https会话 1客户端 2服务器端
1 ---http三次握手--- 2
1<--------------->2 协商建立ssl会话 选择加密协议 sslv3
1 <------------- 2 服务端将自己的证书发给客户端
1 ............. 验证证书 安全性 完整性
1-------------->2 客户端生成一个随机的对称秘钥 将2的公钥加密后的堆成密码 发给服务器端
1 <----------- 2 服务端拿着秘钥 加密数据给客户端
协商成成密码:秘钥交换 IKE Internet Key Exchange
Diffie-Hellman 协议
A ----->B p,g (大素数,生成数)
A: x 自己内部生成
B: y 自己内部生成
A: g^x%p ------>B
B: g^y%p ------->A
A: (g^x%p) ^x=g^yx%p
B:(g^x%p) ^y=g^xy%p
不需要自己记密码了,每次发送生成一个新秘钥
光有这一点不行,密码自动生成了,无法验证B的身份
A用自己的私钥加密 特征码, 然后发送给B B用A的公钥解密特征码 能解密 身份验证了 。
B拿着同样的算法去计算这段数据的特征码。(单项加密)并比较A发来的特征码 如果一样 数据完整性一样。
A 随机生成一个数字 来对称加密整个信息,然后把这个数字通过B的公钥来加密
B拿到信息 先用自己的私钥解密A的数字 然后用 数字对称加密所有的信息
A为了传递给B的时候B可以认可, A就把自己的公钥提交给第三方机构,做公证。
第三方机构给A一个数字证书,里面有 A的姓名地址 公钥 , 还有第三方机构自己的自签名证书
发证机关先计算 A的信息的 特征码 并且 把这个特征码用自己的私钥加密。 这个签名 可以用 第三方机构的公钥解密
这一切的一切的保证,靠的都是A的公钥。
证书
- 自签名证书
- 免费或商业证书
免费证书和商业证书本质上是一样的,都是可以被系统承认的证书,只是申请方式不同而已。
证书结构
配置一个HTTPS服务所需要的证书包括几个部分:
- Server Key(RSA服务器私钥)
- CSR(Certificate Signing Request) 证书签名请求
- CRT(X509 Certificate) X509证书
PKI public key infrastructure
公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。
CA certificate authority
证书授证中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
PKi 一共有2种
TLS/SSL x509
TLS SSL 都差不多
TLS transport layer security 传输层安全 tls v1
SSL secure socket layer sslv3
OpenGPG
X509证书包含了:
公钥及有效期间
证书的合法拥有者
证书该如何被使用
CA的信息
CA签名的校验码
各个扩展名
PEM - Privacy Enhanced Mail,打开看文本格式,以"-----BEGIN..."开头, "-----END..."结尾,内容是BASE64编码.
查看PEM格式证书的信息:openssl x509 -in certificate.pem -text -noout
Apache和*NIX服务器偏向于使用这种编码格式.
DER - Distinguished Encoding Rules,打开看是二进制格式,不可读.
查看DER格式证书的信息:openssl x509 -in certificate.der -inform der -text -noout
Java和Windows服务器偏向于使用这种编码格式.
这是比较误导人的地方,虽然我们已经知道有PEM和DER这两种编码格式,但文件扩展名并不一定就叫"PEM"或者"DER",常见的扩展名除了PEM和DER还有以下这些,它们除了编码格式可能不同之外,内容也有差别,但大多数都能相互转换编码格式.
CRT - CRT应该是certificate的三个字母,其实还是证书的意思,常见于*NIX系统,有可能是PEM编码,也有可能是DER编码,大多数应该是PEM编码,相信你已经知道怎么辨别.
CER - 还是certificate,还是证书,常见于Windows系统,同样的,可能是PEM编码,也可能是DER编码,大多数应该是DER编码.
KEY - 通常用来存放一个公钥或者私钥,并非X.509证书,编码同样的,可能是PEM,也可能是DER.
查看KEY的办法:openssl rsa -in mykey.key -text -noout
如果是DER格式的话,同理应该这样了:openssl rsa -in mykey.key -text -noout -inform der
CSR - Certificate Signing Request,即证书签名请求,这个并不是证书,而是向权威证书颁发机构获得签名证书的申请,其核心内容是一个公钥(当然还附带了一些别的信息),在生成这个申请的时候,同时也会生成一个私钥,私钥要自己保管好.做过iOS APP的朋友都应该知道是怎么向苹果申请开发者证书的吧.
查看的办法:openssl req -noout -text -in my.csr (如果是DER格式的话照旧加上-inform der,这里不写了)
PFX/P12 - predecessor of PKCS#12,对*nix服务器来说,一般CRT和KEY是分开存放在不同文件中的,但Windows的IIS则将它们存在一个PFX文件中,(因此这个文件包含了证书及私钥)这样会不会不安全?应该不会,PFX通常会有一个"提取密码",你想把里面的东西读取出来的话,它就要求你提供提取密码,PFX使用的时DER编码,如何把PFX转换为PEM编码?
openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes
这个时候会提示你输入提取代码. for-iis.pem就是可读的文本.
生成pfx的命令类似这样:openssl pkcs12 -export -in certificate.crt -inkey privateKey.key -out certificate.pfx -certfile CACert.crt
其中CACert.crt是CA(权威证书颁发机构)的根证书,有的话也通过-certfile参数一起带进去.这么看来,PFX其实是个证书密钥库.
JKS - 即Java Key Storage,这是Java的专利,跟OpenSSL关系不大,利用Java的一个叫"keytool"的工具,可以将PFX转为JKS,当然了,keytool也能直接生成JKS,不过在此就不多表了.
PEM转为DER openssl x509 -in cert.crt -outform der -out cert.der
DER转为PEM openssl x509 -in cert.crt -inform der -outform pem -out cert.pem
(提示:要转换KEY文件也类似,只不过把x509换成rsa,要转CSR的话,把x509换成req...)