前一篇介绍了 SSL/TLS 的身份认证机制。这个机制是为了防止攻击者经过【篡改】网络传输数据,来假冒身份,以达到“中间人攻击/MITM”的目的。
而今天要聊的“密钥协商机制”是:(在身份认证的前提下)如何规避【偷窥】的风险。
通俗地说,即便有攻击者在偷窥你与服务器的网络传输,客户端(client)依然能够利用“密钥协商机制”与服务器端(server)协商出一个用来加密应用层数据的密钥(也称“会话密钥”)。
html
俺总结了一下,大体有以下几种类型:
python
原理:
拿到公钥的一方先生成随机的会话密钥,而后利用公钥加密它;再把加密结果发给对方,对方用私钥解密;因而双方都获得了会话密钥。
举例:
RSA
git
原理:
这个原理比较复杂,一两句话说不清楚,待会儿聊到 DH 的那个章节会详谈。
举例:
DH 算法及其变种
算法
原理:
既然双方已经有共享的秘密(这个“秘密”可能已是一个密钥,也可能只是某个密码/password),只须要根据某种生成算法,就可让双方产生相同的密钥(而且密钥长度能够任意指定)
举例:
PSK 和 SRP(可能不少同窗没听过这俩玩意儿。别担忧,本文后续部分有介绍)
安全
这大概是 SSL 最古老的密钥协商方式——早期的 SSLv2 只支持一种密钥协商机制,就是它。(前一篇)介绍身份认证重要性的时候,也是拿 RSA 来演示。
RSA 是一种【非】对称加密算法。在本系列第1篇的背景知识介绍中,已经聊过这种算法的特色——加密和解密用使用【不一样的】密钥。而且“非对称加密算法”既能够用来作“加密/解密”,还能够用来作“数字签名”。
服务器
(下列步骤只阐述原理,具体的协议细节在下一篇讲)
1. 客户端连上服务端
2. 服务端发送 CA 证书给客户端
3. 客户端验证该证书的可靠性
4. 客户端从 CA 证书中取出公钥
5. 客户端生成一个随机密钥 k,并用这个公钥加密获得 k'
6. 客户端把 k' 发送给服务端
7. 服务端收到 k' 后用本身的私钥解密获得 k
8. 此时双方都获得了密钥 k,协商完成。
网络
攻击方式1
攻击者虽然能够监视网络流量并拿到公钥,可是【没法】经过公钥推算出私钥(这点由 RSA 算法保证)
攻击方式2
攻击者虽然能够监视网络流量并拿到 k',可是攻击者没有私钥,【没法解密】 k',所以也就没法获得 k
性能
攻击方式1
若是攻击者在第2步篡改数据,伪造了证书,那么客户端在第3步会发现(这点由证书体系保证)
攻击方式2
若是攻击者在第6步篡改数据,伪造了k',那么服务端收到假的k'以后,解密会失败(这点由 RSA 算法保证)。服务端就知道被攻击了。
加密
DH 算法又称“Diffie–Hellman 算法”。这是两位数学牛人的名称,他们创立了这个算法。该算法用来实现【安全的】“密钥交换”。它能够作到——“通信双方在彻底没有对方任何预先信息的条件下经过不安全信道建立起一个密钥”。这句话比较绕口,通俗地说,能够归结为两个优势:
1. 通信双方事先【不】须要有共享的秘密。
2. 用该算法协商密码,即便协商过程当中被别人全程偷窥(好比“网络嗅探”),偷窥者也【没法】知道协商得出的密钥是啥。
可是 DH 算法自己也有缺点——它不支持认证。也就是说:它虽然能够对抗“偷窥”,却没法对抗“篡改”,天然也就没法对抗“中间人攻击/MITM”(在本系列的前一篇,俺已经强调过了——缺少身份认证,【一定会】遭到“中间人攻击/MITM”)。
为了不遭遇 MITM 攻击,DH 须要与其它签名算法(好比 RSA、DSA、ECDSA)配合——靠签名算法帮忙来进行身份认证。当 DH 与 RSA 配合使用,称之为“DH-RSA”,与 DSA 配合则称为“DH-DSA”,以此类推
反之,若是 DH 【没有】配合某种签名算法,则称为“DH-ANON”(ANON 是洋文“匿名”的简写)。此时会遭遇“中间人攻击/MITM”。(具体的中间人攻击手法,能够参见本系列前一篇)
关于该算法的更多介绍,能够参见维基百科(这个条目)。
spa
(若是你属于那种“看了数学公式就犯晕的人”,能够直接略过本小节,不影响你看后续的章节)
从概念上讲:DH 依赖的是:求解“离散对数问题”的复杂性。具体的算法以下:
通信双方(张3、李四)须要先约定好算法参数(algorithm parameters):一个素数 p 做为模数,一个素数 g 做为基数(g 也称为“生成元”)。这两个算法参数是能够对外公开滴。
对于张三而言,须要先想好一个秘密的天然数 a 做为私钥(不能公开),而后计算 A = ga mod p 做为本身的公钥(能够公开)。
对李四而言也相似,先想好一个秘密的天然数 b 做为私钥(不能公开),而后计算 B = gb mod p 做为本身的公钥(能够公开)。
张三和李四互相交换各自的公钥。
而后张三计算出 k = Ba mod p,李四计算出 k = Ab mod p
该算法至少确保了以下几点:
1. 张三和李四分别计算出来的 k 一定是一致的
2. 张三和李四都没法根据已知的数来推算出对方的私钥(张三没法推算出 b,李四没法推算出 a)
3. 对于一个旁观者(偷窥者),虽然能看到 p,g,A,B,可是没法推算出 a 和 b(就是说,旁观者没法推算出双方的私钥),天然也没法推算出 k
举例
前面说得都是符号,比较抽象。下面拿具体数字举例:
假设约定的算法参数:模数是 97,基数是 3
张三用的私钥是 6,李四用的私钥是 21,用 python 代码演示以下(python 语言用两个连续星号表示“幂运算”,用百分号表示“取模运算”):
p = 97
g = 3
a = 6
b = 21
A = (g**a) % p
B = (g**b) % p
print((B**a) % p) # 47
print((A**b) % p) # 47
最后打印出来的两个 47 就是双方都计算出了【相同的】结果(这个数值能够用做以后的“会话密钥”)
上面由于是举例,用的数字都比较小。在实战中须要注意以下几点,以下降被攻击的风险。
1. p 必须是质数且足够大(至少300位)
2. a,b 也要足够大(至少100位),且必须是随机生成。
3. g 必须是质数,【不】须要很大,好比 2 或 3 或 5 均可以。g 若是太大并【不能】显著提高安全性,反而会影响性能。
(下列步骤只阐述原理,具体的协议细节在下一篇讲)
1. 客户端先连上服务端
2. 服务端生成一个随机数 s 做为本身的私钥,而后根据算法参数计算出公钥 S(算法参数一般是固定的)
3. 服务端使用某种签名算法把“算法参数(模数p,基数g)和服务端公钥S”做为一个总体进行签名
4. 服务端把“算法参数(模数p,基数g)、服务端公钥S、签名”发送给客户端
5. 客户端收到后验证签名是否有效
6. 客户端生成一个随机数 c 做为本身的私钥,而后根据算法参数计算出公钥 C
7. 客户端把 C 发送给服务端
8. 客户端和服务端(根据上述 DH 算法)各自计算出 k 做为会话密钥
嗅探者能够经过监视网络传输,获得算法参数(模数p,基数g)以及双方的公钥,可是【没法】推算出双方的私钥,也【没法】推算出会话密钥(这是由 DH 算法在数学上保证的)
攻击方式1
攻击者能够第4步篡改数据(修改算法参数或服务端公钥)。但由于这些信息已经进行过数字签名。篡改以后会被客户端发现。
攻击方式2
攻击者能够在第7步篡改客户端公钥。这步没有签名,服务端收到数据后不会发现被篡改。可是,攻击者篡改以后会致使“服务端与客户端生成的会话密钥【不一致】”。在后续的通信步骤中会发现这点,并致使通信终止。
(下一篇讲具体协议的时候会提到:协议初始化/握手阶段的末尾,双方都会向对方发送一段“验证性的密文”,这段密文用各自的会话密钥进行【对称】加密,若是双方的会话密钥不一致,这一步就会失败,进而致使握手失败,链接终止)
DH 算法有一个变种,称之为 ECDH(全称是“Elliptic Curve Diffie-Hellman”)。维基条目在“这里”
它与 DH 相似,差异在于:
DH 依赖的是——求解“离散对数问题”的困难。
ECDH 依赖的是——求解“椭圆曲线离散对数问题”的困难。
ECDH 的数学原理比 DH 更复杂。考虑到本文读者大都【不是】数学系出身,俺就不展开了。
ECDH 跟 DH 同样,也是【无认证】的。一样须要跟其它签名算法(好比 RSA、DSA、ECDSA)配合。
刚才介绍的 DH 和 ECDH,其密钥是持久的(静态的)。也就是说,通信双方生成各自的密钥以后,就长时间用下去。这么干固然比较省事儿(节约性能),可是存在某种安全隐患——没法作到“前向保密”(洋文是“forward secrecy”)。
为了作到“前向保密”,采用“临时密钥”(洋文是“ephemeral key”)的方式对 DH 和 ECDH 进行改良。因而获得两种新的算法——DHE 和 ECDHE。(这两种新算法的名称,就是在原有名称后面加上字母 E 表示 ephemeral)。其实算法仍是同样的,只是对每一个会话都要从新协商一次密钥,且密钥用完就丢弃。
(估计不少同窗不太了解“前向保密”这个概念。俺会在本系列中单独开一帖,介绍“前向保密”的概念及其好处)
PSK 是洋文“Pre-Shared Key”的缩写。顾名思义,就是【预先】让通信双方共享一些密钥(一般是【对称加密】的密钥)。所谓的【预先】,就是说,这些密钥在 TLS 链接还没有创建以前,就已经部署在通信双方的系统内了。
这种算法用的很少,它的好处是:
1. 不须要依赖公钥体系,不须要部属 CA 证书。
2. 不须要涉及非对称加密,TLS 协议握手(初始化)时的性能好于前述的 RSA 和 DH。
更多介绍能够参见维基百科,连接在“这里”。
(因为 PSK 用的很少,下面只简单介绍一下步骤,让大伙儿明白其原理)
在通信【以前】,通信双方已经预先部署了若干个共享的密钥。
为了标识多个密钥,给每个密钥定义一个惟一的 ID
协商的过程很简单:客户端把本身选好的密钥的 ID 告诉服务端。
若是服务端在本身的密钥池子中找到这个 ID,就用对应的密钥与客户端通信;不然就报错并中断链接。
使用这种算法,在协商密钥的过程当中交换的是密钥的标识(ID)而【不是】密钥自己。
就算攻击者监视了全过程,也没法知晓密钥啥。
PSK 能够单独使用,也能够搭配签名算法一块儿使用。
对于单独使用
若是攻击者篡改了协商过程当中传送的密钥 ID,要么服务端发现 ID 无效(协商失败),要么服务端获得的 ID 与客户端不一致,在后续的通信步骤中也会发现,并致使通信终止。
(下一篇讲具体协议的时候会提到:协议初始化/握手阶段的末尾,双方都会向对方发送一段“验证性的密文”,这段密文用各自的会话密钥进行【对称】加密,若是双方的会话密钥不一致,这一步就会失败,进而致使握手失败,链接终止)
对于搭配签名算法
若是攻击者篡改了协商过程当中传送的密钥 ID,验证签名会失败
PSK 与 RSA 具备某种类似性——既能够用来搞“密钥协商”,也能够用来搞“身份认证”。
因此,PSK 能够跟 DH(及其变种)进行组合。例如:DHE-PSK、ECDHE-PSK
关于 PSK 的更多细节,能够参见 RFC4279
SRP 是洋文“Secure Remote Password”的缩写。这个算法有点相似于刚才提到的 PSK——只不过 client/server 双方共享的是比较人性化的密码(password)而不是密钥(key)。该算法采用了一些机制(盐/salt、随机数)来防范“嗅探/sniffer”或“字典猜解攻击”或“重放攻击”。
这个算法应该用得不多——OpenSSL 直到2012年才开始支持该算法。因此俺这里就不展开了。有兴趣的同窗能够去看 RFC2945 的协议描述。
算法组合 | 密钥交换 | 身份认证 | 是否会遭遇 中间人攻击 |
是否具有 前向保密 |
SSL 2.0 | SSL 3.0 | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 (草案) |
---|---|---|---|---|---|---|---|---|---|---|
RSA | RSA | RSA | 否 | 否 | 是 | 是 | 是 | 是 | 是 | 否 |
DH-RSA | DH | RSA | 否 | 否 | 否 | 是 | 是 | 是 | 是 | 否 |
DH-DSA | DH | DSA | 否 | 否 | 否 | 是 | 是 | 是 | 是 | 否 |
DHE-RSA | DHE | RSA | 否 | 是 | 否 | 是 | 是 | 是 | 是 | 是 |
DHE-DSA | DHE | DSA | 否 | 是 | 否 | 是 | 是 | 是 | 是 | 是 |
ECDH-RSA | ECDH | RSA | 否 | 否 | 否 | 否 | 是 | 是 | 是 | 否 |
ECDH-ECDSA | ECDH | ECDSA | 否 | 否 | 否 | 否 | 是 | 是 | 是 | 否 |
ECDHE-RSA | DHE | RSA | 否 | 是 | 否 | 否 | 是 | 是 | 是 | 是 |
ECDHE-ECDSA | DHE | ECDSA | 否 | 是 | 否 | 否 | 是 | 是 | 是 | 是 |
PSK | PSK | PSK | 否 | 否 | 否 | 否 | 是 | 是 | 是 | ? |
PSK-RSA | PSK | RSA | 否 | 否 | 否 | 否 | 是 | 是 | 是 | ? |
DHE-PSK | DHE | PSK | 否 | 是 | 否 | 否 | 是 | 是 | 是 | ? |
ECDHE-PSK | DHE | PSK | 否 | 是 | 否 | 否 | 是 | 是 | 是 | ? |
SRP | SRP | SRP | 否 | 否 | 否 | 否 | 是 | 是 | 是 | ? |
SRP-RSA | SRP | RSA | 否 | 否 | 否 | 否 | 是 | 是 | 是 | ? |
SRP-DSA | SRP | DSA | 否 | 否 | 否 | 否 | 是 | 是 | 是 | ? |
DH-ANON | DH | 无 | 是 | 否 | 否 | 是 | 是 | 是 | 是 | 否 |
ECDH-ANON | ECDH | 无 | 是 | 否 | 否 | 否 | 是 | 是 | 是 | 否 |
(截至本文发布时,TLS 1.3 还处于“草案”阶段,还没有正式发布。等到它正式发布,俺会把上述表格的最后一列再补充一下)