消息队列篇--通信协议篇--SSL/TLS协议

概述:

SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是用于在网络通信中提供安全性的加密协议。TLS是SSL的后继版本,目前广泛使用的主要是TLS协议。它们的主要功能包括加密通信、身份验证和数据完整性检查,确保数据在传输过程中不被窃听、篡改或伪造。

HTTPS就是基于SSL/TLS实现的加密传输。

主要功能:

1、加密:确保数据在传输过程中不被窃听。

2、身份验证:通过数字证书验证服务器的身份,防止中间人攻击。

3、完整性检查:通过消息认证码(MAC)确保数据未被篡改。

1、SSL和TLS的历史

  • SSL(Secure Sockets Layer):

    • SSL是由Netscape公司在1994年开发的第一个安全协议。
    • SSL 1.0版本从未公开发布,因为存在严重的安全漏洞。
    • SSL 2.0在1995年发布,但很快被发现有安全问题。
    • SSL 3.0在1996年发布,修复了SSL 2.0中的许多问题,但在2014年被发现存在POODLE漏洞,不再推荐使用。
  • TLS(Transport Layer Security):

    • TLS是IETF(Internet Engineering Task Force)基于SSL 3.0开发的标准协议。
    • TLS 1.0在1999 年发布,与SSL 3.0非常相似,但有一些改进。
    • TLS 1.1在2006年发布,增加了对填充长度攻击的防御。
    • TLS 1.2在2008年发布,引入了更强大的加密算法(如AES和SHA-256),并修复了许多已知的安全问题。
    • TLS 1.3在2018年发布,简化了握手过程,提高了性能,并增强了安全性。

2、SSL/TLS握手过程

SSL/TLS握手是客户端和服务器之间建立安全连接的过程。握手的目标是生成一个共享的秘密密钥(会话密钥),用于后续的加密通信。

具体步骤:
(1)、客户端发起请求

客户端向服务器发送一个"Client Hello"消息,包含以下信息:

  • 支持的TLS版本。
  • 支持的加密套件列表(Cipher Suites)。
  • 客户端生成的一个随机数(Client Random)。
  • 可选的支持扩展(如Server Name Indication, SNI)。

示例:

c 复制代码
Client Hello:
    Version: TLS 1.2
    Cipher Suites: [TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, ...]
    Client Random: <random bytes>
    Extensions: SNI (Server Name Indication)

(2)、服务器响应

服务器回应一个"Server Hello"消息,包含以下信息:

  • 选择的TLS版本。
  • 选择的加密套件(从客户端提供的列表中选择)。
  • 服务器生成的一个随机数(Server Random)。
  • 服务器的数字证书(包含公钥)。
  • 可选的会话ID(用于会话恢复)。

示例:

c 复制代码
Server Hello:
    Version: TLS 1.2
    Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    Server Random: <random bytes>
    Certificate: <server certificate with public key>

(3)、客户端验证证书

客户端验证服务器提供的数字证书,确保其真实性。验证步骤包括:

  • 检查证书是否由受信任的 CA(Certificate Authority)签发。(即:使用CA的公钥验证签名)
  • 检查证书的有效期。
  • 检查证书是否已被吊销(通过CRL或OCSP)。

如果验证失败,握手终止;如果验证成功,继续下一步。

(4)、生成预主密钥

客户端生成一个预主密钥(Pre-Master Secret),并使用服务器的公钥对其进行加密,然后发送给服务器。

示例:

c 复制代码
Client Key Exchange:
    Encrypted Pre-Master Secret: <encrypted pre-master secret>

(5)、计算会话密钥

  • 客户端:使用Client Random、Server Random和Pre-Master Secret计算出会话密钥。
  • 服务器:使用相同的Client Random、Server Random和Pre-Master Secret计算出会话密钥。

双方计算出的会话密钥相同,用于后续的加密通信。

(6)、完成握手

客户端和服务器交换"Finished"消息,确认握手成功。这些消息使用会话密钥进行加密,确保握手过程的完整性。

示例:

c 复制代码
Client Finished:
    Encrypted Message: <encrypted finished message>

Server Finished:
    Encrypted Message: <encrypted finished message>

3、加密套件(Cipher Suites)

加密套件定义了在SSL/TLS握手中使用的具体加密算法。

每个加密套件由以下部分组成:

  • 密钥交换算法:用于生成会话密钥(如RSA、ECDHE)。
  • 对称加密算法:用于加密实际传输的数据(如AES、ChaCha20)。
  • 消息认证码算法(MAC):用于确保数据的完整性(如HMAC-SHA256)。
  • 伪随机函数(PRF):用于生成会话密钥。

常见的加密套件示例:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256:
    • 密钥交换:ECDHE(椭圆曲线 Diffie-Hellman)
    • 数字签名:RSA
    • 对称加密:AES-128-GCM
    • MAC:SHA-256

4、数字证书

数字证书是由可信的第三方机构(CA,Certificate Authority)签发的电子文档,用于验证服务器的身份
(1)、证书包含以下信息

  • 持有者信息:服务器的域名、组织名称等。
  • 公钥:服务器证书的公钥。
  • 签发者信息:签发证书的CA信息。
  • 有效期:证书的有效时间范围。
  • 签名:CA使用其私钥对证书内容进行签名,确保证书的真实性。

客户端在握手过程中会验证服务器的数字证书,确保其由可信的CA签发,并且未被篡改。

(2)、证书链

为了提高效率和安全性,CA通常会签发中间证书。客户端验证证书时,需要沿着证书链追溯到根证书。例如:

  • 服务器证书:由中间CA签发。
  • 中间证书:由根CA签发。
  • 根证书:由全球可信的根CA签发,通常预装在操作系统或浏览器中。

5、通过openssl 生成证书示例

(1)、生成CA证书

命令示例:

c 复制代码
openssl req -new -x509 -days 365 -nodes -out ca.pem -keyout ca-key.pem

作用解释:

  • 这个命令生成了一个自签名的CA证书(ca.pem)和对应的私钥(ca-key.pem)。CA证书将用于签发服务器和客户端的证书
  • 服务端和客户端:CA证书本身不会直接用于服务端或客户端,但它用于验证服务器和客户端证书的真实性。客户端和服务端都需要信任这个CA证书。

命令参数解释:

  • openssl req:这是OpenSSL的请求(Request)命令,用于生成证书签名请求(CSR)或直接生成自签名证书。
  • -new:表示这是一个新的证书请求。
  • -x509:表示生成的是一个自签名证书(X.509 格式),而不是证书签名请求(CSR)。自签名证书是不需要其他CA签发的证书,它自己就是自己的根证书。
  • -days 365:指定证书的有效期为365天。你可以根据需要调整这个值。
  • -nodes:表示私钥不进行加密(No DES)。如果不加这个选项,生成的私钥会要求输入密码进行加密。对于自动化部署或服务启动时,通常不希望每次都需要输入密码,因此使用-nodes选项。
  • -out ca.pem:指定输出的自签名证书文件名为ca.pem。
  • -keyout ca-key.pem:指定输出的私钥文件名为ca-key.pem。

简单理解下:

需要实现SSL(即网络加密通信),就需要在服务端和客户端都配置相关的证书。如果想要两个证书之间彼此能够信任,就要求两个证书都必须使用同一个CA证书进行签发。这样两个证书就可以彼此信任,两台机器就可以正常建立SSL连接了。

(2)、生成服务器证书

第一步:生成服务器的私钥和证书签名请求(CSR)
命令示例:

c 复制代码
openssl req -newkey rsa:2048 -days 365 -nodes -keyout server-key.pem -out server-req.pem

作用:

  • 这个命令生成了服务器的私钥(server-key.pem)和证书签名请求(server-req.pem)。CSR 是一个包含公钥和其他信息(如域名、组织名称等)的文件,用于向CA申请签发证书。

参数解释:

  • openssl req:同上,用于生成证书签名请求(CSR)。
  • -newkey rsa:2048:生成一个新的2048位RSA私钥。你可以根据需要选择不同的密钥长度(如4096位)。
  • -days 365:指定证书的有效期为365天。
  • -nodes:同上,表示私钥不进行加密。
  • -keyout server-key.pem:指定输出的服务器私钥文件名为server-key.pem。
  • -out server-req.pem:指定输出的证书签名请求(CSR)文件名为server-req.pem。

第二步:使用CA证书签发服务器证书
命令示例:

c 复制代码
openssl x509 -req -in server-req.pem -days 365 -CA ca.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem

作用:

  • 这个命令使用CA证书和私钥对服务器的CSR进行签名,生成服务器的正式证书(server-cert.pem)。
  • 服务端:服务器将使用server-cert.pem和server-key.pem来与客户端建立加密连接。客户端会验证服务器证书是否由可信的CA签发(即ca.pem)。

解释:

  • openssl x509:这是OpenSSL的X.509证书处理命令,用于生成和操作X.509证书。
  • -req:表示输入是一个证书签名请求(CSR),即server-req.pem。
  • -in server-req.pem:指定输入的CSR文件为server-req.pem。
  • -days 365:指定生成的服务器证书有效期为365天。
  • -CA ca.pem:指定用于签发证书的CA证书为ca.pem。
  • -CAkey ca-key.pem:指定用于签发证书的CA私钥为 ca-key.pem。
  • -set_serial 01:为证书设置一个唯一的序列号。每个证书都应该有一个唯一的序列号,以确保其唯一性。这里使用01作为序列号,实际应用中可以根据需要递增。
  • -out server-cert.pem:指定输出的服务器证书文件名为server-cert.pem。

(3)、生成客户端证书

第一步:生成客户端的私钥和证书签名请求(CSR)
示例:

c 复制代码
openssl req -newkey rsa:2048 -days 365 -nodes -keyout client-key.pem -out client-req.pem

作用:

  • 生成客户端的私钥和CSR,准备向CA申请签发客户端证书。

解释:

  • 这个命令与生成服务器证书的第一步类似,生成了客户端的私钥(client-key.pem)和证书签名请求(client-req.pem)。

第二步:使用CA证书签发客户端证书
示例:

c 复制代码
openssl x509 -req -in client-req.pem -days 365 -CA ca.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem

作用:

  • 客户端:客户端将使用client-cert.pem和client-key.pem来与服务器建立加密连接。服务器会验证客户端证书是否由可信的CA签发(即ca.pem)。
    解释:
  • 这个命令与生成服务器证书的第二步类似,使用CA证书和私钥对客户端的CSR进行签名,生成客户端的正式证书(client-cert.pem)。

(4)、整体说明

从上面配置服务器的过程可以看出,签发服务器的过程都是一样的。

第一步都是先生成机器的私钥和CSR的请求文件(请求文件主要用于第二步配置CA证书)。

第二步,使用上一步的请求文件,生成正式的服务器证书。

两步执行后,最终给我们提供了适用于SSL连接的秘钥和客户端证书文件。

注意:

除了上诉手动创建和配置证书外,你也可以从商业证书颁发机构(如Let's Encrypt、DigiCert)购买SSL证书,以获得更高的信任度。

6、TLS 1.3的改进

TLS 1.3是TLS协议的最新版本,带来了多项改进,主要包括:

(1)、简化握手过程

TLS 1.3将握手过程简化为两个往返(2-RTT),而在某些情况下(如会话恢复)可以减少到一次往返(1-RTT)。这显著减少了握手延迟,特别是在高延迟网络中。

(2)、更强的加密算法

TLS 1.3强制要求使用现代加密算法,如AES-GCM、ChaCha20-Poly1305和SHA-256。它还禁止使用弱加密算法(如RC4、MD5)。

(3)、前向保密(Forward Secrecy)

TLS 1.3要求所有密钥交换算法必须支持前向保密,这意味着即使攻击者获得了服务器的长期私钥,也无法解密过去的通信记录。常用的前向保密算法包括ECDHE和DHE。

(4)、零往返时间(0-RTT)

TLS 1.3引入了0-RTT功能,允许客户端在第一次握手时缓存会话密钥,并在后续连接中直接使用该密钥发送数据,从而减少握手延迟。然而,0-RTT存在重放攻击的风险,因此仅适用于幂等操作(如GET请求)。

7、常见攻击及预防

(1)、中间人攻击(Man-in-the-Middle Attack, MITM)

中间人攻击是指攻击者拦截并篡改客户端和服务器之间的通信。防御措施包括:

  • 使用HTTPS(TLS加密)确保通信的机密性和完整性。
  • 验证服务器的数字证书,确保其由可信的CA签发。

(2)、降级攻击(Downgrade Attack)

降级攻击是指攻击者迫使客户端和服务器协商使用较弱的加密套件。TLS 1.3通过强制要求使用强加密算法,有效防御了此类攻击。

(3)、心脏出血漏洞(Heartbleed Bug)

心脏出血漏洞是OpenSSL实现中的一个严重漏洞,允许攻击者读取服务器内存中的敏感数据。该漏洞已在后续版本中修复。

(4)、POODLE攻击

POODLE攻击针对SSL 3.0的CBC模式加密,允许攻击者解密部分加密数据。建议禁用SSL 3.0,使用更安全的TLS版本。

8、总结

  • SSL/TLS是用于在网络通信中提供安全性的加密协议,主要功能包括加密通信、身份验证和数据完整性检查。
  • 握手过程是客户端和服务器之间建立安全连接的关键步骤,涉及密钥交换、证书验证和会话密钥生成。
  • 数字证书由可信的CA签发,用于验证服务器的身份,确保通信的安全性。
  • TLS 1.3是最新的TLS版本,带来了多项改进,包括简化握手过程、更强的加密算法和前向保密机制。
  • 防御措施包括使用HTTPS、验证服务器证书、禁用弱加密算法等,以应对常见的安全威胁。

逆风翻盘,Dare To Be!!!

相关推荐
榆榆欸29 分钟前
6.实现 Reactor 模式的 EventLoop 和 Server 类
linux·服务器·网络·c++·tcp/ip
智联视频超融合平台33 分钟前
视频联网平台智慧运维系统:智能时代的城市视觉中枢
运维·网络协议·安全·音视频·智慧城市·视频编解码
快乐的蛋糕2 小时前
【Linux】进程间通信(IPC)-- 无名管道、命名管道
linux·服务器·网络
XMYX-02 小时前
如何加强 SSH 安全:内网和专用网络环境下的防护策略
网络·安全·ssh
EasyNVR2 小时前
NVR接入录像回放平台EasyCVR视频融合平台城市/乡镇污水处理厂解决方案
网络·人工智能·音视频
键盘上的GG小怪兽GG2 小时前
Centos主机检查脚本
开发语言·网络·python
金丝猴也是猿3 小时前
如何抓取手机与服务器通信包?三种方法详解
websocket·网络协议·tcp/ip·http·网络安全·https·udp
路星辞*3 小时前
全国职业院校技能大赛 网络建设与运维样题解析
运维·网络·技能大赛
狮子再回头3 小时前
snmp/mib采用子代理模式,编码,部署(二)---多实例处理
网络·服务器开发·net-snmp·mib开发·mib子代离
不做菜鸟的网工3 小时前
H3C防火墙VPN实例旁挂+双机热备部署实验
网络协议