SELS-SSL/TLS

一、了解公钥加密(非对称加密)

非对称加密中,用于加密数据的密钥与用于解密数据的密钥不同。私钥仅所有者知晓,而公钥则可自由分发。发送方使用接收方的公钥对数据进行加密,数据仅能使用相应的私钥进行解密。

你可以将公钥想象成一把可以扣上的开着的挂锁------发送方可以将信息放入一个盒子中,并使用这把挂锁将其锁住。只有拥有这把挂锁钥匙的人才能再次取出信息并阅读。

二、数字签名

除了加密和解密数据外,公钥和私钥还可以用于对数据进行数字签名。当对数据进行签名时,会从数据中生成一个加密校验和。然后,发送者使用自己的私钥对校验和进行签名(加密)。

接收者也使用与发送者相同的算法,从接收到的消息中生成一个加密校验和。接着,他使用发送者的公钥对随消息发送的加密校验和进行解密。如果他自己计算的校验和与解密后的校验和相匹配,接收者就可以确定消息未被篡改,并且是由拥有该私钥的人发送的。

三、角色CA

上面描述的加密过程效果很好,但它存在一个弱点。你如何验证公钥的拥有者是谁呢?换句话说,你如何确保发送方真的是他们所声称的那个人?

解决这个问题的常见方法是使用一个证书颁发机构(CA)作为受信任的第三方,用其自己的私钥对公钥进行签名。由CA签名的公钥也被称为证书。你可以自己设立CA,或者使用第三方的CA。知名的第三方CA包括VeriSign和VISA等组织。这些组织的公钥会自动安装到大多数流行的Web浏览器中。通过用CA的公钥验证签名,浏览器可以验证来自Web服务器的公钥是有效的。

  • 由证书颁发机构(CA)签名的公钥也被称为证书。
  • 在SSL/TLS加密中,CA的使用方式如下:
    • 浏览器识别以https://开头的网络地址
    • 网页浏览器向服务器请求由CA签名的服务器的公钥。
    • 网页服务器将公钥发送给网页浏览器。
    • 网页浏览器使用签发该公钥的CA的公钥来验证服务器的公钥。
    • 如果公钥有效,网页浏览器和网页服务器将建立一个安全连接。
      这样,通过CA签名的公钥(即证书),浏览器能够验证服务器的身份,并确保与服务器之间的通信是安全的。

四、对称加密

对称加密(Symmetrical Encryption),又称为单密钥加密或私钥加密,是密码学中的一类加密算法。以下是关于对称加密的详细解释:

  • 定义与工作原理
    • 定义:采用单钥密码系统的加密方法,即同一个密钥可以同时用作信息的加密和解密。
    • 工作原理:在加密过程中,将明文(原始数据)划分为固定长度的块,然后通过密钥和加密算法将这些块转换成对应的密文块。在解密过程中,通过相同的密钥和解密算法,将密文块还原为明文块。
  • 密钥管理
      对称加密中使用的密钥只有一个,因此发收信双方都使用这个密钥对数据进行加密和解密。
    密钥的保密性至关重要,因为一旦密钥被泄露,加密的数据就可能被轻易解密。
  • 常见算法
      常见的对称加密算法有AES、SM4、ChaCha20、3DES、Salsa20、DES、Blowfish、IDEA、RC5、RC6、Camellia等。
      目前国际主流的对称加密算法是AES,而国内主推的则是国标的SM4。
  • 应用场景
    • 数据库加密:用于数据库中敏感数据的加密,如个人信息、银行账户信息等。
    • 文件加密:用于对文档、图片、视频等文件进行加密保护。
    • 网络通信:用于保护网络通信中的数据传输,如HTTPS、SSL/TLS等协议。
    • 移动设备安全:用于保护移动设备中存储的敏感数据,如手机通讯录、短信、照片等。
  • 特性与优势
    • 加密解密速度快:由于使用相同的密钥进行加密和解密,对称加密通常比非对称加密更快。
      资源消耗少:在处理大量数据时,对称加密的资源消耗相对较少。
    • 适用于大量数据加密:由于速度快和资源消耗少的特点,对称加密非常适合用于大量数据的加密场景。
      然而,对称加密在密钥管理方面存在一定的难题。由于双方都需要知道相同的密钥才能进行加密和解密,因此如何安全地分发和存储密钥成为了一个重要的问题。此外,如果密钥丢失或泄露,加密的数据将不再安全。

综上所述,对称加密是一种高效且广泛应用的加密算法,在保护数据机密性方面发挥着重要作用。然而,在使用对称加密时,需要特别注意密钥的安全管理和分发问题。

五、ssl/tls握手

结合非对称加密、签名和对称加密等安全手段来看一下ssl/tls的握手过程中的应用。

六、openssl工具的使用

  • openssl工具介绍

    • 名称
      openssl - OpenSSL 命令行工具
    • 描述
      OpenSSL 是一个加密工具包,实现了安全套接层(SSL v2/v3)和传输层安全(TLS v1)网络协议,以及这些协议所需的相关加密标准。
      openssl 程序是一个命令行工具,用于从 shell 中使用 OpenSSL 加密库的各种加密功能。它可以用于:
      • 创建和管理私钥、公钥及参数
      • 公钥加密操作
      • 创建 X.509 证书、证书签名请求(CSR)和证书吊销列表(CRL)
      • 计算消息摘要
      • 使用加密算法进行加密和解密
      • SSL/TLS 客户端和服务器测试
      • 处理 S/MIME 签名或加密邮件
      • 时间戳请求、生成和验证
    • 三种用法
      • openssl 命令 [命令选项] [命令参数]

        • 这种用法是openssl工具的主要功能,在描述部分阐述。
        • openssl 程序提供了丰富的命令,每个命令通常都有大量的选项和参数。
          如下,是openssl工具下所有的命令,共三种:标准命令,摘要命令和加密命令。

          可以通过以下方法查看所有的命令:

          关于选项,拿ca命令来说,如下图

          如何查看命令的所有选项及选项说明?
        • 许多命令使用外部配置文件来指定其部分或全部参数,并有一个 -config 选项来指定该文件。可以使用环境变量 OPENSSL_CONF 来指定文件的位置。如果未指定环境变量,则在openssl配置文件/etc/ssl/openssl.cnf的默认的证书存储区域中来定义,该区域的值取决于构建 OpenSSL 时指定的配置标志,可修改为自定义的常用值。
      • openssl list [标准命令 | 摘要命令 | 加密命令 | 加密算法 | 摘要算法 | 公钥算法]

        • 这种用法是用来查询各种命令的。

        • list 参数中的 standard-commands、digest-commands 和 cipher-commands 分别输出当前 openssl 工具中可用的所有标准命令、消息摘要命令或加密命令的名称列表(每行一个条目)。

          用法如下:

          列出所有的标准命令:

        • list 参数中的 cipher-algorithms 和 digest-algorithms 列出所有加密算法和消息摘要名称,每行一个条目。别名以"from => to"的形式列出。

        • list 参数中的 public-key-algorithms 列出所有支持的公钥算法。

      • openssl no-XXX [任意选项]

        • 该用法用于测试命令。
        • no-XXX 命令用于测试指定名称的命令是否可用。如果不存在名为 XXX 的命令,则返回 0(成功)并打印 no-XXX;否则返回 1 并打印 XXX。在这两种情况下,输出都发送到标准输出,并且不向标准错误打印任何内容。始终忽略附加的命令行参数。由于每种加密算法都有一个同名的命令,这为 shell 脚本提供了一种简单的方法来测试 openssl 程序中加密算法的可用性。(no-XXX 无法检测诸如 quit、list 或 no-XXX 本身之类的伪命令。)
        • 例如:
  • 示例:
    所以,看完以上介绍,下面的命令如何理解?

    openssl req -new -x509 -keyout demoCA/private/cakey.pem -out demoCA/cacert.pem -days 3652 -newkey rsa:4096

openssl:使用openssl工具

req:命令,man req查询,req 命令主要用于创建和处理 PKCS#10 格式的证书请求。此外,它还可以创建自签名证书,例如 用作根证书颁发机构 (CA)。

-new: 命令的第一个参数,man req查询,此选项用于生成新的证书请求。它会提示用户输入相关字段的值。实际提示的字段及其最大和最小尺寸在配置文件中指定,并且包括任何请求的扩展项。如果未使用 -key 选项,它将使用配置文件中指定的信息生成新的 RSA 私钥。

-x509:命令的第二个参数,man req查询,此选项输出自签名证书,而不是证书请求。这通常用于生成测试证书或自签名根证书颁发机构 (CA)。添加到证书中的扩展项(如果有的话)在配置文件中指定。除非使用 set_serial 选项指定,否则将使用一个大随机数作为序列号。如果通过 -in 选项指定了现有的请求,那么该请求将被转换为自签名证书;否则,将创建新的请求。

-keyout:命令的第三个参数,man req查询,此选项指定新创建的私钥要写入的文件名。如果未指定此选项,则使用配置文件中存在的文件名。

-out:命令的第四个参数,man req查询,这指定了要写入的输出文件的名称,或者默认情况下写入标准输出。

-days:命令的第五个参数,man req查询,当使用 -x509 选项时,这指定了证书的认证天数。默认值为30天。

-newkey:此选项用于创建新的证书请求和新的私钥。其参数可以采用多种形式:

rsa:nbits,其中nbits表示位数,用于生成指定大小的RSA密钥。如果省略nbits(即仅指定-newkey rsa),则使用配置文件中指定的默认密钥大小。如本例: rsa:4096

对于所有其他算法,支持-newkey alg:file形式,其中file可以是算法参数文件(由genpkey -genparam命令生成)或具有相应算法的密钥的X.509证书。

param:file使用参数文件或证书文件生成密钥,算法由参数确定。

algname:file使用算法algname和参数文件file:两者必须匹配,否则会出现错误。

algname仅使用算法algname,如有必要,应通过-pkeyopt参数指定参数。

dsa:filename使用文件filename中的参数生成DSA密钥。

ec:filename生成EC密钥(可用于ECDSA或ECDH算法)。

gost2001:filename生成GOST R 34.10-2001密钥(需要在配置文件中配置ccgost引擎)。如果仅指定gost2001,则应通过-pkeyopt paramset:X指定参数集。

总结: 这就是创建一个自定义的ca根证书,使用这个命令前,先查看或者配置好openssl.cnf文件中的下图配置,或者按照配置文件中的要求,在指定位置创建好目录。

说了这么多,理解了就可以了。记住以上命令,用的时候直接拷贝一份执行即可,如有不同需求,修改对应参数即可。

七、常用创建自签名证书过程

  • 创建配置文件中指定的目录。例如:

    mkdir -p /root/demoCA/certs
    cd /root/demoCA/
    mkdir crl newcerts requests private
    chmod 700 private
    cd

  • 创建自定义CA根证书:

    openssl req -new -x509 -keyout demoCA/private/cakey.pem -out demoCA/cacert.pem -days 3652 -newkey rsa:4096

  • 创建服务器请求签名:

    openssl req -new -keyout demoCA/private/server_key.pem -out demoCA/requests/server_req.pem -newkey rsa:2048

  • 此步待日后解释,暂时添加此步:

    touch demoCA/index.txt
    echo 01 > demoCA/serial

  • 创建服务器证书:

    openssl ca -policy policy_anything -days 365 -out demoCA/certs/server_crt.pem -infiles demoCA/requests/server_req.pem

  • 验证: 静待更新。

相关推荐
qq_297504611 分钟前
【解决】Linux更新系统内核后Nvidia-smi has failed...
linux·运维·服务器
_oP_i7 分钟前
.NET Core 项目配置到 Jenkins
运维·jenkins·.netcore
weixin_4373982114 分钟前
Linux扩展——shell编程
linux·运维·服务器·bash
小燚~17 分钟前
ubuntu开机进入initramfs状态
linux·运维·ubuntu
小林熬夜学编程24 分钟前
【Linux网络编程】第十四弹---构建功能丰富的HTTP服务器:从状态码处理到服务函数扩展
linux·运维·服务器·c语言·网络·c++·http
炫彩@之星27 分钟前
Windows和Linux安全配置和加固
linux·windows·安全·系统安全配置和加固
上海运维Q先生28 分钟前
面试题整理15----K8s常见的网络插件有哪些
运维·网络·kubernetes
hhhhhhh_hhhhhh_38 分钟前
ubuntu18.04连接不上网络问题
linux·运维·ubuntu
冷心笑看丽美人1 小时前
探秘 DNS 服务器:揭开域名解析的神秘面纱
linux·运维·服务器·dns
wenxiaocsdn1 小时前
某科技局国产服务器PVE虚拟化技术文档
运维·服务器