40

你了解HTTPS,但你可能不了解X.509

 4 years ago
source link: https://www.tuicool.com/articles/jQRbeyF
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

世上根本就没有HTTPS协议,只有HTTP协议。——知乎某答友

某天,收到领导指示:学习一下X.509相关原理。

很多开发者可能和我一样觉得X.509这个词很陌生,但其实我们经常和它打交道,属于典型的“日用而不知”的东西。

那么X.509是什么呢?

X.509是一种 数字证书格式标准

应用很广泛,现在HTTPS依赖的SSL证书使用的就是使用的X.509格式。这也就是说,每当我们打开https开头的网站都会用到它。

格式标准

简单地说,格式标准就像写HTML文件时的规范:开头声明文档类型, html 作为根标签,元信息放在 head 标签中,页面内容放在 body 标签中等等。

当然这个例子不是那么贴切,因为实际上不按照这个格式编写的html文件浏览器也能解析出来。

更贴切的例子应该是JSON文件格式,规定了嵌套关系必须用大括号,数组必须用中括号,字符串必须用双引号等等,如果违反了一条其中的规则,那么就无法被正确的解析。

这个标准的具体内容是什么呢?

X.509规定的格式大致如下:

版本号
序列号
签名算法
颁发者
证书有效期
  开始日期
  终止日期
主题
主题公钥信息
  公钥算法
  主体公钥
颁发者唯一身份信息(可选)
主题唯一身份信息(可选)
扩展信息(可选)
签名

下图是某网站的 X.509 证书信息

qiAzmuf.jpg!web

数字证书

那么数字证书又是什么?

简单的说,数字证书就是通过加密算法来制造的一个网络“身份证”,用来证明通信方的真实身份。

这个“身份证”的制作过程也很有意思,并不是由一个机构统一发放,而是层层颁发。

比如 A 持有了可信证书,那么它颁发给的 B 的证书也是可信的, B 再颁发给 C 的证书也是可信的。

整体结构很像数据结构中的“树”,其中 A 的证书为“根证书”,B 的为“中介证书”,C 的为“终端证书”。

而 A、B 都被称作认证机构,简称 CA(Certificate authority)。

 根证书
   |
中介证书
   |
终端证书
  • 根证书:通常预先安装在操作系统和浏览器中,是由大公司和政府联合制作的(用户也可以自己制作,但是会有安全风险),作为证书链的起点。
  • 中介证书:持有中介证书的CA主要负责给终端颁发证书,这些终端证书既有收费的也有免费的,免费终端证书一般使用期限是1年。
  • 终端证书:终端证书一般就是我们在浏览器上可以查看到的证书,通常用于具体网站服务中。这类证书不会再用作颁发新的证书。

每个证书都可以沿着树往上追溯到根证书,从而形成一条信任链。

比如下面这种图就是某网站证书的信任链信息。

NVbU7v7.jpg!web

关于 X.509 的内容就分享完了。

但是心中的疑惑驱使着我继续探索,这证书靠谱么?

如果黑客伪造认证机构给木马网站颁发证书呢?

安全机制

证书采用的是一种非对称加密机制来保证信息不被窃取和复制。

加密技术

这里稍稍解释下非对称机密,先说说密码学。

信息加密的需求其实一直都存在,从古代开始就使用各种技术来加密重要的信息,但是古代的加密安全程度都是基于加密方式的。

也就是说,别人如果知道了加密方式,那么就可以解密密文信息。

而现代的加密技术安全性在于密钥的安全,也就是说加密方式(算法)是公开的,只要密钥不被窃取或泄露,信息就是安全的。

虽然加密算法有很多种,但是大致上可以分为两类:对称加密和非对称加密。

对称加密的通信双方都是用同一个密钥进行加解密,而非对称加密则要求使用不同的密钥进行加密和解密。

再回到证书的颁发过程,现在很多云服务厂商都提供了申请数字证书的功能,它会像CA发起申请,CA收到申请之后,做了下面的事情:

  1. 使用加密算法生成公私钥对。私钥一般是以 .key 为后缀名的文件,公钥存储于以 .csr 结尾的文件中。
  2. .csr 文件中补充一些信息比如有效期限等,颁发者,并用自己的私钥对证书进行签名。这样就生成符合X.509格式的证书。
  3. 用户收到证书后,在web服务器(或负载均衡等设备)上进行部署。

SSL证书

符合X.509格式的证书有多种,这里以SSL证书为例。

常见的场景会是下面这样:

  1. 客户端,比如浏览器会向服务端发送请求,服务端为了证明自己的身份,会发送证书给对方。
  2. 浏览器读取证书的数字签名部分,用自身根证书列表中对应的公钥证书对其进行解密。如果解密成功,并且证书哈希值与签名内的哈希值匹配一致,可证明站点提供的证书确实是该CA根证书签发的,否则给出风险提示。
  3. 验证通过之后,使用证书中的公钥对随机数和对称加密算法加密,发送给服务端,服务端用私钥进行解密,获得密钥和加密算法。
  4. 服务端与浏览器后续通信将会使用新的对称加密算法和随机密钥加密信息。

证书在整个流程起到了重要的作用,那么能不能通过窃取和伪造的方式来获取通信内容呢?

  • 窃取。首先证书当然是可以被窃取的,因为它是公开的,但是拿到了证书后也只能和服务端进行通信,不能用来窃取其它信息,至于证书的私钥存储在服务端,更加不可能随意被窃取了。
  • 伪造。如果有人伪造了一张网站证书,那么浏览器在向CA查询证书信息的时候就会验证失败。

那这么说就是绝对安全了吗?非也~

对于DNS劫持的情况还是无解的。比如浏览器访问网站的时候给了一个假证书,然后向CA验证证书的时候又访问了一个假网站,证书就有可能被验证通过。从而黑客可以作为中间方获取并转发双方的数据。

总结

SSL证书从生成到使用涉及到了三次加解密过程:

  1. 证书生成的时候利用私钥签名,验证证书的时候利用公钥解密。
  2. 确认证书有效后,利用证书中的公钥进行加密,服务端利用私钥解密。
  3. 双方使用新生成的随机密钥进行数据加解密。

用一张结构图表示下HTTPS和X.509的关系:

    HTTPS
  /       \
HTTP    TLS/SSL
        /      \
   通信内容    确认身份
   对称加密    SSL证书 —— X.509 格式,非对称加密

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK