SSL证书(HTTPS)背后的加密算法


以前咱们介绍SSL工做原理了解到当你在浏览器的地址栏上输入https开头的网址后,浏览器和服务器之间会在接下来的几百毫秒内进行大量的通讯。这些复杂的步骤的第一步,就是浏览器与服务器之间协商一个在后续通讯中使用的密钥算法。这个过程简单来讲是这样的:html

浏览器把自身支持的一系列Cipher Suite(密钥算法套件,后文简称Cipher)[C1,C2,C3, …]发给服务器;算法

服务器接收到浏览器的全部Cipher后,与本身支持的套件做对比,若是找到双方都支持的Cipher,则告知浏览器;shell

浏览器与服务器使用匹配的Cipher进行后续通讯。若是服务器没有找到匹配的算法,浏览器(以Firefox 30为例,后续例子中使用的浏览器均为此版本的Firefox)将给出错误信息:浏览器

浏览器与服务器使用不匹配的Cipher进行通讯

1. 浏览器

浏览器支持哪些Cipher?这取决于浏览器支持的SSL/TLS协议的版本。习惯上,咱们一般把HTTPS与SSL协议放到一块儿;事实上,SSL 协议是Netcape公司于上世纪90年代中期提出的协议,自身发展到3.0版本。1999年该协议由ITEL接管,进行了标准化,更名为TLS。能够 说,TLS 1.0就是SSL 3.1版本。安全

目前TLS最新版本是1.2。互联网上有超过99%的网站支持TLS 1.0,而支持TLS 1.2的网站尚不足40%。打开Firefox浏览器,在地址栏中输入about:config,而后搜索tls.version,会看到下面的选项:服务器

在地址栏中输入about:config

其中security.tls.version.min和security.tls.version.max两项决定了Firefox支持的SSL/TLS版本,根据Firefox文档的介绍,这两项的可选值及其表明的协议是:网络

0 – SSL 3.0ide

1 – TLS 1.0函数

2 – TLS 1.1工具

3 – TLS 1.2

所以上图的设置说明当前浏览器支持协议的下限是SSL 3.0,上限是TLS 1.2。如今,若是把security.tls.version.min一项改成3,那么浏览器就只支持TLS 1.2了。前文提到,目前只有不足40%的网站支持TLS 1.2,好比Amazon就不在这40%之列,因此此时访问https://amazon.com,就会收到“Secure Connection Failed”的错误信息,如图1所示。

了解了SSL/TLS协议后,可使用Wireshark(或相似的能够抓去网络包的工具)经过分析网络包的信息,来查看浏览器发送给服务器的全部Cipher。

浏览器会首先发起握手协议,既一个“ClientHello”消息,在消息体中,能够找到Firefox支持的Cipher。在Wireshark 中,按照Protocol协议排序,而后从TLS 1.2协议的报文中找到一个Info为“Client Hello”的。选中这个,而后在下面的报文信息窗口中依次找到Secure Sockets Layer -> TLSv1.2 Record Layer -> Handshake Protocal -> Cipher Suites。例子中的第一个Cipher是TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,一共有23个:查看浏览器发送给服务器的全部Cipher

若是继续找一个Info为“ServerHello”的报文,能够在相似的位置找到服务器返回的Cipher,在本例中是TLS_ECDHE_RSA_WITH_AES_256_CBC服务器返回的Cipher_SHA:

关于密钥算法这一长串名字的含义,后面说明。接下来,浏览器就要等待服务器响应它的请求。咱们来看一看服务器端都作了些什么。

2. 服务器

让咱们以Windows为例。若要查看操做系统支持哪些密钥算法,能够运行gpedit.msc,依次进入”Computer Configuration” -> ”Administrative Templates” -> “Network” -> “SSL Configuration Settings”,这时能够在窗口右边看到”SSL Cipher Suite Order”项:

运行gpedit.msc

点击该项后进入”SSL Cipher Suite Order”。这里能够看到操做系统支持的Cipher的集合,以及对不一样Cipher的排序

SSL Cipher Suite Order

若是须要调整这里排序,或者去掉一些弱的Cipher,能够点击左上角的“Enabled”,而后在“Options”中重写编辑Cipher的列表。若是喜欢命令行,能够经过下面的Powershell命令修改密钥算法套件:

Set-ItemProperty -path HKLM:\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL\0001002 -name Functions -value "XXX,XXX,XXX"

  那么Cipher的这一长串名字是什么含义呢?其实,每种Cipher的名字里包含了四部分信息,分别是

密钥交换算法,用于决定客户端与服务器之间在握手的过程当中如何认证,用到的算法包括RSA,Diffie-Hellman,ECDH,PSK等

加密算法,用于加密消息流,该名称后一般会带有两个数字,分别表示密钥的长度和初始向量的长度,好比DES 56/56, RC2 56/128, RC4 128/128, AES 128/128, AES 256/256

报文认证信息码(MAC)算法,用于建立报文摘要,确保消息的完整性(没有被篡改),算法包括MD5,SHA等。

PRF(伪随机数函数),用于生成“master secret”。

  彻底搞懂上面的内容彷佛还须要一本书的介绍(我已经力不从心了)。不过大体了解一下,有助于理解Cipher的名字,好比前面服务器发回给客户端的Cipher,

  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  从其名字可知,它是

基于TLS协议的;

使用ECDHE、RSA做为密钥交换算法;

加密算法是AES(密钥和初始向量的长度都是256);

MAC算法(这里就是哈希算法)是SHA。

熟悉了Cipher名字背后的含义后,让咱们看看像IIS这样的Web服务器如何选择一个密钥算法呢?假如浏览器发来的密钥算法套件为[C1, C2, C3],而Windows Server支持的套件为[C4, C2, C1, C3]时,C1和C2都是同时被双方支持的算法,IIS是优先返回C1,仍是C2呢?答案是C2。IIS会遍历服务器的密钥算法套件,取出第一个C4,发现浏览器并不支持;接下来取第二个C2,这个被浏览器支持!因而,IIS选择了C2算法,并将它包含在一个“ServerHello”握手协议中,发回给客户端。这就有了图5中的结果。

3. 选择

做为浏览器的使用者,你可让浏览器只能访问支持TLS 1.2协议的站点,以得到更好的安全性,以及更差的体验。做为服务器的维护者,彷佛将最强壮的Cipher排在前面是正确的选择。SSL证书部署成功后, 易维信技术会帮用户检查服务器端的加密套件,在咱们的安全检查中,经常被报出的问题之一就是服务器默认的Cipher太弱(RC4-based),请联系易维信技术支持进行修复。

相关文章
相关标签/搜索