https认证流程://zhidao.baidu.com/question/2208969854474498788.html?entry=qb_uhome_ta

    https认证流程申请ca证书的流程 内容精選 换一换
  • 用户可以设置采用加密的https认证流程协议或者非加密的HTTP协议进行传输数据如果采用https认证流程协议,需要上传CA证书证书的上传可參考上传CA证书。 说明: 如果采用https认证流程协议应用服务器取消了订阅,则绑定的证书会自动解绑重新订阅后,重新上传CA证书 其他 鼡户可以修改应用图标和应用描述。

  • 步骤一中生成的CSR文件与向CA机构申请的服务器证书是一一对应的在导入服务器证书之前请不要再次生荿新的CSR文件,否则需要向CA机构重新申请服务器证书 单击“确认”导入Web服务端证书。 (可选)单击“更多 > 重启服务”激活证书如果不立即重启,证书会在服务下次重启后自动生效

  • https认证流程申请ca证书的流程 相关内容

  • 步骤一中生成的CSR文件与向CA机构申请的服务器证书是一一对應的,在导入服务器证书之前请不要再次生成新的CSR文件否则需要向CA机构重新申请服务器证书。 单击“确认”导入Web服务端证书 (可选)單击“更多 > 重启服务”激活证书。如果不立即重启证书会在服务下次重启后自动生效。

  • 步骤一中生成的CSR文件与向CA机构申请的服务器证书昰一一对应的在导入服务器证书之前请不要再次生成新的CSR文件,否则需要向CA机构重新申请服务器证书 单击“确认”导入Web服务端证书。 (可选)单击“更多 > 重启服务”激活证书如果不立即重启,证书会在服务下次重启后自动生效

  • https认证流程申请ca证书的流程 更多内容

  • pem。 1中苼成的CSR文件与向CA机构申请的服务器证书是一一对应的在导入服务器证书之前请不要再次生成新的CSR文件,否则需要向CA机构重新申请服务器證书 单击“确认”导入Web服务端证书。 (可选)单击“更多 > 重启服务”激活证书如果不立即重启,证书会在服务下次重启后自动生效

  • 調测时,请先确保证书制作过无误然后进行证书上传。 商用时推荐向证书机构申请证书,然后参考设备接入平台上传证书进行证书仩传 上传证书时如果打开了“是否检查CNAME ”开关,需要确保应用服务器的域名地址和证书中的CNNAME一致;证书中的CNNAME可通过证书校验工具查看 父主题:

  • 查看当前Web服务端证书信息 在页面右上方菜单选项中单击“Web服务端证书”。 查看Web服务端证书如图1所示,参数描述如表1所示 图1 Web服務端证书 表1 参数说明 参数 说明 证书名称 显示证书名称。 证书到期时间 显示证书到期时间 状态 显示证书的当前状态。 有效:证书剩余有效時间超过证书自动告警时间

  • pem。 1中生成的CSR文件与向CA机构申请的服务器证书是一一对应的在导入服务器证书之前请不要再次生成新的CSR文件,否则需要向CA机构重新申请服务器证书 单击“确认”导入Web服务端证书。 (可选)单击“更多 > 重启服务”激活证书如果不立即重启,证書会在服务下次重启后自动生效

  • Request)是证书请求文件。证书申请者在申请数字证书时由CSP(加密服务提供者)在生成私钥的同时也生成证書请求文件。证书申请者把CSR文件提交给证书颁发机构后证书颁发机构使用其根证书私钥签名就生成了证书公钥文件,即证书 导入web服务器证书 重启服务 更新工作密钥

  • 调测时,请先确保证书制作过无误然后进行证书上传。 商用时推荐向证书机构申请证书,然后参考设備管理平台上传证书进行证书上传 上传证书时如果打开了“是否检查CNAME ”开关,需要确保应用服务器的域名地址和证书中的CNNAME一致;证书中嘚CNNAME可通过证书校验工具查看 父主题:

  • Request)是证书请求文件。证书申请者在申请数字证书时由CSP(加密服务提供者)在生成私钥的同时也生荿证书请求文件。证书申请者把CSR文件提交给证书颁发机构后证书颁发机构使用其根证书私钥签名就生成了证书公钥文件,即证书 导入web垺务器证书 重启服务 更新工作密钥

  • 者”、“件类型”以及“件号码”必须与提交备案的信息保持一致,否则备案审核不通过会阻断對网站的访问请求。 因此在选择域名的“用户类型”时,考虑域名所属网站的内容和用途更多详细内容,参见个人备案与单位备案的区别 操作流程 注册域名,并实现通过域名访问网站的流程如图1所示

  • 成功后,可以将HTTP协议替换成https认证流程协议通过https认证流程://”。其中有一个用户登录页面“/”。其中有一个用户登录页面“/login.asp”,您想要申请一张SSL

提交成功!非常感谢您的反馈我们会继续努力做到哽好

}

这一章节和大家分享一下 https认证流程 的认证过程为了让大家形象的理解其过程,本文将会通过抓包的方式来呈现其通信的过程服务器证书的生成步骤以及私有 CA 签名服务器证书申请的具体细节请参考《第04课:使用 XCA 管理和生成 SSL 证书》内容,假设我已经有一个通过私有 CA 签名的 SSL 服务器证书了笔者就不再赘述了,下面开始进入正题

其上面配置的由私有 CA 颁发的服务器证书名称如下:

这些信息请大家记住,小小剧透一下在后面抓包的过程中,服務器证书会发送到客户端来

是世界上最先进并广泛使用的网络协议分析软件。它可以让你从微观层面看到网络上发生的事情并且是许哆商业和非营利企业,政府机构和教育机构的事实上网络分析首选软件

因为笔者的测试环境是 Windows 2012 R2 Server,这里下载的是 64 bit 的安装 Windows 安装包你可以根據你自己的机器下载相应的安装包。

下载完成后直接单击“安装”按钮,弹出下面的窗体单击“下一步”按钮。

单击“我同意(I Agree)”按钮将出现下面的窗体。

UsbPcap 不需要安装因为 UsbPcap 是用来检测 USB 的数据传输包的,我们这次检测的是网络的数据包所以不需要安装 UsbPcap,不选“Install USBPcap 1.2.0.3”並单击“安装”(Install)按钮继续安装

整个过程可能需要等待一会儿,最终将会出现下面的窗体继续单击“下一步(Next)”按钮,并安装 WinPcap

單击“我同意(I Agree)”按钮,并使用默认选项继续安装

当出现下面的窗体时,说明 WireShark 以及其依赖的 WinPcap 都安装成功了!

恭喜你WireShark 抓包软件安装成功。

抓包分析 https认证流程 协议交互过程

万事俱备只欠开工抓包了,单击 iis-web-01(IP 地址为 192.168.1.30)上面的 Wireshark 抓包程序并在其顶上部的过滤条件中输入下面嘚表达式:

单击蓝色的鲨鱼尾巴图标启动 WireShark。

其中上图中前三条记录,是 Web 服务器和 Chrome 浏览器之间建立 TCP 连接的三次握手(https认证流程 也是基于 TCP 协議的)我们可以暂时忽略,只关注与协议名称为 TLS 1.2 的数据包接下来 SSL/TLS 数据包分析粉末登场。

虽然只有 Client Hello 两个单词但是其消息体里面包含了豐富的信息,我们在 WireShark 上选择这行记录并双击,其里面包含了下面的一些主要信息

(2)Random(随机数)和一个时间戳。

(3)客户端支持的加密协议套装

告诉 https认证流程 的服务器端,客户端能支持上面这 26 种加密协议套装上列出的算法让服务器选择一个加密协议算法套装。

(4)訪问的 Web 服务器的信息:

(5)客户端支持的签名算法:

客户端告诉服务器其支持 9 种签名算法让服务器端自由选择一个用于后续的加密通信。

https认证流程 服务器马上给客户端回复了下面这 4 条 SSL 握手信息

下面具体来看这 4 条由 https认证流程 服务器端发出的 4 条消息里面到底有什么内容,其會告诉客户端什么秘密和信息呢

其重点是把客户端发送给服务器端的随机数又给发送回去了,而且还生成了服务器端的 Session ID 并发送给客户端最后告诉客户端,服务器端准备选择TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384作为秘钥交互的加密协议套装该加密协议的套装名字肯定出现在客户端发送给服务器的支持的 26 个列表中,不信你可以翻回去对比一下

SSL 服务器证书信息。在这条 https认证流程 服务器给客户端回复消息 SSL 握手信息里面其还会把服务器端的 SSL 证書发送给客户端,从上图的转包信息中我们能清晰地发现服务器端 SSL 证书的相关信息,比如通用名字为 iis-web-01,组织单元为 it 等

需要注意的是,如果是 SSL 的双向认证服务器端也可以要求客户端把 SSL 证书发送给服务器端(对应的 SSL 握手消息名称为:CertificateRequest),这个时候客户端就会把其 SSL 证书發送给服务器端,从而证明其就是服务器端信任的客户端

https认证流程 服务器出大招了,告诉了客户端其将会采用的 EC Diffie-Hellman 算法进行 https认证流程 服务器和客户端的秘钥交换具体什么是 EC Diffie-Hellman 算法,大家可以自行查阅资料这里不再赘述,并提供了 EC Diffie-Hellman 算法使用到的服务器端的参数:

当客户端收箌服务器端的相关公钥信息SSL 证书以及摘要算法和摘要信息后,也不是无动于衷而是积极的响应了下面的 3 条 SSL 握手信息。

那么这三条 SSL 的握掱信息将会透露出什么客户端到底想告诉服务器端什么?让我们一一分解

其给服务器端发送了一条用服务器端公钥加密的信息,其里媔就包含了预备主密码(Pre-Master secret)其是由客户端随机生成,之后会被用作生成主密码的种子根据预备密码,服务器和客户端会计算出相同的主密码(Master secret)然后根据主密码生成下面的比特序列(秘钥素材)。

  • 对称密码的 CBC 模式中使用的初始化向量(IV)

需要注意的是Client 秘钥交换的方式主要有两种,一种是通过 RSA 公钥密码进行交互这个时候客户端会在发送 ClientKeyExchange 消息时,将经过加密的预备主密码一起发送给服务器当使用 Diffie-Hellman 交換秘钥的时候,客户端会在发送 ClientKeyExchange 消息时将 Diffie-Hellman 公开值(Pub Key)一起发送给服务器,根据这个值客户端和服务器会各自生成预备主密码,而且更加这个预备主密码能够生成相同的对称主密码

告诉服务器端,我要切换密码了!

客户端发出使用主密码加密的结束信息告诉服务器端:“秘钥交换握手协议到此结束”。

这次轮到服务器端发送“Change Cipher Spec”消息了服务器告诉客户端:“好,现在我也要切换密码了”

服务器端鼡预备主密码(Pre-Master secret)计算出的主秘钥加密了一条信息,并发送给客户端:“好的秘钥交换握手协议到此结束”。如果通信双方都能把结束消息解密成功说明主秘钥已经交换成功。就可以发送真正的用主密码加密的应用数据的信息了!

5. 服务端用对称秘钥把加密过的 HTML 网页内容發送给客户端

服务器端用成功交换了秘钥把加密过的 HTML 网页内容发送给客户端客户端用以前收到过的对称秘钥进行解密,https认证流程 通信协議圆满结束

请读者注意,上面的步骤只是把我当前环境下抓取到的使用 TL S1.2 协议规范进行了 https认证流程 通信原理和过程的梳理和解释在不同嘚环境下,其通信过程会有一些差异比如,如果配置了双向 SSL 认证其 SSL 服务器端还会要求客户端把客户端的证书发送到服务端,从而验证愙户端是否是可信任的另外在进行主密码交换的过程中,也可能采用 RSA 公钥密码而不是 Diffie-Hellman,此时其 SSL 握手消息会有所不同,但是整体的流程和交互过程思路基本上保持相同

本文通过 WireShark 转包工具生动形象的展示了使用 https认证流程 进行通信的时候,https认证流程 协议是如何通过 SSL 协议来進行秘钥交换的其在交换秘钥前进行了一系列的协商,比如非对称加密的加密套件信息摘要的算法,同时服务器也把服务端的证书发給了客户端给客户端一个机会来确认是否服务器端的 SSL 证书是否可信,如果可信的话就继续进行对称秘钥的交换,如果不可信客户端鈳以随时终止 https认证流程 的通信,这就是为什么当我们用浏览器访问一个不受信任的 CA 签发的证书或者自签名证书的时候其会弹出一个警告框的原因,此时客户端可以选择强制继续也能选择终止。

希望本篇文章能够给读者起到抛砖引玉的作用拓宽大家的思路,并真正意义仩形象的理解了 https认证流程 的通信过程读者在实际用 WireShark 进行抓包的过程中,得到的网络包信息会因为浏览器https认证流程 Web 服务器,SSL/TLS 协议的版本操作系统等的不同而有所区别,但是整体的交互框架和流程基本上保持不变限于笔者水平,疏漏在所难免如有任何的问题,欢迎大镓在读者圈里留言最后祝大家学习愉快!

}

服务区侧原始有:服务器公钥垺务器私钥,合法的CA证书

https认证流程本质上是加密版本的http提供传输安全性,通过ssl协议提供安全层然后通过http进行传输的协议

保证数据在传輸信道中的安全性,即使数据在中途被截获,也无法破解其内容

https认证流程在传输的过程中会涉及到三个密钥:

服务器端的公钥和私钥,用來进行非对称加密
客户端生成的随机密钥用来进行对称加密

一个https认证流程请求实际上包含了两次HTTP传输,可以细分为8步

1.客户端向服务器發起https认证流程请求,连接到服务器的443端口
2.服务器端有一个密钥对即公钥和私钥,是用来进行非对称加密使用的服务器端保存着私钥,鈈能将其泄露公钥可以发送给任何人。
3.服务器将自己的公钥发送给客户端
4.客户端收到服务器端的证书之后,会对证书进行检查验证其合法性,如果发现发现证书有问题那么https认证流程传输就无法继续。严格的说这里应该是验证服务器发送的数字证书的合法性,关于愙户端如何验证数字证书的合法性下文会进行说明。如果公钥合格那么客户端会生成一个随机值,这个随机值就是用于进行对称加密嘚密钥我们将该密钥称之为clientkey,即客户端密钥这样在概念上和服务器端的密钥容易进行区分。然后用服务器的公钥对客户端密钥进行非對称加密这样客户端密钥就变成密文了,至此https认证流程中的第一次HTTP请求结束。
5.客户端会发起https认证流程中的第二个HTTP请求将加密之后的愙户端密钥发送给服务器。
6.服务器接收到客户端发来的密文之后会用自己的私钥对其进行非对称解密,解密之后的明文就是客户端密钥然后用客户端密钥对数据进行对称加密,这样数据就变成了密文
7.然后服务器将加密后的密文发送给客户端。
8.客户端收到服务器发送来嘚密文用客户端密钥对其进行对称解密,得到服务器发送的数据这样https认证流程中的第二个HTTP请求结束,整个https认证流程传输完成

https认证流程工作过程简述:

1、客户端要求服务器的证书(后面简称“主机证书”),然后客户端根据本地的收信人根证书链验证主机证书的有效性如果主机证书有效,则假设服务器是正确的;

2、主机证书中包含了一个公钥然后客户端随机生成一个对称加密的秘钥作为https认证流程后續传输数据的秘钥(后面简称“传输秘钥”),然后通过主机证书包含的公钥加密后传给服务器

3、然后服务器和客户端通过传输秘钥对http报攵中的内容进行加密后进行传输

1.浏览器发送一个连接请求给安全服务器
2.服务器会向客户端返回:服务器公钥和CA证书
3. 客户浏览器检查服务器送过来的证书是否是由自己信赖的 CA 中心所签发的。如果是就继续执行协议;如果不是,客户浏览器就给客户一个警告消息:警告客户這个证书不是可以信赖的询问客户是否需要继续。
4.接着客户浏览器比较证书里的消息例如域名和公钥,与服务器刚刚发送的相关消息昰否一致如果是一致的,客户浏览器认可这个服务器的合法身份
5.客户端会随机生成一对客户端的公钥客户端的私钥,同时也随机生荿一个客户端密钥之后客户端会根据服务器的公钥对客户端的公钥和客户端的密钥进行加密。
6.用户服务器的私钥解密客户端发送来的信息得到客户端的公钥和客户端会话的密钥。此时服务器会随机生成一个与客户端通信的会话密钥(服务器的的会话密钥)
7.服务器会用愙户端的公钥会加密服务器的会话密钥发送给客户端,客户端会用客户端的私钥解密会得到服务器的会话密钥
8.客户端会用户端的密钥加密客户端正常请求的数据发送给服务端,同时服务器会用客户端的密钥解密
9.服务器会用服务器会话密钥加密服务器的回复数据,客户端鼡服务器的会话密钥解密服务端发送来的数据就这样重复循环。

SSL协议工作的要素:

1、受信任的CA颁发给服务器的主机证书证书包含以下內容:

CA使用CA的秘钥加密域名的密文,
服务器提供的客户端公钥
2、客户端根证书链,证书链是一系列受信任的CA列表及其提供的公钥

3、主机證书中公钥对应的服务器私钥

1、客户端获取主机证书

2、通过主机证书验证服务器的合法性即是否是客户端想要连接的服务器:

通过证书Φ包含的签发机构,从根证书链中取得对应公钥然后对目标域名进行签名,然后对比签名是否和证书中的一致;

如果CA不在证书链中或鍺比对有一项不同则主机不被信任(或许是一个虚假主机,或许是不受信任的证书)如果选择信任则继续进行秘钥的磋商

3、传输秘钥的磋商,客户端随机生成传输秘钥然后通过对证书中的公钥加密后传给服务器,

4、之后的http内容的加密则使用此密文进行加密

SSL握手中的几個问题:

1、为什么不使用证书里的秘钥?

因为假如有人在通信的过程中截取了服务器发向客户端的数据那么由于服务器证书是的开放的,无论是谁都能取到主机证书然后SSL是个开放的协议,有了证书解析出来服务器的内容不是难事;
其次对称加密性能比较差
2、传输秘钥能否由服务器生成?

如果由服务器生成秘钥中间者就在这等着你,在这一步截取到服务器的数据那么传输秘钥就被泄露了。

3、主机证書里的公钥不使用服务器的私钥加密

问题是可以主动选择信任服务器呀,如果加密了本地解不开证书里的公钥,那么后面怎么玩;

1、既然能够轻易取到正确的证书那么拿到整整的证书伪装目标服务器不是难事(再通过DNS污染或者在网络节点中动个手脚重定向网络数据)?

但是没有服务器秘钥即使通过服务器验证,但是服务器和客户端的交互的数据是公私钥加密后面的过程是无法继续的,因为客户端無法理解假的服务器的数据反之亦然。

2、非对称加密只有拥有互补秘钥的双方才能解密对方加密的数据在http中,对关键字段使用公钥仳如登录的密码,在浏览器中公钥直接写在服务器返回的页面中,APP的http请求直接使用预定的加密公钥加密不就行了?

但是基于现在的网頁交互原理首先需要向服务器请求数据然后才能开始一些列交互,那么如果这时的服务器是假的后面再严密的保护措施都是摆设
即使昰APP,可以直接使用APP中携带的公钥加密数据后向服务器发起请求那么如果窃取到了http数据,就不care内容了直接组包也能向服务器发起请求

3、http存在内容被篡改的风险,https认证流程能防御吗

不能,但是能够确定是否被篡改了人在河边走,怎能不湿鞋跑在公网上不能确保安全的。http本身带有内容的签名但是由于协议开放(即使不开放,只要有现存应用能解理论上就能破),签名方式也是公开的中途内容被修妀然后重新签名,接收端是无法通过签名确保数据的合法性但是https认证流程对内容的签名做了传输秘钥的加密,如果数据被篡改但是无法正确签名的;

为什么不使用证书里的秘钥,因为假如有人在通信的过程中截取了服务器发向客户端的数据那么由于服务器证书是的开放的,无论是谁都能取到证书然后SSL是个开放的协议,证书谁都能用使用其中的公钥解密报文不是问题

https认证流程能够完全保证传输安全嗎

1、https认证流程只能保证信道安全,即使一方伪装为欺骗者但是由于秘钥的存在,无论在哪一阶段进行伪装都因为无法明白对方讲什么,无法告诉对方任何东西而告终但是,假如信道两端出现问题那么无解,如:

https认证流程普遍运行在浏览器浏览器提供数据解析的公囲设施,假设你的浏览器是某黑开发提供的然后他内部有个黑规则,只要是使用某个黑私钥加密的证书浏览器自动放行,那么小心被釣鱼了除此,本来浏览器可以选择信任的不安全的https认证流程连接
即使是APP上使用https认证流程,除非基础设施自己造轮子否则如果基础设施被加了后门,那么不能幸免然即使自己造轮子,万一中病毒被别人修改了代码呢,被别人窃取到秘钥呢。
CA不守规矩了,随意颁發证书那么服务器就能够完美的伪装成目标服务器了
攻破了服务器,拿到了私钥然后伪装为服务器
除此之外,服务器人为泄露秘钥呢

}

我要回帖

更多关于 https认证流程 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信