ssl登入過程 CA證書原理

2021-08-31 14:08:45 字數 4360 閱讀 8733

ssl登入過程 ca證書原理

ssl 協議的握手和通訊

為了便於更好的認識和理解 ssl 協議,這裡著重介紹 ssl 協議的握手協議。ssl 協議既用到了公鑰加密技術又用到了對稱加密技術,對稱加密技術雖然比公鑰加密技術的速度快,可是公鑰加密技術提供了更好的身份認證技術。ssl 的握手協議非常有效的讓客戶和伺服器之間完成相互之間的身份認證,其主要過程如下:

① 客戶端的瀏覽器向伺服器傳送客戶端 ssl 協議的版本號,加密演算法的種類,產生的隨機數,以及其他伺服器和客戶端之間通訊所需要的各種資訊。

② 伺服器向客戶端傳送 ssl 協議的版本號,加密演算法的種類,隨機數以及其他相關資訊,同時伺服器還將向客戶端傳送自己的證書。

③ 客戶利用伺服器傳過來的資訊驗證伺服器的合法性,伺服器的合法性包括:證書是否過期,發行伺服器證書的 ca 是否可靠,發行者證書的公鑰能否正確解開伺服器證書的「發行者的數字簽名」,伺服器證書上的網域名稱是否和伺服器的實際網域名稱相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續進行第四步。

④ 使用者端隨機產生乙個用於後面通訊的「對稱密碼」,然後用伺服器的公鑰(伺服器的公鑰從步驟②中的伺服器的證書中獲得)對其加密,然後將加密後的「預主密碼」傳給伺服器。

⑤ 如果伺服器要求客戶的身份認證(在握手過程中為可選),使用者可以建立乙個隨機數然後對其進行資料簽名,將這個含有簽名的隨機數和客戶自己的證書以及加密過的「預主密碼」一起傳給伺服器。

⑥ 如果伺服器要求客戶的身份認證,伺服器必須檢驗客戶證書和簽名隨機數的合法性,具體的合法性驗證過程包括:客戶的證書使用日期是否有效,為客戶提供證書的 ca 是否可靠,發行 ca 的公鑰能否正確解開客戶證書的發行 ca 的數字簽名,檢查客戶的證書是否在證書廢止列表(crl)中。檢驗如果沒有通過,通訊立刻中斷;如果驗證通過,伺服器將用自己的私鑰解開加密的「預主密碼」,然後執行一系列步驟來產生主通訊密碼(客戶端也將通過同樣的方法產生相同的主通訊密碼)。

⑦ 伺服器和客戶端用相同的主密碼即「通話密碼」,乙個對稱金鑰用於 ssl 協議的安全資料通訊的加解密通訊。同時在 ssl 通訊過程中還要完成資料通訊的完整性,防止資料通訊中的任何變化。

⑧ 客戶端向伺服器端發出資訊,指明後面的資料通訊將使用的步驟⑦中的主密碼為對稱金鑰,同時通知伺服器客戶端的握手過程結束。

⑨ 伺服器向客戶端發出資訊,指明後面的資料通訊將使用的步驟⑦中的主密碼為對稱金鑰,同時通知客戶端伺服器端的握手過程結束。

⑩ ssl 的握手部分結束,ssl 安全通道的資料通訊開始,客戶和伺服器開始使用相同的對稱金鑰進行資料通訊,同時進行通訊完整性的檢驗。

雙向認證 ssl 協議的具體過程

① 瀏覽器傳送乙個連線請求給安全伺服器。

② 伺服器將自己的證書,以及同證書相關的資訊傳送給客戶瀏覽器。

③ 客戶瀏覽器檢查伺服器送過來的證書是否是由自己信賴的 ca 中心所簽發的。如果是,就繼續執行協議;如果不是,客戶瀏覽器就給客戶乙個警告訊息:警告客戶這個證書不是可以信賴的,詢問客戶是否需要繼續。

④ 接著客戶瀏覽器比較證書裡的訊息,例如網域名稱和公鑰,與伺服器剛剛傳送的相關訊息是否一致,如果是一致的,客戶瀏覽器認可這個伺服器的合法身份。

⑤ 伺服器要求客戶傳送客戶自己的證書。收到後,伺服器驗證客戶的證書,如果沒有通過驗證,拒絕連線;如果通過驗證,伺服器獲得使用者的公鑰。

⑥ 客戶瀏覽器告訴伺服器自己所能夠支援的通訊對稱密碼方案。

⑦ 伺服器從客戶傳送過來的密碼方案中,選擇一種加密程度最高的密碼方案,用客戶的公鑰加過密後通知瀏覽器。

⑧ 瀏覽器針對這個密碼方案,選擇乙個通話金鑰,接著用伺服器的公鑰加過密後傳送給伺服器。

⑨ 伺服器接收到瀏覽器送過來的訊息,用自己的私鑰解密,獲得通話金鑰。

⑩ 伺服器、瀏覽器接下來的通訊都是用對稱密碼方案,對稱金鑰是加過密的。

上面所述的是雙向認證 ssl 協議的具體通訊過程,這種情況要求伺服器和使用者雙方都有證書。單向認證 ssl 協議不需要客戶擁有 ca 證書,具體的過程相對於上面的步驟,只需將伺服器端驗證客戶證書的過程去掉,以及在協商對稱密碼方案,對稱通話金鑰時,伺服器傳送給客戶的是沒有加過密的(這並不影響 ssl 過程的安全性)密碼方案。這樣,雙方具體的通訊內容,就是加過密的資料,如果有第三方攻擊,獲得的只是加密的資料,第三方要獲得有用的資訊,就需要對加密的資料進行解密,這時候的安全就依賴於密碼方案的安全。而幸運的是,目前所用的密碼方案,只要通訊金鑰長度足夠的長,就足夠的安全。這也是我們強調要求使用 128 位加密通訊的原因。

證 書 各 部 分 的 含 義

version 證書版本號,不同版本的證書格式不同

serial number 序列號,同一身份驗證機構簽發的證書序列號唯一

algorithm identifier 簽名演算法,包括必要的引數 issuer 身份驗證機構的標識資訊

period of validity 有效期

subject 證書持有人的標識資訊

subject』s public key 證書持有人的公鑰

signature 身份驗證機構對證書的簽名

證書的格式  認證中心所發放的證書均遵循 x.509 v3 標準,其基本格式如下:

證書版本號(certificate format version) 含義:用來指定證書格式採用的 x.509 版本號。

證書序列號(certificate serial number) 含義:用來指定證書的唯一序列號,以標識 ca 發出的所有公鑰證書。

簽名(signature) 演算法標識(algorithm identifier) 含義:用來指定 ca 簽發證書所用的簽名演算法。

簽發此證書的 ca 名稱(issuer ) 含義:用來指定簽發證書的 ca 的 x.500 唯一名稱(dn, distinguished name)。

證書有效期(validity period) 起始日期(notbefore) 終止日期(notafter) 含義:用來指定證書起始日期和終止日期。

使用者名稱(subject) 含義:用來指定證書使用者的 x.500 唯一名稱(dn,distinguished name)。

使用者公鑰資訊(subject public key information) 演算法(algorithm)演算法標識(algorithm identifier) 使用者公鑰(subject public key)含義:用來標識公鑰使用的演算法,幷包含公鑰本身。

證書擴充部分(擴充套件域)(extensions) 含義:用來指定額外資訊。 

x.509 v3 證書的擴充部分(擴充套件域)及實現方法如下: ca 的公鑰標識(authority key identifier)公鑰標識(set 未使用)(key identifier) 簽發證書者證書的簽發者的甄別名(certificate issuer)簽發證書者證書的序列號(certificate serial number)

x.509 v3 證書的擴充部分(擴充套件域)及實現ca 的公鑰標識(authority key identifier) 公鑰標識(set 未使用)(key identifier) 簽發證書者證書的簽發者的甄別名(certificat簽發證書者證書的序列號(certificate serial n含義:ca 簽名證書所用的金鑰對的唯一標識使用者的公鑰標識(subject key identifier) 含義:用來標識與證書中公鑰相關的特定金鑰進行解密。證書中的公鑰用途(key usage) 含義:用來指定公鑰用途。

使用者的私鑰有效期(private key usage period) 起始日期(note before) 終止日期(note after)含義:用來指定使用者簽名私鑰的起始日期和終止日期。 ca 承認的證書政策列表(certificate policies)含義:用來指定使用者證書所適用的政策,證書政策可由物件識別符號表示。 使用者的代用名(substitutional name)含義:用來指定使用者的代用名。 ca 的代用名(issuer alt name) 含義:用來指定 ca 的代用名。基本制約(basic constraints) 含義:用來表明證書使用者是終端使用者還是 ca。 在 set 系統中有一些私有擴充部分(擴充套件域)hashed root key 含義:只在根證書中使用,用於證書更新時進行回溯。證書型別(certificate type) 含義:用來區別不同的實體。該項是必選的。 商戶資料(merchant data)含義:包含支付閘道器需要的所有商戶資訊。 持卡人證書需求(card cert required)含義:顯示支付閘道器是否支援與沒有證書的持卡人進行交易。 set 擴充套件(setextensions) 含義:列出支付閘道器支援的支付命令的 set 資訊擴充套件。 crl 資料定義版本(version) 含義:顯示 crl 的版本號。

crl 的簽發者(issuer) 含義:指明簽發 crl 的 ca 的甄別名。 crl 發布時間(this update) 預計下乙個 crl 更新時間(next update) 撤銷證書資訊目錄(revoked certificates) crl 擴充套件(crl extension) ca 的公鑰標識(authority key identifier) crl 號(crl number)

CA機構及SSL證書

網際網路安全形勢日趨嚴峻,企業重視自身網際網路安全已成必然,ssl認證成大勢所趨。要部署ssl證書最首先就是選好ca機構!其次選擇適合自己的ssl證書!今天就來介紹一下如何選擇ca機構及ssl證書 首先我們應該如何選擇ca機構呢?ca機構是什麼?ca機構是什麼?ca機構就是ssl證書審核簽發機構,電...

shiro登入過程

接觸和使用shiro還是有好大一段時間,可惜並沒有搞明白其實的原理和機制。因為工作中使用的框架都封裝好了,so.並沒有去研究。原來一直猜想的是shiro可以直接連線資料庫,驗證使用者名稱和密碼。但是又沒在實體類中找到有什麼特殊的標記註解之類的。就有點好奇了,於是趁這兩天工作不是那麼緊張了,就跟了下原...

SSL證書原理

證書的校驗邏輯 標準的證書鏈 網域名稱ca 用於認證www.example.com ca 作為網域名稱的授信機構,中間商賺差價,可能有多級 根ca 證書的簽發機構 校驗邏輯 客戶端 瀏覽器 先看網域名稱ca,發現證書本身認證正常,但是授信機構不認識,認證不通過。於是進一步看 ca,ca本身也沒毛病,...