HTTPS双向认证原理

来源:互联网 发布:淘宝退货卖家给假地址 编辑:程序博客网 时间:2024/05/01 02:22

HTTPS的使用保证了用户数据是加密传输的,无法被其他人窃取;
服务器认证保证了客户端的数据只能发送到被信任的服务器,避免了中间人攻击;
客户端认证则确保只用合法的客户端才可以发送数据到我们的服务器。

PKI(公钥基础设施)技术是HTTPS的基础,PKI与非对称密钥加密技术密切相关,包括消息摘要、数字签名和加密服务,而数字证书以及证书机构(CA – Certificate Authority)是PKI中的重要概念。

数字证书是一个计算机文件,一般由可信的证书机构颁发,它包含了证书所有者的一般信息和公开密钥(公钥),并且能够证明这个公钥确实是证书所有者所合法拥有的- 这一点是由CA对数字证书的签名来保证的(签名用到了信息摘要以及非对称加密算法,使用CA的私钥加密)- 在这里我们需要使用CA的数字证书(包含CA的公钥)来验证签名的合法性。那么我们如何验证CA数字证书的合法性呢?CA的信任链可以解决这个问题:证书机构是具有层级关系的,一个CA的证书是由上一级CA签发的,因此它的合法性由它的上一级CA来验证,其中最顶层的证书机构被称为根CA,它的证书被称为根证书,如果一个链条的根证书是合法可信的,那么我们就认为在这个链条上的所有CA以及它们所签发的证书都是合法可信的。于是,最终的问题就是如何保证根证书的合法性呢?原来,我们所使用的基本计算机软件,比如浏览器和服务器软件,都会内置根CA的自签名证书,只要我们使用的基本软件可信,那么就能保证根CA证书的合法有效。

HTTPS是工作于SSL层之上的HTTP协议,SSL(安全套接层)工作于TCP层之上,向应用层提供了两个基本安全服务:认证和保密。SSL有三个子协议:握手协议,记录协议和警报协议。其中握手协议实现服务器与客户端的认证与密钥交换,记录协议进行数据加密并保证数据的完整性,警报协议则规定了错误类型和处理机制。

SSL握手协议包含4个阶段,下面简单介绍每个阶段。

第一阶段:建立安全能力

由客户端发起,向服务器发送Client Hello消息,其中包含SSL版本,客户端随机数(用于生成密钥),会话号,加密算法清单,压缩算法清单。

服务器返回Server Hello消息,其中包含SSL版本,服务器随机数(用于生成密钥),会话号,选择的加密算法,选择的压缩算法。

第二阶段:服务器认证与密钥交换

服务器是本阶段所有信息的发送方,共分三步。

第一步,证书,服务器将服务器数字证书以及整个CA证书链发给客户端,客户端由此获得服务器公钥;客户端还可以在这一步验证服务器是否可信,如果不可信则客户端可以停止连接,并提醒用户注意。

第二步,证书请求,服务器请求客户端的数字证书,客户端认证在SSL中是可选的,因此这一步也是可选的。

第三步,服务器握手完成,发送这个消息后,服务器等待客户端响应。

第三阶段:客户端认证与密钥交换

客户端是本阶段所有信息的发送方,共分三步。

第一步,证书,客户端将客户端数字证书发送给服务器,里面包含了客户端的公钥。通常来说这个证书应该是由服务提供者分发给客户端,由指定的CA签发的,因此服务器可以验证客户端证书的合法性,并决定是否继续。

第二步,密钥交换,客户端生成48字节的预备秘密,用服务器的公钥加密,然后发送给服务器。这个预备秘密只有客户端和服务器才能知道,与双方在之后会话中使用的对称密钥相关。在这一步也间接验证了服务器,服务器必须拥有与证书对应的私钥才能解密预备秘密。

第三步,证书验证,客户端还需要向服务器验证自己是真正的客户端(数字证书只是证明客户端拥有合法的公钥,但无法证明它就是客户端,拥有与公钥对应的私钥才是关键),为此客户端把预备秘密、客户端随机数和服务器随机数组合起来,用私钥对结果签名,发送给服务器。服务器利用客户端公钥就可以得到原始数据,用以验证客户端的真实性。

第四阶段:完成

在这个阶段,客户端和服务器各自独立的生成相同的主秘密和对称密钥,主秘密和对称密钥只有它们自己知道。主秘密和对称密钥由预备秘密、客户端随机数和服务器随机数组合后,经过消息摘要算法生成。

SSL握手之后就进入会话阶段,客户端和服务器使用握手协议中生成的对称密钥进行加密和解密以保证通信的安全。

综上所述,如果要完成HTTPS的双向认证需要以下密钥和证书:

服务器端 - 1.服务器私钥 2.由CA签发的含有服务器公钥的数字证书 3.CA的数字证书。在双向认证的实践中,通常服务器可以自己作为证书机构,并且由服务器CA签发服务器证书和客户端证书。

客户端 - 1.客户端私钥 2. 由CA签发的含有客户端公钥的数字证书。为了避免中间人攻击,客户端还需要内置服务器证书,用来验证所连接的服务器是否是指定的服务器。

0 0