mirror of
https://github.com/Dichgrem/Blog.git
synced 2025-07-31 17:09:30 -04:00
104 lines
6.6 KiB
Markdown
104 lines
6.6 KiB
Markdown
+++
|
||
title = "网络艺术:SSL/TLS证书"
|
||
date = 2024-02-15
|
||
|
||
[taxonomies]
|
||
tags = ["Network"]
|
||
+++
|
||
|
||
前言 什么是SSL/TLS证书?它有什么作用?如何部署?
|
||
<!-- more -->
|
||
|
||
## 什么是SSL/TLS证书
|
||
|
||
SSL 的全称是 ``Secure Sockets Layer``(安全套接字层),而 TLS 的全称是 ``Transport Layer Security``(传输层安全协议)。最初由 Netscape 开发的 SSL 协议用于保护网络通信,但由于其存在的安全漏洞,后来被更新、更安全的 TLS 协议所取代。
|
||
|
||
如今,当我们谈论“SSL 证书”时,实际上指的是支持 TLS 协议的数字证书,``两者在功能上没有本质区别,只是在命名上沿用了历史传统``。该证书是由受信任的数字证书颁发机构 CA,在验证服务器身份后颁发,且具有服务器身份验证和数据传输加密功能。简单来说就是``HTTP+SSL/TLS证书=HTTPS.``
|
||
|
||
## SSL证书是如何工作的
|
||
|
||
- 当我们点击一个超链接(HTTP),浏览器帮我们跳转到新标签页;
|
||
- 通过DNS(Domain name system)查询找到该域名(地址栏中的如www.xxx.com之类的字符)对应的IP地址,可能是某个CDN的地址;
|
||
- 服务器上已经配置好certificate.crt(公钥)和private.key(私钥);
|
||
- CDN随后与真正的服务器建立连接,服务器上的反向代理(可能是nginx或者caddy)检测连接,并用配置好的证书将连接升级为HTTPS;
|
||
- HTTPS握手并将内容显示在浏览器上。
|
||
|
||
## SSL/TLS证书的握手过程
|
||
|
||
- 客户端发送"ClientHello"消息,包含支持的加密算法和TLS版本;
|
||
- 服务器回应"ServerHello"消息,选择加密算法并发送SSL/TLS证书;
|
||
- 客户端验证证书的有效性(通过内置的CA根证书);
|
||
- 客户端使用服务器公钥加密一个"预主密钥"并发送给服务器;
|
||
- 双方根据预主密钥生成会话密钥;
|
||
- 使用会话密钥进行加密通信;
|
||
- 加密通信:握手完成后,所有数据传输都使用协商好的对称密钥加密。
|
||
|
||
> 使用公钥加密的数据只能用对应的私钥解密,使用私钥加密(签名)的数据可以用对应的公钥验证。
|
||
|
||
> 客户端和服务器都支持非常多的密码套件,比如“ECDHE-RSA-AES256-GCM-SHA384”。格式是“密钥交换算法 + 签名算法 + 对称加密算法 + 摘要算法”,这个密码套件的意思就是:“握手时使用 ECDHE 算法进行密钥交换,用 RSA 签名和身份认证,握手后的通信使用 AES 对称算法,密钥长度 256 位,分组模式是 GCM,摘要算法 SHA384 用于消息认证和产生随机数。”
|
||
|
||
## CA证书
|
||
|
||
可以看到,验证证书的有效性需要通过CA证书,由CA机构(如DigiCert
|
||
Let's Encrypt)等颁布,CA证书的层级结构如下:
|
||
|
||
- 根CA证书:最高级别的证书,自签名,是整个信任链的起点.
|
||
- 中间CA证书:由根CA签发,可以签发终端实体证书或其他中间CA证书.
|
||
- 终端实体证书:由根CA或中间CA签发给网站、服务器等实体使用.
|
||
|
||
操作系统和浏览器``内置了受信任的根CA证书列表``,当验证网站证书时,系统会沿着证书链向上追溯至根CA;如果能找到一个受信任的根CA,且证书链上所有签名有效,则验证通过.这就是保护我们上网安全的``信任链``的基础。
|
||
|
||
当我们访问网页时,往往会看到左上角的``锁``图标,里面是``Google Trust Services``或者``DigiCert Inc``等等,代表证书的颁发来源。如果锁提示不安全,可能是证书过期或者找不到CA证书,即有可能是自签名证书。``什么是自签名证书?``
|
||
|
||
## 证书颁发
|
||
|
||
我们先来看证书颁发的流程。
|
||
- 证书申请:网站所有者向证书颁发机构(CA)申请SSL/TLS证书,提供域名和组织信息。
|
||
- 身份验证:CA验证申请者的身份和域名所有权。验证方式包括域名验证(DV)、组织验证(OV)或扩展验证(EV)。
|
||
- 证书签发:验证通过后,CA使用其私钥为申请者签发数字证书,包含公钥、域名信息、颁发者信息和有效期等。
|
||
- 安装部署:网站管理员将证书安装到Web服务器上。
|
||
|
||
可以看到过程有点麻烦,个人建站的话往往使用自签名证书,即``ssh-keygen``生成的公钥和私钥,由于没有CA所以会显示不安全。
|
||
|
||
## 申请证书
|
||
|
||
- [sslforfree](https://www.sslforfree.com/)由 ZeroSSL 支持颁发的免费SSL证书.
|
||
|
||
- 通过[AMH](https://amh.sh/ssl.htm)提供的自助在线申请服务申请SSL通配符证书.需要注册AMH账号.
|
||
|
||
- [letsencrypt](https://letsencrypt.osfipin.com/),支持申请多渠道SSL证书.
|
||
|
||
- 借助[Punchsalad](https://punchsalad.com/ssl-certificate-generator/)提供的在线服务申请SSL证书,无需登录,仅需邮箱即可完成SSL通配符证书申请和签发.
|
||
|
||
## DV/OV/EV SSL证书的区别
|
||
|
||
以下是三种主要SSL证书验证类型的对比:
|
||
|
||
| 特性 | 域名型SSL (DV SSL) | 企业型SSL (OV SSL) | 增强型SSL (EV SSL) |
|
||
|------|-------------------|-------------------|-------------------|
|
||
| **验证级别** | 最低 | 中等 | 最高 |
|
||
| **验证内容** | 仅验证域名所有权 | 验证域名所有权和组织信息 | 最严格的验证,包括法律、物理和运营存在的全面验证 |
|
||
| **验证流程** | 自动化验证(邮件、DNS记录等) | 半自动验证 | 人工审核为主 |
|
||
| **签发时间** | 几分钟到数小时 | 1-3个工作日 | 5-7个工作日 |
|
||
| **浏览器显示** | 普通锁图标 | 普通锁图标 | 地址栏绿色显示(部分浏览器已取消) |
|
||
| **适用场景** | 个人博客、信息网站 | 企业网站、电子商务 | 银行、金融机构、大型电商 |
|
||
| **成本** | 低 | 中等 | 高 |
|
||
| **信任度** | 基本 | 中等 | 最高 |
|
||
| **证书信息** | 只包含域名信息 | 包含组织名称和域名 | 包含完整的组织详细信息 |
|
||
| **安全加密强度** | 相同 | 相同 | 相同 |
|
||
|
||
## 证书类型
|
||
|
||
有时候可以购买如``*.xxx.com``的通配符证书,即一个证书通用与所有子域名。以及还有其他如多域名证书和上面提到的DV/OV/EV证书的类型。
|
||
|
||
| 证书类型 | 覆盖范围 | 安全级别 | 验证过程 | 适用场景 | 价格范围 |
|
||
|---------|---------|---------|---------|---------|---------|
|
||
| 单域名证书 | 仅一个特定域名 | 基本到高 | DV/OV/EV | 个人网站或小型企业 | 低到高 |
|
||
| 通配符证书 | 主域名及其所有一级子域名 | 基本到中等 | DV/OV | 拥有多个子域名的网站 | 中等到高 |
|
||
| 多域名证书(SAN) | 多个不同域名 | 基本到高 | DV/OV/EV | 管理多个不相关域名的企业 | 中等到高 |
|
||
| 自签名证书 | 任意 | 低 | 无需验证 | 测试环境、内部网络 | 免费 |
|
||
|
||
|
||
---
|
||
**Done.**
|