百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

TLS详解

nanshan 2024-11-18 15:15 27 浏览 0 评论

传输层安全性协议 (Transport Layer Security,缩写作 TLS),它的前身是安全套接层 (Secure Sockets Layer,缩写作 SSL),是一个被应用程序用来在网络中安全通信的 protocol (通讯协议),防止电子邮件、网页、消息以及其他协议被篡改或是窃听。

是用来替代SSL的,是一种密码协议,用来提供计算机之间交互的安全通信。主要用于https通信,也用于email,即使通信等。

SSL 即安全套接字层,它在 OSI 七层网络模型中处于第五层,SSL 在 1999 年被 IETF(互联网工程组)更名为 TLS ,即传输安全层,直到现在,TLS 一共出现过三个版本,1.1、1.2 和 1.3 ,目前最广泛使用的是 1.2,所以接下来的探讨都是基于 TLS 1.2 的版本上的。

所有现代浏览器都支持 TLS 协议,它们都要求服务器提供一个有效的digital certificate(数字证书)来确认身份以建立安全连接。如果客户端和服务器都能提供自己的数字证书,则它们可以互相认证。

TLS1.2 和 TLS 1.3 的区别

在 TLS 1.2 的握手中,一般是需要 4 次握手,先要通过 Client Hello (第 1 次握手)和 Server Hello(第 2 次握手) 消息协商出后续使用的加密算法,再互相交换公钥(第 3 和 第 4 次握手),然后计算出最终的会话密钥,下图的左边部分就是 TLS 1.2 的握手过程:

上图的右边部分就是TLS 1.3的握手过程,可以发现TLS 1.3 把 Hello 和公钥交换这两个消息合并成了一个消息,于是这样就减少到只需 1 RTT 就能完成 TLS 握手

TLS握手协议过程

握手协议是TLS握手协议的一部分,负载生成共享密钥以及交换证书。其中,生成共享密钥是为了进行密码通信,交换证书是为了通信双方相互进行认证。

握手协议这一名称中的“握手”,是服务器和客户端在密码通信之间交换一些必要信息这一过程比喻。

由于握手协议的信息交换是在没有加密的情况下进行的(即使用“不加密”这一密码套件),也就是说,在这一协议中所收发的所有数据都可能被窃听者窃听,因此在这一过程中必须使用公钥密码或DH密钥交换。

服务器认证阶段:

1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;

2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;

3)客服根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;

4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。

用户认证阶段:

在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。


HTTPS

HTTPS 在HTTP 的基础下加入SSL,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。 整体架构如下:

HTTPS 的全称是 Hypertext Transfer Protocol Secure,它用来在计算机网络上的两个端系统之间进行安全的交换信息(secure communication),它相当于在 HTTP 的基础上加了一个 Secure 安全的词眼,那么我们可以给出一个 HTTPS 的定义:HTTPS 是一个在计算机世界里专门在两点之间安全的传输文字、图片、音频、视频等超文本数据的约定和规范。HTTPS 是 HTTP 协议的一种扩展,它本身并不保传输的证安全性,那么谁来保证安全性呢?在 HTTPS 中,使用传输层安全性(TLS)或安全套接字层(SSL)对通信协议进行加密。也就是 HTTP + SSL(TLS) = HTTPS。

如果网站没有使用HTPPS,谷歌浏览器会显示不安全的提示。

SSL vs TLS

Secure Socket Layer (SSL)是用于为 HTTP 流量提供加密的原始协议,有两个公开发布的 SSL 版本 - 版本 2 和 3, 这两者都有严重的加密弱点,不应再使用.

由于各种原因,该协议的下一个版本(实际上是 SSL 3.1)被命名为传输层安全 (TLS) 版本 1.0。随后发布了 TLS 版本 1.1、1.2 和 1.3。

术语“SSL”、“SSL/TLS”和“TLS”经常互换使用,在许多情况下,当指代更现代的 TLS 协议时会使用“SSL”。此备忘单将使用术语“TLS”,除非是指旧协议。

TLS

安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。较低的层为 TLS 记录协议,位于某个可靠的传输协议(例如 TCP)上面。安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。

TLS的最大优势就在于:TLS是独立于应用协议。高层协议可以透明地分布在TLS协议上面。然而,TLS标准并没有规定应用程序如何在TLS上增加安全性;它如何启动TLS握手协议以及如何解释交换的认证证书的决定权留给协议的设计者和实施者来判断。

SSL协议提供的服务主要有:

1)认证用户和服务器,确保数据发送到正确的客户机和服务器;

2)加密数据以防止数据中途被窃取;

3)维护数据的完整性,确保数据在传输过程中不被改变。

如果正确实施,TLS 可以提供许多安全优势:

  • 机密性 - 防止攻击者读取流量内容。
  • 完整性 - 防止攻击者修改流量。
  • 重放预防 - 防止攻击者对服务器重放请求。
  • 身份验证 - 允许客户端验证它们是否连接到真实服务器(请注意,除非使用客户端证书,否则不会验证客户端的身份)。

许多其他协议使用 TLS 来提供加密和完整性,并且可以以多种不同的方式使用,

example1 : The HTTPStrict-Transport-Securityresponse header (often abbreviated asHSTS)

服务器配置Server Configuration

仅支持强协议

SSL 协议有很多弱点,在任何情况下都不应该使用。通用 Web 应用程序应默认为 TLS 1.3(必要时支持 TLS 1.2),并禁用所有其他协议。 如果已知 Web 服务器必须支持带有不受支持的不安全浏览器(例如 Internet Explorer 10)的旧客户端,则可能需要启用 TLS 1.0 来提供支持。

在需要旧协议的情况下,应启用“TLS_FALLBACK_SCSV”扩展,以防止针对客户端的降级攻击。

仅支持强密码

TLS 支持大量不同的密码(或密码套件),它们提供不同级别的安全性。在可能的情况下,应仅启用 GCM 密码

但是,如果需要支持旧客户端,则可能需要其他密码。

至少应始终禁用以下类型的密码:

  • 空密码
  • 匿名密码
  • 导出密码

有关安全配置密码的完整详细信息,请参阅 TLS 密码字符串备忘单。

使用强 Diffie-Hellman 参数

使用临时 Diffie-Hellman 密钥交换的密码(由密码名称中的“DHE”或“EDH”字符串表示)应使用足够安全的 Diffie-Hellman 参数(至少 2048 位)

以下命令可用于生成 2048 位参数:

openssl dhparam 2048 -out dhparam2048.pem

Weak DH网站提供了有关如何配置各种 Web 服务器以使用这些生成的参数的指导。

禁用压缩

应禁用 TLS 压缩以防止漏洞(绰号为 CRIME),该漏洞可能允许攻击者恢复会话 cookie 等敏感信息。

补丁加密库

除了 SSL 和 TLS 协议中的漏洞外,SSL 和 TLS 库中也存在大量历史漏洞,其中Heartbleed 是最广为人知的。 因此,确保这些库与最新的安全补丁保持同步非常重要。

测试服务器配置

加固服务器后,应测试配置。关于 SSL/TLS 测试的 OWASP 测试指南章节包含有关测试的更多信息。

有许多在线工具可用于快速验证服务器的配置,包括:

  • SSL Labs Server Test
  • CryptCheck
  • CypherCraft
  • Hardenize
  • ImmuniWeb
  • Observatory by Mozilla
  • Scanigma
  • OWASP PurpleTeamcloud

此外,还有许多可以使用的离线工具:

  • O-Saft - OWASP SSL advanced forensic tool
  • CipherScan
  • CryptoLyzer
  • SSLScan - Fast SSL Scanner
  • SSLyze
  • testssl.sh - Testing any TLS/SSL encryption
  • tls-scan
  • OWASP PurpleTeamlocal

关于数字证书

证书内容:如发行机构、有效期、公司信息等

摘要:证书内容等经过hash之后生成摘要

数字签名:CA使用私钥对摘要,加密之后生成签名

数字证书主要由证书内容、公钥、数字签名、使用的hash算法等组成

证书验证分为真实性验证与有效性验证:

真实性验证:

通过内置根证书的公钥对数字签名解密,得到一个hash值,这个hash值就是摘要

使用证书内的hash算法将证书内容进行hash之后得到一个hash值,用这个新的hash值与上一步的hash值进行对比

若相同,证明证书真实有效,若不同,则证明被串改过

有效性验证:

CA会提供一份证书失效名单,浏览器会缓存并定期更新该名单。

CA提供实时接口查询


使用强密钥并保护它们

用于生成密码密钥的私钥必须足够强大,以确保私钥和相应证书的预期寿命。 当前的最佳实践是选择至少 2048 位的密钥大小。 有关密钥寿命和类似密钥强度的更多信息,请参见此处和 NIST SP 800-57。

还应使用文件系统权限和其他技术和管理控制来保护私钥免受未经授权的访问。

使用强密码散列算法

证书应该使用 SHA-256 作为散列算法,而不是旧的 MD5 和 SHA-1 算法。它们具有许多加密弱点,并且不受现代浏览器的信任。

使用正确的域名


证书的域名(或主题)必须与提供证书的服务器的完全限定名称匹配。 从历史上看,这存储在证书的 commonName (CN) 属性中。 但是,现代版本的 Chrome 会忽略 CN 属性,并要求 FQDN 位于 subjectAlternativeName (SAN) 属性中。 出于兼容性原因,证书应在 CN 中具有主要 FQDN,在 SAN 中具有完整的 FQDN 列表。

在创建证书时,应考虑以下几点:

  • 考虑是否还应包括“www”子域。
  • 不要包含不合格的主机名。
  • 不包括 IP 地址。
  • 不要在面向外部的证书中包含内部域名
    • 如果可以使用内部和外部 FQDN 访问服务器,请使用多个证书对其进行配置。

仔细考虑使用通配符证书

Reference

  • https://sslhow.com/ssl-tls-handshake-process TLS握手
  • Transport Layer Security (TLS) : 该备忘单主要关注如何使用 TLS 保护通过 HTTPS 连接到 Web 应用程序的客户端
  • RFC 2246
  • rfc3546/rfc4366:Transport Layer Security (TLS) Extensions
  • rfc4680:TLS Handshake Message for Supplemental Data
  • OWASP - TLS Cipher String Cheat Sheet
  • OWASP - Testing for SSL-TLS, and OWASP Guide to Cryptography
  • OWASP - Application Security Verification Standard (ASVS) - Communication Security Verification Requirements (V9)
  • Mozilla - Mozilla Recommended Configurations
  • NIST - SP 800-52 Rev. 1 Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations
  • NIST - NIST SP 800-57 Recommendation for Key Management, Revision 3, Public DRAFT
  • NIST - SP 800-95 Guide to Secure Web Services
  • IETF - RFC 5280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
  • IETF - RFC 2246 The Transport Layer Security (TLS) Protocol Version 1.0 (JAN 1999)
  • IETF - RFC 4346 The Transport Layer Security (TLS) Protocol Version 1.1 (APR 2006)
  • IETF - RFC 5246 The Transport Layer Security (TLS) Protocol Version 1.2 (AUG 2008)
  • Bettercrypto - Applied Crypto Hardening: HOWTO for secure crypto settings of the most common services)

相关推荐

0722-6.2.0-如何在RedHat7.2使用rpm安装CDH(无CM)

文档编写目的在前面的文档中,介绍了在有CM和无CM两种情况下使用rpm方式安装CDH5.10.0,本文档将介绍如何在无CM的情况下使用rpm方式安装CDH6.2.0,与之前安装C5进行对比。环境介绍:...

ARM64 平台基于 openEuler + iSula 环境部署 Kubernetes

为什么要在arm64平台上部署Kubernetes,而且还是鲲鹏920的架构。说来话长。。。此处省略5000字。介绍下系统信息;o架构:鲲鹏920(Kunpeng920)oOS:ope...

生产环境starrocks 3.1存算一体集群部署

集群规划FE:节点主要负责元数据管理、客户端连接管理、查询计划和查询调度。>3节点。BE:节点负责数据存储和SQL执行。>3节点。CN:无存储功能能的BE。环境准备CPU检查JDK...

在CentOS上添加swap虚拟内存并设置优先级

现如今很多云服务器都会自己配置好虚拟内存,当然也有很多没有配置虚拟内存的,虚拟内存可以让我们的低配服务器使用更多的内存,可以减少很多硬件成本,比如我们运行很多服务的时候,内存常常会满,当配置了虚拟内存...

国产深度(deepin)操作系统优化指南

1.升级内核随着deepin版本的更新,会自动升级系统内核,但是我们依旧可以通过命令行手动升级内核,以获取更好的性能和更多的硬件支持。具体操作:-添加PPAs使用以下命令添加PPAs:```...

postgresql-15.4 多节点主从(读写分离)

1、下载软件[root@TX-CN-PostgreSQL01-252software]#wgethttps://ftp.postgresql.org/pub/source/v15.4/postg...

Docker 容器 Java 服务内存与 GC 优化实施方案

一、设置Docker容器内存限制(生产环境建议)1.查看宿主机可用内存bashfree-h#示例输出(假设宿主机剩余16GB可用内存)#Mem:64G...

虚拟内存设置、解决linux内存不够问题

虚拟内存设置(解决linux内存不够情况)背景介绍  Memory指机器物理内存,读写速度低于CPU一个量级,但是高于磁盘不止一个量级。所以,程序和数据如果在内存的话,会有非常快的读写速度。但是,内存...

Elasticsearch性能调优(5):服务器配置选择

在选择elasticsearch服务器时,要尽可能地选择与当前业务量相匹配的服务器。如果服务器配置太低,则意味着需要更多的节点来满足需求,一个集群的节点太多时会增加集群管理的成本。如果服务器配置太高,...

Es如何落地

一、配置准备节点类型CPU内存硬盘网络机器数操作系统data节点16C64G2000G本地SSD所有es同一可用区3(ecs)Centos7master节点2C8G200G云SSD所有es同一可用区...

针对Linux内存管理知识学习总结

现在的服务器大部分都是运行在Linux上面的,所以,作为一个程序员有必要简单地了解一下系统是如何运行的。对于内存部分需要知道:地址映射内存管理的方式缺页异常先来看一些基本的知识,在进程看来,内存分为内...

MySQL进阶之性能优化

概述MySQL的性能优化,包括了服务器硬件优化、操作系统的优化、MySQL数据库配置优化、数据库表设计的优化、SQL语句优化等5个方面的优化。在进行优化之前,需要先掌握性能分析的思路和方法,找出问题,...

Linux Cgroups(Control Groups)原理

LinuxCgroups(ControlGroups)是内核提供的资源分配、限制和监控机制,通过层级化进程分组实现资源的精细化控制。以下从核心原理、操作示例和版本演进三方面详细分析:一、核心原理与...

linux 常用性能优化参数及理解

1.优化内核相关参数配置文件/etc/sysctl.conf配置方法直接将参数添加进文件每条一行.sysctl-a可以查看默认配置sysctl-p执行并检测是否有错误例如设置错了参数:[roo...

如何在 Linux 中使用 Sysctl 命令?

sysctl是一个用于配置和查询Linux内核参数的命令行工具。它通过与/proc/sys虚拟文件系统交互,允许用户在运行时动态修改内核参数。这些参数控制着系统的各种行为,包括网络设置、文件...

取消回复欢迎 发表评论: