TLS
傳輸層安全性協定 TLS(Transport Layer Security),及其前身安全套接層 SSL(Secure Sockets Layer)是一種安全協議,目的是為網際網路通信,提供安全及數據完整性保障。
如圖,TLS 在建立連接時是需要
- 客戶端發送 ClientHello(包含支持的協議版本、加密算法和 隨機數A (Client random))到服務端
- 服務端返回 ServerHello、公鑰、證書、隨機數B (Server random) 到客戶端
- 客戶端使用CA證書驗證返回證書無誤后。生成 隨機數C (Premaster secret),用公鑰對其加密,發送到服務端
- 服務端用 私鑰 解密得到 隨機數C (Premaster secret),隨后根據已經得到的 隨機數ABC生成對稱密鑰(hello的時候確定的加密算法),并對需要發送的數據進行對稱加密發送
- 客戶端使用對稱密鑰(客戶端也用隨機數ABC生成對稱密鑰)對數據進行解密。
- 雙方手持對稱密鑰 使用對稱加密算法通訊
而這一流程 服務端的證書 是是至關重要的。
證書
證書用來證明公鑰擁有者身份的憑證
首先我們需要知道 證書是怎么來的。
數字證書一般由數字證書認證機構簽發,需要
- 申請者通過非對稱加密算法(RSA) 生成一對公鑰和密鑰,然后把需要的申請信息(國家,域名等)連同公鑰發送給 證書認證機構(CA)
- CA構確認無誤后通過消息摘要算法(MD5,SHA) 生成整個申請信息的摘要簽名M, 然后 把 簽名M和使用的摘要算法 用 CA自己的私鑰 進行加密
證書包含了
- 公鑰
- 證書擁有者身份信息
- 數字證書認證機構(發行者)信息
- 發行者對這份文件的數字簽名及使用的算法
- 有效期
證書的格式和驗證方法普遍遵循 https://www.wikiwand.com/zh-hans/X.509 國際標準。
證書認證機構(CA)
數字證書認證機構(英語:Certificate Authority,縮寫為CA),也稱為電子商務認證中心、電子商務認證授權機構,是負責發放和管理數字證書的權威機構,并作為電子商務交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。
其實任何個體/組織都可以成為CA(自簽證書),但是你發發布的證書客戶端是不信任的,也是就前文提及的需要權威。比如 Symantec、Comodo、Godaddy、Digicert。
客戶端信任這些CA,就會在其本地保持這些CA的 根證書(root certificate),根證書是CA自己的證書,是證書驗證鏈的開頭。根證書沒有機構(已經是權威了)再為其做數字簽名,所以都是自簽證書。
CA會通過 中介證書(intermediate-certificate) 替代根證書的去做服務器端的證書簽名,確保根證書密鑰絕對不可訪問。
Godaddy 給出了解釋
What is an intermediate certificate?https://sg.godaddy.com/help/what-is-an-intermediate-certificate-868
證書信任鏈
前文提到,在向CA 申請證書時是需要 CA的私鑰 去對整個證書的簽名摘要做非對稱加密的,也就是證書是可以通過 CA的公鑰 去解密得到證書的簽名摘要的。當我們再次用 相同的摘要算法(證書里面有保存所使用的算法)對整個證書做簽名,如果得到的簽名和證書上的簽名是一致的,說明這個證書是可信任的。
同理,中介證書 也是可以被這樣的方式證明其可信任。這樣的一整個流程稱為 信任鏈(Chain of trust)。
就是我絕對相信你(A>B);你絕對相信他(B>C);等于我絕對相信他(A>C)
以下是整個流程:
- 客戶端得到服務端返回的證書,通過讀取得到 服務端證書的發布機構(Issuer)
- 客戶端去操作系統查找這個發布機構的的證書,如果是不是根證書就繼續遞歸下去 直到拿到根證書。
- 用 根證書的公鑰 去 解密驗證 上一層證書的合法性,再拿上一層證書的公鑰去驗證更上層證書的合法性;遞歸回溯。
- 最后驗證服務器端的證書是 可信任 的。
Reference
https://www.wikiwand.com/zh/根證書
https://www.wikiwand.com/zh-hans/信任鏈
https://www.wikiwand.com/zh-hans/證書頒發機構
http://www.cnblogs.com/JeffreySun/archive/2010/06/24/1627247.html
http://www.ruanyifeng.com/blog/2011/08/what_is_a_digital_signature.html