概念及流程
HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer)以安全为目标的HTTP
通道。即HTTP
下加入SSL
层,HTTPS
的安全基础是SSL
,因此加密的详细内容就需要SSL
。
SSL
(Secure Socket Layer
):是Netscape
公司设计的主要用于WEB
的安全传输协议。在https
协议栈中负责实现加密层。
数字证书:一种文件的名称,好比一个机构或人的签名,能够证明这个机构或人的真实性。
加密和认证:加密是指通信双方为了防止铭感信息在信道上被第三方窃听而泄漏,将明文通过加密变成密文,如果第三方无法解密的话,就算他获得密文也无能为力;认证是指通信双方为了确认对方是值得信任的消息发送或接受方,而不是使用假身份的非法者,采取的确认身份的方式。只有同时进行了加密和认证才能保证通信的安全,因此在SSL通信协议中这两者都被应用。早期一般是用对称加密算法,现在一般都是不对称加密,最常见的算法就是RSA。
消息摘要:这个技术主要是为了避免消息被篡改。消息摘要是把一段信息,通过某种算法,得出一串字符串。这个字符串就是消息的摘要。如果消息被篡改(发生了变化),那么摘要也一定会发生变化(如果2个不同的消息生成的摘要是一样的,那么这就叫发生了碰撞)。消息摘要的算法主要有MD5和SHA,在证书领域,一般都是用SHA(安全哈希算法)。
数字证书、加密和认证、消息摘要三个技术结合起来,就是在HTTPS中广泛应用的证书(certificate),证书本身携带了加密/解密的信息,并且可以标识自己的身份,也自带消息摘要。
HTTPS认证过程:
1. 浏览器发送一个连接请求给安全服务器。
2. 服务器将自己的证书,以及同证书相关的信息发送给客户浏览器。
3. 客户浏览器检查服务器送过来的证书是否是由自己信赖的 CA 中心所签发的。如果是,就继续执行协议;如果不是,客户浏览器就给客户一个警告消息:警告客户这个证书不是可以信赖的,询问客户是否需要继续。
4. 接着客户浏览器比较证书里的消息,例如域名和公钥,与服务器刚刚发送的相关消息是否一致,如果是一致的,客户浏览器认可这个服务器的合法身份。
5. 服务器要求客户发送客户自己的证书。收到后,服务器验证客户的证书,如果没有通过验证,拒绝连接;如果通过验证,服务器获得用户的公钥。
6. 客户浏览器告诉服务器自己所能够支持的通讯对称密码方案。
7. 服务器从客户发送过来的密码方案中,选择一种加密程度最高的密码方案,用客户的公钥加过密后通知浏览器。
8. 浏览器针对这个密码方案,选择一个通话密钥,接着用服务器的公钥加过密后发送给服务器。
9. 服务器接收到浏览器送过来的消息,用自己的私钥解密,获得通话密钥。
10. 服务器、浏览器接下来的通讯都是用对称密码方案,对称密钥是加过密的。
自认证根证书
# 创建根证书密钥文件(自己做CA)root.key
openssl genrsa -des3 -out root.key 2048 # 需要输入两次密码
# 创建根证书的申请文件root.csr
openssl req -new -key root.key -out root.csr # 需要输入root.key密码
# 创建根证书root.crt
openssl x509 -req -days 3650 -sha256 -extensions v3_ca -signkey root.key -in root.csr -out root.crt
SSL单向认证
# 创建服务器证书秘钥
openssl genrsa -des3 -out server.key 2048 # 需要输入两次私钥密码
# 去除key口令
openssl rsa -in server.key -out server.key # 需要输入私钥密码
# 创建服务器证书申请文件server.csr
openssl req -new -key server.key -out server.csr #Common Name最好跟域名一致
# 创建服务器证书server.crt
openssl x509 -req -days 365 -sha256 -extensions v3_req -CA root.crt -CAkey root.key -CAcreateserial -in server.csr -out server.crt # 需要输入根私钥密码
# 客户端手动导入根证书并添加到“信任的根服务站点”
# mac os x
sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain ~/new-root-certificate.crt
sudo security delete-certificate -c "<name of existing certificate>"
# windows
certutil -addstore -f "ROOT" new-root-certificate.crt
certutil -delstore "ROOT" serial-number-hex
# linux(debian,ubuntu)
sudo mkdir -p /usr/local/share/ca-certificates/my-custom-ca/
sudo cp root.crt /usr/local/share/ca-certificates/my-custom-ca/root.crt
sudo update-ca-certificates
sudo rm /usr/local/share/ca-certificates/my-custom-ca/root.crt
sudo update-ca-certificates --fresh
golang 实现简单 https 服务器
package main
import (
"io"
"log"
"net/http"
)
func handler(w http.ResponseWriter, r *http.Request) {
io.WriteString(w, "golang https server")
}
func main() {
http.HandleFunc("/", handler)
if err := http.ListenAndServeTLS(":8080", "server.crt", "server.key", nil); err != nil {
log.Fatal("ListenAndServe:", err)
}
}
SSL 双向认证
# 创建客户端证书私钥
openssl genrsa -des3 -out client.key 2048 # 需要输入两次私钥密码
# 去除key口令
openssl rsa -in client.key -out client.key # 需要输入私钥密码
# 创建客户端证书申请文件client.csr
openssl req -new -key client.key -out client.csr
# 创建客户端证书文件client.crt
openssl x509 -req -days 365 -sha256 -extensions v3_req -CA root.crt -CAkey root.key -CAcreateserial -in client.csr -out client.crt
# 将客户端证书文件client.crt和客户端证书密钥文件client.key合并成客户端证书安装包client.pfx
openssl pkcs12 -export -in client.crt -inkey client.key -out client.pfx # 设置客户端安装时的密码
# 添加客户端证书 # 略
修改 golang 服务器代码
package main
import (
"crypto/tls"
"crypto/x509"
"io"
"io/ioutil"
"log"
"net/http"
)
type httpsHandler struct {
}
func (*httpsHandler) ServeHTTP(w http.ResponseWriter, r *http.Request) {
io.WriteString(w, "golang https server!!!")
}
func main() {
pool := x509.NewCertPool()
caCertPath := "root.crt"
caCrt, err := ioutil.ReadFile(caCertPath)
if err != nil {
log.Fatal("ReadFile err:", err)
return
}
pool.AppendCertsFromPEM(caCrt)
s := &http.Server{
Addr: ":8080",
Handler: &httpsHandler{},
TLSConfig: &tls.Config{
ClientCAs: pool,
ClientAuth: tls.RequireAndVerifyClientCert,
},
}
if err = s.ListenAndServeTLS("server.crt", "server.key"); err != nil {
log.Fatal("ListenAndServeTLS err:", err)
}
}
使用golang访问https服务器
也可浏览器中测试
package main
import (
"crypto/tls"
"crypto/x509"
"io/ioutil"
"log"
"net/http"
)
func main() {
pool := x509.NewCertPool()
caCertPath := "root.crt"
caCrt, err := ioutil.ReadFile(caCertPath)
if err != nil {
log.Fatal("ReadFile err:", err)
return
}
pool.AppendCertsFromPEM(caCrt)
cliCrt, err := tls.LoadX509KeyPair("client.crt", "client.key")
if err != nil {
log.Fatal("LoadX509KeyPair err:", err)
return
}
tr := &http.Transport{
TLSClientConfig: &tls.Config{
RootCAs: pool,
Certificates: []tls.Certificate{cliCrt},
},
}
client := &http.Client{Transport: tr}
resp, err := client.Get("https://localhost:8080")
if err != nil {
log.Fatal("client error:", err)
return
}
defer resp.Body.Close()
body, err := ioutil.ReadAll(resp.Body)
log.Println(string(body))
}