安全傳輸與身份認證

2021-09-26 23:47:15 字數 1982 閱讀 4542

傳輸層安全性協議(英語:transport layer security,縮寫作tls),及其前身安全套接層(secure sockets layer,縮寫作ssl)是一種安全協議,目的是為網際網路通訊提供安全及資料完整性保障。

tls 在傳輸資料之前有乙個握手階段,利用金鑰交換演算法 rsa 和 diffie-hellman 來交換資料金鑰,然後在傳輸資料時就可以使用該資料金鑰加密資料了。新版本的 tls 1.3 裡僅支援使用 dh 演算法來交換資料金鑰,因為 dh 可以保證前向安全。

完美前向安全perfect forward secrecy的主要含義是:用來產生會話金鑰(session key)的長期金鑰(long-term key)洩露出去,不會造成之前通訊時使用的會話金鑰(session key)的洩露,也就不會暴漏以前的通訊內容。簡單的說,當你丟了這個long-term key之後,你以後的行為的安全性無法保證,但是你之前的行為是保證安全的。

perfect的意義是包含了無條件安全的性質,大部分的forward secrecy方案是無法達到perfect的。而forward security的保證的是:攻擊者獲取到了你當前的金鑰,但是也無法成功偽造乙個過去的簽名。

弱完美前向安全弱完美向前安全(weak perfect forward secrecy)是較弱的屬性,當**商的長期金鑰洩露,先前建立的會話金鑰的保密性會被保證,但這只對惡意攻擊方沒有活躍干擾的會話而言。hugo krawczyk 在2023年提出了這個新概念,這之間的區別和**保密。這種較弱的定義隱式地要求完美前向安全保持先前建立會話金鑰的安全,即使在這個會話中惡意攻擊方做活躍的干擾攻擊,或試圖充當中間人。

deffie-hellman(簡稱 dh) 金鑰交換是最早的金鑰交換演算法之一,它使得通訊的雙方能在非安全的通道中安全的交換金鑰,用於加密後續的通訊訊息。 whitfield diffie 和 martin hellman 於 1976 提出該演算法,之後被應用於安全領域,比如 https 協議的 tsl(transport layer security) 和 ipsec 協議的 ike(internet key exchange) 均以 dh 演算法作為金鑰交換演算法。

理解 deffie-hellman 金鑰交換演算法

tls 1.0 vs 1.1 vs 1.2 vs 1.3

身份認證是乙個古老的話題,從最早的戶籍造冊,到今天的二代身份證或社會保險號碼,「我是誰」或「他是誰」的問題貫穿著整個人類社會的發展。

身份認證的歷史,是辨識方式演進的歷史。辨識可能是基於個體,如懸賞緝拿、畫影圖形;也可能是針對群體,比如兩軍對壘,要身著不同的盔甲以作混戰中的敵我分辨。

身份認證的歷史,也是與仿冒和竊取對抗的歷史,從兵符的形狀相合到蓋在聖旨上的「皇帝之寶」圖章,都是在與矯詔詐符進行著鬥爭。

身份驗證又稱「驗證」、「鑑權」,是指通過一定的手段,完成對使用者身份的確認。身份驗證的方法有很多,基本上可分為:基於共享金鑰的身份驗證、基於生物學特徵的身份驗證和基於公開金鑰加密演算法的身份驗證。

首先要搭建乙個私有證書管理系統,負責私有證書的管理:生成、分發、查詢。

然後給每台伺服器安裝乙個私有證書。

在私有證書管理系統之上做乙個身份認證系統,客戶端在傳送資料時,使用證書對資料進行簽名,然後服務端對客戶端發來的資料進行校驗。

需要注意:

如果你選擇為你的內部伺服器使用自簽名證書,你必須確保你的簽發證書機構的伺服器是安全的,也就是根證書私鑰絕對不能洩露。

** tls 1.2 協議

pki 系統與數字證書結構

facebook開源fizz - 快速安全的tls 1.3工具

tls 1.3 vs tls 1.2,讓你明白 tls 1.3 的強大

基於身份的認證方法

rsa 與 diffie-hellman 金鑰交換的區別

理解 deffie-hellman 金鑰交換演算法

簡單介紹一下「前向安全」的知識

tls 1.2 vs tls 1.1 vs tls 1.0

**網際網路場景的身份認證方法

web安全 傳輸安全

anyproxy 伺服器在之間可以看到 1.http傳輸竊聽 瀏覽器 伺服器 鏈路 伺服器 傳輸鏈路竊聽篡改 2.http竊聽 竊聽使用者密碼 竊聽傳輸敏感資訊 3.http篡改 插入廣告 重定向 無法防禦的xss和csrf攻擊 4.案例 運營商劫持 區域網劫持 支付寶現在已經修正 公共wifi獲取...

HTTP下密碼的安全傳輸 OAuth認證

在複雜的web環境下,我們沒有百分的把握保證資訊在傳輸的過程中不被接貨,那不是用明文如何告訴伺服器自己的身份呢?在一些高度通訊安全的網路中,資料傳輸會使用https作為傳輸協議,但是通常情況下我們沒必要使用https傳輸,雖說安全,但傳輸資料都需要加密解密,很費事。我們可以使用一些加密方式 md5 ...

資料安全傳輸技術

資料傳輸過程中,我們經常關注與以下三個方面問題,保證訊息的可靠防篡改 1 訊息是從 來的 2 訊息傳輸過程中沒有被篡改過 3 希望特定的接收方獲取 為了解決上面的問題,就要涉及機密的相關知識。加密演算法根據解密秘鑰不同分為對接加密 非對稱加密。對稱加密技術是指通過一把鑰匙實行加密和解密技術。此種機密...