[网络] SSL/TLS协议的原理机制

2024-06-10 07:48
文章标签 协议 原理 网络 机制 ssl tls

本文主要是介绍[网络] SSL/TLS协议的原理机制,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

    • 概述
    • SSL/TLS的历史
    • 加解密的两种方法
    • SSL的基本工作原理
    • SSL协商对称密钥的过程
    • 小总结
    • SSL协商对称密钥的过程(进阶)
    • 最后总结

概述

我们每天都在使用互联网,所有数据都要通过计算机网络进行传输,网络本身只具备传输数据的能力,并不能保证数据的安全性。

数据在公共网络中移动的时候,很容易被第三方截获、篡改,造成信息泄漏、中间人攻击等各种网络安全性问题。

这就是计算机网络的真实情况,也是SSL/TLS协议诞生的背景!

要解决的问题:能够在不安全的网络环境中,安全的传输数据。

安全性体现在两个方面:

  1. 数据可以被截获,但是内容不能泄漏。
  2. 数据无法被篡改,一旦中途被篡改,客户端或者服务端拿到数据后立即就能发现。

SSL/TLS的历史

1994年,NetScape公司设计出SSL(Secure Sockets Layer)协议1.0版,但是未发布。

1995年,NetScape公司发布SSL 2.0版,很快发现有严重漏洞。

1996年,SSL 3.0版问世,得到大规模应用。

1999年,互联网标准化组织ISOC接替NetScape公司,发布了SSL的升级版TLS 1.0版。

2006年,TLS升级到TLS 1.1版本。

2008年,TLS升级到TLS 1.2版本。

2011年,发布了TLS 1.2的修订版。

2014年提出TLS 1.3版本,直到2018年才正式纳入标准。

综上所述,SSLTLS就是同一个东西,因为历史版本原因,有了两个名字,可以认为TLSSSL的升级版。

但是更为常用的名字还是SSL,所以下文为了叙述方便,统一称为SSL协议。

加解密的两种方法

实现SSL协议的安全性,基本思路就是数据加密

从密码学原理来看,加解密需要密钥,具体方法可分为两种:

  1. 对称加密:加解密使用同一个密钥,这个密钥既能加密,又能解密。
  2. 非对称加密:加解密使用一对密钥,密钥分为公钥和私钥,公钥加密只有私钥能解,私钥加密只有公钥能解。

SSL就是基于这两种加密方法,完成数据安全性的保障,具体怎么运用的,继续看下文。

SSL的基本工作原理

先做一个约定:在网络通信过程中,发送数据的一方称为客户端,接收数据的一方称为服务端,从网络中窃取数据的一方称为第三者。

SSL协议会对原始数据进行对称加密,并传输数据,整个过程可分为三个步骤:

  1. 客户端和服务端在数据传输之前,会先协商出一个用于加解密数据的密钥,暂且就叫协商密钥;
  2. 客户端用这个协商密钥加密原始数据,然后把密文扔进网络中,传输给服务端;
  3. 服务端从网络中拿到密文后,再用相同的协商密钥解密,即可得到原始数据内容。

如果有第三者从网络中截获密文:

  1. 因为他没有对应的协商密钥,所以无法对密文进行解密,因此原始数据内容就不会泄漏;

  2. 如果他擅自修改密文,再继续传输给服务端,服务端用协商密钥解密就会出错,立刻就能察觉这份数据有问题!

此时,继续思考,应该会产生一个疑问,并且发现一个漏洞:

  1. 疑问:客户端和服务端之间是怎么协商出密钥的?
  2. 漏洞:第三者如果真有办法得到协商密钥,截获密文后就一定能解密并且伪造新密文,而且新密文能被服务端解密!这就出现了大问题,数据被篡改!!

如果能杜绝第三者获取协商密钥的办法,就不会再有这样一个漏洞。

如果搞清楚了对称密钥的协商过程,就会惊叹于它的设计逻辑,并且顿悟这样的逻辑就是杜绝第三者最好的手段。

SSL协商对称密钥的过程

这个协商过程就是SSL协议最核心也最关键的部分,理解了对称密钥的协商过程,也就真正理解了SSL协议的精髓和巧妙。

因为客户端和服务端之间的所有数据交互都是基于网络的,所以对称密钥的协商过程也是离不开网络的,不仅如此,协商过程几乎就是一个公开的明文传输过程!!

密钥协商过程中的所有元数据都能被第三者截获!也完全不怕被第三者截获!

客户端和服务端可以在第三者监视下协商出对称密钥,密钥还能不被第三方获取到,这就是SSL协议的巧妙之处!

具体协商过程要用到非对称加密方法,服务端提前在本地环境中生成非对称密钥,私钥自己保管好,公钥可以分发给任何人,包括客户端和第三者。

密钥协商过程的基本原理如下所述:

  1. 客户端通过网络索取服务端的公钥。
  2. 客户端自己随机生成一个对称密钥。
  3. 客户端将这个对称密钥用公钥加密,然后通过网络发送给服务端。
  4. 服务端拿到以后用私钥解密,就可以得到对称密钥。

公钥加密只有私钥能解,私钥只有服务端有,第三者即使截获到客户端的密文,也没有办法解密拿到其中的对称密钥。

小总结

至此,SSL协议工作原理机制就算是讲完了,稍微总结一下:

  1. SSL协议实现主要包含两种加密方法:对称加密,非对称加密。
  2. 非对称加密只用一次,在最开始协商对称密钥的时候,为了能安全传输对称密钥,防止对称密钥的泄漏。
  3. 对称加密可能会用很多次,这取决于客户端和服务端之间的数据传输量,很多时候数据需要拆分进行多次传输才能完成。
  4. 对称加解密的效率远高于非对称加解密,所以,两种加密方式结合使用,也是SSL协议在保障安全的前提下尽可能提高效率的办法。
  5. 如果不考虑效率问题,SSL协议完全可以有另外一种实现方案:通信过程全部采用非对称加密方式,客户端和服务端各自保管私钥,互换公钥,之后的过程使用非对称加密传递数据。

SSL协商对称密钥的过程(进阶)

文章上半部分是对SSL协议最基本的原理分析,下半部分详细讲述一下对称密钥的协商过程,属于原理进阶吧。

前面为了好理解,将对称密钥协商过程简单归纳如下:

  1. 客户端通过网络索取服务端的公钥。
  2. 客户端自己随机生成一个对称密钥。
  3. 客户端将这个对称密钥用公钥加密,然后通过网络发送给服务端。
  4. 服务端拿到以后用私钥解密,就可以得到对称密钥。

其实,这样说是不对的,真实原理过程比这复杂些~~~

真实协议中,协商对称密钥相对还是比较复杂的,实现方案从理论上讲不唯一,有多种理论参考模型,虽然模型逻辑可能有差异,但是目的都是为了保障网络数据的安全性。

SSL协议中,对称密钥协商过程叫做“握手阶段”,可类比传输层TCP协议的握手阶段,只不过TCP是三次握手,标准的SSL协议模型是四次握手。

第一次握手

客户端发出加密通信请求,称为ClientHello,提供以下一些信息:

  1. 客户端支持的协议版本,比如TLS 1.0版。
  2. 客户端生成一个随机数,稍后用于生成"对话密钥"。
  3. 客户端支持的对称加密方法,比如RSA公钥加密。
  4. 客户端支持的压缩方法。

第二次握手

服务端收到请求后回应数据,称为SeverHello,回应信息:

  1. 服务端确认使用的加密通信协议版本,比如TLS 1.0版本。如果没有匹配版本,服务端关闭加密通信。
  2. 服务端生成的一个随机数,稍后用于生成"对话密钥"。
  3. 确认使用的加密方法,比如RSA公钥加密。
  4. 服务端数字证书,证书里面包含服务端基本信息以及公钥。

数字证书可以通过各种途径自己生成,但是这样的证书没有社会公信力,还是容易被第三方冒名顶替。

正确的做法是,拿着自己的基本信息和公钥去找权威证书颁发结构,也就是常说的CA机构,从他们哪里获取具有公信力的证书。

CA机构会用自己的私钥对证书进行签名,所以这样的证书是无法被篡改的,也能得到所有客户端的认可和校验。

第三次握手

客户端收到响应信息后,首先要验证服务端数字证书,如果证书颁布机构不可信、或者证书中包含的基本信息与服务端不一致、又或者证书已经失效,就会告知当前用户,询问用户是否还要继续通信。

如果数字证书验证通过,或者用户人为选择继续通信,客户端就从证书中提取服务端公钥,并向服务端再次发送信息:

  1. 再次生成一个新的随机数,用服务端公钥加密。
  2. 客户端加密方法变更通知,表示随后信息都将用双方协商的加密方法和对称密钥发送。
  3. 服务端握手结束通知,表示服务端的握手阶段结束。这一项同时也是前面发送的所有内容的hash值,用来供服务端校验。

第四次握手

注意前面握手阶段提到的随机数,到目前为止,双方都掌握了三个随机数。

两个由客户端生成,一个明文传输给服务端,一个用服务端公钥加密后传输给服务端。

一个由服务端生成,明文传输给客户端。

确定好这三个随机数,客户端和服务端就可以在各自的本地环境中,根据密钥生成器生成对称密钥。数学原理可以保证客户端和服务端生成的密钥是一样的,并且,该密钥无需再次经过网络传输,可以有效避免对称密钥的泄漏问题!

因为第三个随机数是用公钥加密传输的,第三方无法解开,所以,即使第三方截取到另外两个随机数,也不可能根据密钥生成器生成协商出来的对称密钥!

因此,对称密钥就在不安全的网络环境中,安全的产生了。

服务端验证客户端的hash值,并生成对称密钥以后,返回客户端响应信息:

  1. 服务端传输加密方式变更通知,表示随后信息都将用双方协商的加密方法和对称密钥发送。
  2. 服务端握手结束通知,表示服务端握手阶段结束。这一项同时也是前面发送的所有内容的hash值,用来供客户端校验。

客户端收到响应以后,校验服务端hash正确以后,就表示四次握手阶段全部完成。

再往后就是用对称密钥加密传输应用层协议数据了。

最后总结

SSL协议保障数据安全分两个阶段:

  1. 利用非对称加密原理构建出通信双方的对称加解密密钥,这个对称密钥在很多地方也叫做“会话密钥”。
  2. 利用对称加密方法保护应用层协议数据,提高通信效率。

需要明白的是,整个通信过程都能被第三方监听到,但是只要服务端保护好自己的私钥,就能保护好对称密钥不被第三方获取,进而保证关键的通信数据不能被第三方解密。

这就是SSL协议精彩的地方!能够在不安全的环境中建立起安全的通信机制。

不要把SSL协议和TCP协议混为一谈,他们的地位职能不一样:

  1. TCP是传输层协议,保证数据的可达性,也就是保证数据在网络中不会丢失。
  2. SSL协议功能介于TCP协议和应用层协议之间,是保证数据安全性的,有人认为应该归属于传输层,有人认为应该归属于会话层。

最常见的HTTPS应用浏览器就是支持SSL协议功能的实现者。利用HTTP协议表示数据内容,利用SSL协议保护数据安全,利用TCP协议保证数据传输可达性。

这篇关于[网络] SSL/TLS协议的原理机制的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1047568

相关文章

JVM 的类初始化机制

前言 当你在 Java 程序中new对象时,有没有考虑过 JVM 是如何把静态的字节码(byte code)转化为运行时对象的呢,这个问题看似简单,但清楚的同学相信也不会太多,这篇文章首先介绍 JVM 类初始化的机制,然后给出几个易出错的实例来分析,帮助大家更好理解这个知识点。 JVM 将字节码转化为运行时对象分为三个阶段,分别是:loading 、Linking、initialization

深入探索协同过滤:从原理到推荐模块案例

文章目录 前言一、协同过滤1. 基于用户的协同过滤(UserCF)2. 基于物品的协同过滤(ItemCF)3. 相似度计算方法 二、相似度计算方法1. 欧氏距离2. 皮尔逊相关系数3. 杰卡德相似系数4. 余弦相似度 三、推荐模块案例1.基于文章的协同过滤推荐功能2.基于用户的协同过滤推荐功能 前言     在信息过载的时代,推荐系统成为连接用户与内容的桥梁。本文聚焦于

hdu4407(容斥原理)

题意:给一串数字1,2,......n,两个操作:1、修改第k个数字,2、查询区间[l,r]中与n互质的数之和。 解题思路:咱一看,像线段树,但是如果用线段树做,那么每个区间一定要记录所有的素因子,这样会超内存。然后我就做不来了。后来看了题解,原来是用容斥原理来做的。还记得这道题目吗?求区间[1,r]中与p互质的数的个数,如果不会的话就先去做那题吧。现在这题是求区间[l,r]中与n互质的数的和

Linux 网络编程 --- 应用层

一、自定义协议和序列化反序列化 代码: 序列化反序列化实现网络版本计算器 二、HTTP协议 1、谈两个简单的预备知识 https://www.baidu.com/ --- 域名 --- 域名解析 --- IP地址 http的端口号为80端口,https的端口号为443 url为统一资源定位符。CSDNhttps://mp.csdn.net/mp_blog/creation/editor

ASIO网络调试助手之一:简介

多年前,写过几篇《Boost.Asio C++网络编程》的学习文章,一直没机会实践。最近项目中用到了Asio,于是抽空写了个网络调试助手。 开发环境: Win10 Qt5.12.6 + Asio(standalone) + spdlog 支持协议: UDP + TCP Client + TCP Server 独立的Asio(http://www.think-async.com)只包含了头文件,不依

Java ArrayList扩容机制 (源码解读)

结论:初始长度为10,若所需长度小于1.5倍原长度,则按照1.5倍扩容。若不够用则按照所需长度扩容。 一. 明确类内部重要变量含义         1:数组默认长度         2:这是一个共享的空数组实例,用于明确创建长度为0时的ArrayList ,比如通过 new ArrayList<>(0),ArrayList 内部的数组 elementData 会指向这个 EMPTY_EL

poj 3181 网络流,建图。

题意: 农夫约翰为他的牛准备了F种食物和D种饮料。 每头牛都有各自喜欢的食物和饮料,而每种食物和饮料都只能分配给一头牛。 问最多能有多少头牛可以同时得到喜欢的食物和饮料。 解析: 由于要同时得到喜欢的食物和饮料,所以网络流建图的时候要把牛拆点了。 如下建图: s -> 食物 -> 牛1 -> 牛2 -> 饮料 -> t 所以分配一下点: s  =  0, 牛1= 1~

poj 3068 有流量限制的最小费用网络流

题意: m条有向边连接了n个仓库,每条边都有一定费用。 将两种危险品从0运到n-1,除了起点和终点外,危险品不能放在一起,也不能走相同的路径。 求最小的费用是多少。 解析: 抽象出一个源点s一个汇点t,源点与0相连,费用为0,容量为2。 汇点与n - 1相连,费用为0,容量为2。 每条边之间也相连,费用为每条边的费用,容量为1。 建图完毕之后,求一条流量为2的最小费用流就行了

poj 2112 网络流+二分

题意: k台挤奶机,c头牛,每台挤奶机可以挤m头牛。 现在给出每只牛到挤奶机的距离矩阵,求最小化牛的最大路程。 解析: 最大值最小化,最小值最大化,用二分来做。 先求出两点之间的最短距离。 然后二分匹配牛到挤奶机的最大路程,匹配中的判断是在这个最大路程下,是否牛的数量达到c只。 如何求牛的数量呢,用网络流来做。 从源点到牛引一条容量为1的边,然后挤奶机到汇点引一条容量为m的边

【编程底层思考】垃圾收集机制,GC算法,垃圾收集器类型概述

Java的垃圾收集(Garbage Collection,GC)机制是Java语言的一大特色,它负责自动管理内存的回收,释放不再使用的对象所占用的内存。以下是对Java垃圾收集机制的详细介绍: 一、垃圾收集机制概述: 对象存活判断:垃圾收集器定期检查堆内存中的对象,判断哪些对象是“垃圾”,即不再被任何引用链直接或间接引用的对象。内存回收:将判断为垃圾的对象占用的内存进行回收,以便重新使用。