https认证过程,https认证需要什么条件
TLS
传输层安全性协定 TLS(Transport Layer Security),及其前身安全套接层 SSL(Secure Sockets Layer)是一种安全协议,目的是为网际网路通信,提供安全及数据完整性保障。
如图,TLS 在建立连接时是需要
客户端发送 ClientHello(包含支持的协议版本、加密算法和 随机数A (Client random))到服务端服务端返回 ServerHello、公钥、证书、随机数B (Server random) 到客户端客户端使用CA证书验证返回证书无误后。生成 随机数C (Premaster secret),用公钥对其加密,发送到服务端服务端用 私钥 解密得到 随机数C (Premaster secret),随后根据已经得到的 随机数ABC生成对称密钥(hello的时候确定的加密算法),并对需要发送的数据进行对称加密发送客户端使用对称密钥(客户端也用随机数ABC生成对称密钥)对数据进行解密。双方手持对称密钥 使用对称加密算法通讯
而这一流程 服务端的证书 是是至关重要的。
证书
证书用来证明公钥拥有者身份的凭证
首先我们需要知道 证书是怎么来的。
数字证书一般由数字证书认证机构签发,需要
申请者通过非对称加密算法(RSA) 生成一对公钥和密钥,然后把需要的申请信息(国家,域名等)连同公钥发送给 证书认证机构(CA)CA构确认无误后通过消息摘要算法(MD5,SHA) 生成整个申请信息的摘要签名M, 然后 把 签名M和使用的摘要算法 用 CA自己的私钥 进行加密
证书包含了
公钥证书拥有者身份信息数字证书认证机构(发行者)信息发行者对这份文件的数字签名及使用的算法有效期
证书的格式和验证方法普遍遵循 https://www.wikiwand.com/zh-hans/X.509 国际标准。
证书认证机构(CA)
数字证书认证机构(英语:Certificate Authority,缩写为CA),也称为电子商务认证中心、电子商务认证授权机构,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
其实任何个体/组织都可以成为 CA(自签证书),但是你发发布的证书客户端是不信任的,也是就前文提及的需要权威。比如 Symantec、Comodo、Godaddy、Digicert 这些权威机构
客户端信任这些 CA,就会在其本地保持这些CA的 根证书(root certificate),根证书是CA自己的证书,是证书验证链的开头。根证书没有机构(已经是权威了)再为其做数字签名,所以都是自签证书。
CA会通过 中介证书(intermediate-certificate) 替代根证书的去做服务器端的证书签名,确保根证书密钥绝对不可访问。
Godaddy 给出了为什么要这样做的理由。
What is an intermediate certificate?
客户端得到服务端返回的证书,通过读取得到 服务端证书的发布机构(Issuer)客户端去操作系统查找这个发布机构的的证书,如果是不是根证书就继续递归下去 直到拿到根证书。用 根证书的公钥 去 解密验证 上一层证书的合法性,再拿上一层证书的公钥去验证更上层证书的合法性;递归回溯。最后验证服务器端的证书是 可信任 的。
Reference
原创文章,作者:admin,如若转载,请注明出处:https://www.qq65hfghe5.com/tg/152393.html