog_detailed_225】hpbn.co :【https://hpbn.co/】 |
Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击华硕K45EI323VD-SL(解析华硕K45EI323VD-SL的特点和优势)戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求2022年及以后的四个数据中心提示戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)企业数据库险遭百亿损失,瑞数DDR全周期防护破解“暗雷”阴影戴尔PowerEdge服务器 可轻松满足AI深度学习和高级计算等工作负载探索2023年vivo最新款手机的革新之路(领先科技、卓越性能、引领未来)深度研究 | 如何利用可信数据空间赋能企业数据流通安全云服务器企业服务器b2b信息平台网站建设源码库香港物理机亿华云