https加密流程和原理,在卡拉奇繁华举行

中新网12月18日电 在12月17-18日召开的2018网络空间可信峰会上,360
PC浏览器事业部总经理梁志辉公布360浏览器将创建自有根证书计划,全面提升用户上网的安全性。这是距谷歌宣布推出自有CA根证书后,国内首家创建自有根证书的浏览器厂商。

其实,我对https以前只有一个大概的了解,最近工作中遇到一个问题从而将https协议做了一个彻底的学习和认知,下边介绍一下我的个人认识,我不一定按照很官方的语句去表达,本人喜欢用通俗易懂的语言描述问题,目的是让人理解
那么,首先,https协议是什么,一句话,https=http+ssl安全传输协议+ca身份认证;https是http的安全版,它不仅涵盖http协议,而且加入了ssl安全加密传输协议保证数据传输的安全性,ca身份认证则验证服务器域名是否是真实可靠的

4月15日,沃通主办的“国密证书全生态应用战略研讨会”在深圳隆重召开,有关领导、全国26家CA机构的负责人和CA业内专家齐聚一堂,详细了解沃通CA基于国密证书的全生态应用研究成果,共同探讨国密证书全生态应用的发展战略及合作计划,会议取得圆满成功,大家达成初步合作共识,共同在全国各地推动国密证书在https网站传输加密、S/MIME邮件加密和PDF/OFD文档签名三个重要领域的全生态应用。

HTTPS简介

金沙澳门官网网址 1360
PC浏览器事业部总经理梁志辉发表演讲

1,下面,用一幅图展示一下https建立连接的整个过程

金沙澳门官网网址 2

超文本传输安全协议(英语:Hypertext Transfer Protocol
Secure,缩写:HTTPS,常称为HTTP over TLS,HTTP over SSL或HTTP
Secure)是一种网络安全传输协议。具体介绍以前先来介绍一下以前常见的HTTP,HTTP就是我们平时浏览网页时候使用的一种协议。HTTP协议传输的数据都是未加密的,也就是明文,因此使用HTTP协议传输隐私信息非常不安全。HTTP使用80端口通讯,而HTTPS占用443端口通讯。在计算机网络上,HTTPS经由超文本传输协议(HTTP)进行通信,但利用SSL/TLS来加密数据包。HTTPS开发的主要目的,是提供对网络服务器的身份认证,保护交换数据的隐私与完整性。这个协议由网景公司(Netscape)在1994年首次提出,随后扩展到互联网上。

梁志辉表示,360浏览器今年正式将证书安全纳入浏览器的防护体系。目前,360浏览器已将不加密的http标记为“不安全”。从今年底开始,360浏览器将通过红色锁头,标记http网站为“不安全”网站,2019年会将所有http开头的网址标记为“不安全”,如果用户登录带密码表单的http网页,浏览器还会使用弹出式提醒。同时,360浏览器支持国密算法,支持国密双向证书校验,希望保障我国自主密码算法的应用推广和平稳过渡。

①客户端的浏览器向服务器传送客户端SSL
协议的版本号,加密算法的种类,产生的随机数,以及其他服务器和客户端之间通讯所需要的各种信息。

国产密码算法技术是保障我国网络信息安全的核心技术,在我国信息化软硬件系统短期内难以实现完全国产化的情况下,通过自主可控的国产密码算法保护重要数据的安全,是有效提升我国信息安全保障水平的重要举措。我国金融银行、教育、社保、交通、通信、国防工业等重要领域的信息系统进行国产密码算法的升级改造已经成为当务之急。

HTTPS 工作原理

金沙澳门官网网址 3360浏览器通过红色锁头和弹出式提醒标记当前http网站不安全

②服务器向客户端传送SSL
协议的版本号,加密算法的种类,随机数以及其他相关信息,同时服务器还将向客户端传送自己的证书。

但是,国密算法尚未实现广泛兼容,在主流浏览器、操作系统等终端环境中不受信任,采用国密算法的系统应用无法满足可用性、易用性和全球通用性的需求,在实际应用中很难真正落地实施。尤其是在服务器SSL证书、电子邮件加密等面向开放互联网并对密码算法兼容性、通用性要求非常高的产品应用中,使用国密算法可能直接导致业务系统在用户端无法正常使用。

HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。TLS/SSL协议不仅仅是一套加密传输的协议,更是一件经过艺术家精心设计的艺术品,TLS/SSL中使用了非对称加密,对称加密以及HASH算法。握手过程的具体描述如下:

而在CA监管方面,360浏览器的根证书计划默认信任操作系统已信任的根证书,同时也会配置自己的根信任库作为系统根信任库的补充。360浏览器为使用web服务器的终端用户证书用于SSL/TLS认证公布了认证策略,360官方负责人将维护这一策略并评估来自CA的新请求,对于不符合策略的CA机构,360有权移除任何证书,甚至包括操作系统信任的根证书。

③客户利用服务器传过来的信息验证服务器的合法性,服务器的合法性包括:证书是否过期,发行服务器证书的CA
是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否和服务器的实际域名相匹配。如果合法性验证没有通过,通讯将断开;如果合法性验证通过,将继续进行第四步。

为了推动国密算法的普及应用,打破兼容性的壁垒,沃通充分发挥十几年的PKI/CA研发实力和应用实力,相继推出了密信浏览器、密信邮件客户端等基于国密算法和国密证书的终端应用软件产品,通过“SM2/RSA双证书”服务和“自适应兼容终端”的应用模式,形成一系列完整的国密算法全生态应用解决方案,兼顾国密合规性和全球通用性,真正达到实用的水平,推动国密算法在服务器SSL加密、电子邮件加密、电子文档签名等多个领域的全面应用。

1)浏览器将自己支持的一套加密规则发送给网站。

黑客攻击手段多元化及与之对应的安全措施与加密算法的过时、未全站部署SSL证书、不受监管的CA机构,种种因素严重影响个人用户和商用用户的网络使用安全性。虽然此次360浏览器宣布了根证书计划,梁志辉认为这需要整个行业的更多重视与合作,在网络空间可信峰会上,他呼吁网站开发者及行业给予支持及投入,共同推动CA认证的技术改造。

④用户端随机产生一个用于后面通讯的“对称密码”,然后用服务器的公钥(服务器的公钥从步骤②中的服务器的证书中获得)对其加密,然后传给服务器。

会上,沃通CEO王高华先生分享了十大基于国密的全生态应用产品和解决方案,并重点介绍了以下三大解决方案:

2)网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。

此外,CABO论坛(即电子认证机构-浏览器-操作系统论坛)于会上正式启动。该论坛为一个非盈利讨论组,将推进CA根证书在操作系统的预置与应用,协调浏览器企业统一安全传输层协议使用细节。其成员包含第三方CA机构,浏览器厂商,操作系统开发企业以及关注根证书预置事项的机构。360浏览器已宣布加入。CABO参照国际CAB论坛而成立,旨在推动我国电子认证技术安全应用的发展,同时争取国际话语权。

⑤服务器用私钥解密“对称密码”(此处的公钥和私钥是相互关联的,公钥加密的数据只能用私钥解密,私钥只在服务器端保留。然后用其作为服务器和客户端的“通话密码”加解密通讯。同时在SSL
通讯过程中还要完成数据通讯的完整性,防止数据通讯中的任何变化。

国密SM2 SSL证书全生态支持和全球信任解决方案:沃通CA签发国密算法SM2
SSL证书,结合自主研发的支持国密算法和国密SSL证书的密信浏览器、Web服务器软件国密支持模块等国密应用产品,形成完整的国密算法https加密全生态支持体系。通过“SM2/RSA双证书”服务和“自适应兼容浏览器”的应用模式,用户使用国密浏览器访问网站时采用国密算法加密,当用户使用其他不支持国密的浏览器访问网站时,则自动采用RSA加密算法加密,确保所有用户的无缝衔接,业务系统平滑实现国密算法升级改造并稳定运行,使得基于国密算法的HTTPS网站全加密成为可实施的方案。

3)浏览器获得网站证书之后浏览器要做以下工作: a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。 b)
如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。 c) 使用约定好的HASH算法计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。

金沙澳门官网网址 4360
PC浏览器事业部总经理梁志辉出席CABO启动仪式

⑥客户端向服务器端发出信息,指明后面的数据通讯将使用的步骤⑤中的主密码为对称密钥,同时通知服务器客户端的握手过程结束。

国密SM2电子邮件加密解决方案:自主研发基于S/MIME国际标准的密信邮件客户端,结合密信全球公钥库、CA证书系统和KM系统等相关系统,形成完整的电子邮件全自动加密解决方案。通过“SM2/RSA双证书”服务和“自适应兼容终端”的应用模式,对支持SM2算法的邮件客户端采用国密SM2证书加密,对支持RSA算法的邮件客户端自适应采用RSA证书加密,无缝实现国密算法加密电子邮件并兼容其他仅支持RSA算法的邮件客户端。

4)网站接收浏览器发来的数据之后要做以下的操作: a)
使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。 b)
使用密码加密一段握手消息,发送给浏览器。

网络劫持现象高发 SSL证书亟需更科学的管理机制

⑦服务器向客户端发出信息,指明后面的数据通讯将使用的步骤⑤中的主密码为对称密钥,同时通知客户端服务器端的握手过程结束。

国密SM2电子文档签名解决方案:沃通提供SM2/RSA双证书电子签名解决方案,结合沃通电子签章系统等产品,自动签署既支持国密算法又受Adobe信任的PDF文件,符合工商、税务、商检、海关、药监、卫生等领域电子文件签署的国密合规需求,并在所有Adobe阅读器中自动验证签名有效性,无需额外部署验签服务器。

5)浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。

随着黑客攻击手段的层出不穷,网络劫持现象愈演愈烈,且手段日益升级。十年前,恶意软件只会用最简单粗暴的方式修改浏览器首页用于牟利;而现在,黑客静悄悄躲在网络背后,利用更加高明的手段使人难以察觉安全威胁,例如通过http或dns网络劫持进行中间人攻击,在网站挂马或者挂弹窗广告;利用浏览器和flash的0
day漏洞,加载含有越权漏洞的代码来控制计算机系统;甚至通过网页脚本,用访问恶意网页的计算机进行挖矿等。

⑧SSL 的握手部分结束,SSL
安全通道的数据通讯开始,客户和服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯完整性的检验。

研讨会还邀请了鼎铉商用密码测评技术有限公司董事长李大为博士做了“聚龙链及其应用”的演讲、教育卡工作组何程教授做了“嵌入式可信数字身份共享体系及应用场景研究”的演讲和CA联盟专家高鲁兵做了“全网通CA接入和运营”的演讲,为国密证书提供了更多的应用场景和案例,收到了与会代表的高度好评。

这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。另外,HTTPS一般使用的加密与HASH算法如下:

https加密流程和原理,在卡拉奇繁华举行。与此同时,目前国内仍有多数网站开发者对此重视不够,并缺乏相对应的安全措施。比如有大量网站未支持SSL证书,更有不少网站仅支持http访问,使用明文网络协议传输敏感信息。在黑客面前,用户传输的明文数据没有任何安全机制,如同裸奔,因而在传输过程中极易被劫持导致账户丢失。

这里有几个问题:
(1)请注意第2步时,当服务器给客户端返回自己的证书时,证书包含三部分内容,公钥、名称、数字签名等信息;注意数字签名是加密的,数字签名是用颁发机构的私钥对本证书的公钥,名称以及其他信息做hash散列加密而成的,所以客户端需要解密数字签名来验证该证书是否是合法可靠的,那怎么解密呢,客户端浏览器会找到该证书的根证书颁发机构,然后在本机上的证书管理器里寻找
那些受信任的根证书颁发机构列表是否有该证书的根证书颁发机构,如果有,则用该根证书的公钥解密服务器下发的证书
a,如果不能正常解密,则服务器下发的证书则被认为是伪造的,浏览器弹出提示框
b,如果能正常解密,则获取到公钥,名称,数字签名信息跟本身的公钥等其他信息比对一下,确认公钥没有被篡改,如果公钥不一致,则依然被认为是不可信的
因此客户端验证服务器的合法性取决于公钥,而公钥的合法性取决于ca证书颁发机构的合法性,这里会形成一个信任链,而终点则是CA根证书,根证书是CA机构自己办法给自己的,根证书是一个特殊的数字证书,公钥是公开的,而私钥是被CA机构保存在硬件中的,所以证书的安全性取决于你对该CA机构的信任,反过来说,加入CA机构的密钥被窃取,那么该CA机构颁发的所有证书将会存在灾难性安全问题;
就像你验证身份证是否真实,肯定去公安局验证,那么谁来保证公安局是合法可靠的呢,没人能保证,公安局自己生命自己是合法可靠的,就这么简单
(2)ok,上边扯了那么多,无为就为了一个目的,客户端根据服务器下发的证书验证了服务器是真实可靠的,然后进入第3步,客户端生成一个密钥,就是对称加密算法的密钥用于加密后续的数据传输

沃通CA提出的国密证书全生态应用解决方案受到了现场领导专家和各CA老总们的一致好评,数十家CA机构当场与沃通CA签署合作意向书。多家CA机构的领导表示,非常认可沃通在国密证书应用产品上的创新思路,沃通提供的双证书解决方案切实有效,在我国信息系统进行国密算法升级改造的过程中,真正解决了国密合规和全球兼容的难题。

非对称加密算法:RSA,DSA/DSS

此外,糟糕的加密算法和使用过时的浏览器内核也让普通网民上网时危机四伏。尽管所有安全措施都实施了,但是漏洞有可能会由底层密码算法套件引入。而使用并未及时更新内核的浏览器,也使用户在上网过程中遭遇高危漏洞的概率大为上升。

总结一下,https传输在建立连接时使用的是非对称加密算法,一旦连接建立完成,有后续的通讯则使用了对称加密算法,这样做的好处是有利于数据传输效率,众所周知非对称加密算法的性能很差劲,你懂得。

推动国密算法全生态应用并非一家CA机构所能完成大事,沃通CA这次主办研讨会主要是诚邀业内同仁共同参与推动国密应用的落地实施。此次研讨会的召开具有重大意义,通过与CA业内领导和专家面对面的充分交流和探讨,基本确立了国密全生态应用方案的部署思路和合作战略,期待更多CA机构共同参与,共同建立基于国密算法的可信应用生态,全面采用国密证书来保障我国网络空间的安全可信。

对称加密算法:AES,RC4,3DES

金沙澳门官网网址 5国内主要浏览器内核对比

2,好了,上边我们介绍了https的通信流程,那么对于https通信是否就真的很安全呢,这种协议是否有问题呢,例如服务器证书是否可以被伪造呢,客户端是否有可能被欺骗呢,答案是肯定的,我们接下来介绍几种常见的攻击手段。

HASH算法:MD5,SHA1,SHA256

然而,使用SSL证书就足够安全了吗?未必。近年来全球范围内屡次爆出赛门铁克等CA机构未经授权错误签发大量SSL证书的事件,也让传统老牌CA机构的权威性和安全性频频遭遇信任危机。

1)一个合法有效的SSL证书误签发给了假冒者

HTTPS对应的通信时序图如下:

目前https的身份校验体系基于公钥基础设施体系,在这个基础上CA机构的角色被假设为可信且安全的。然而近年来CA机构事故频发:2013年斯诺登泄漏的文件指出,美国NSA利用一些CA颁发的伪造证书截取并破解大量加密https流量;2017年发生的赛门铁克证书门,Google
Chrome发现赛门铁克错误签发3万张https证书,最终导致国际五大浏览器厂商对其同时发布不信任计划。如今各个CA机构新增和吊销的证书已呈现一定数量级,证书滥发、错发、无意信任等情况时有发生,证书可信性、真实性无法得到及时有效的检验。为此,CA机构已经实现了一些更好的管理方法,但有时候很难依赖它们,证书管理亟需更科学的管理机制。

这是一种由于证书认证机构工作出现疏忽、流程不完善而出现的证书被错误签发的情形。其主要原因是证书认证机构在签发SSL服务器证书前,没有认真鉴别证书申请者提交的身份信息的真伪,或者没有通过安全可靠的方式验证、确认申请者就是他提供的身份材料中所声称的那个人。比如,假冒者提供了虚假的营业执照、组织机构代码证书、域名注册文件等, 
   
而证书认证机构没有或没能够鉴别出假冒者提供的身份信息的真伪,把一个合法有效的证书签发给了假冒者;再比如,假冒者向证书认证机构提交了其他网站拥有者的有效身份资料,如营业执照、组织机构代码证、域名注册文件(这些资料,假冒者有时可通过合法的途径获得),而证书认证机构没有通过安全、可靠的途径验证、确认证书申请者确实是其声称的人 
     
本人(或声称的机构本身),把本属于另一个合法有效的网站的服务器证书签发给了假冒网站。无论何种情形,假冒者都可以利用用户对服务器证书的信任进行网络欺诈活动。

金沙澳门官网网址 6

在此环境下,为进一步提升用户使用安全性,360正式把证书安全纳入安全浏览器的防护。其实早先国外浏览器厂商已有类似动作。去年,Google正式宣布推出自有
CA
根证书,摆脱对由第三方签发的中级证书颁发机构的依赖。而在国内,360浏览器是第一家推出根证书计划的浏览器厂商。梁志辉表示,360自有根证书计划通过提高问题处理的效率,缩短风险周期,可以有效识别出具体CA机构签发的网站证书的真实性,帮助用户快速识别可信安全证书。同时,根证书计划的实施,还将确保360浏览器地址栏所出现的https能够代表真正安全可信的网页,进一步保证用户上网安全。

2)破解SSL证书签发CA的私钥

HTTPS协议和HTTP协议的区别:

据了解,360浏览器根证书认证过程,包括CA申请、信息验证、批准请求、预置测试、正式信任五个部分。为完成根证书预置,CA机构必须遵守360浏览器根证书认证策略的规定,并提供所有需要的材料,360浏览器官方将会对这些材料进行审核。

如果SSL证书签发CA的密钥对的安全强度不够(密钥长度太短),或者是一个弱密钥对,或者其产生方式有规律可循(不是完全随机产生的),那么,就可能造成CA私钥被破解,假冒者就可以用被破解的CA的私钥生成、签发合法、有效的SSL服务器证书。

https协议需要到ca申请证书,一般免费证书很少,需要交费。

安全大脑赋能 360浏览器将更加安全、智能、可信

但在实际中,只要CA的密钥对有足够的长度、按完全随机的方式产生、且避开弱密钥对,则CA的私钥是根本无法破解的,或者破解的成本极高,完全超过了破解可能带来的好处。

http是超文本传输协议,信息是明文传输,https
则是具有安全性的ssl加密传输协议。

从2007年开始发布第一款产品至今,360浏览器已走过11个年头。伴随11年技术沉淀,360浏览器一直跟各种恶意网站和黑产进行斗争。这也是继承了360的安全基因。360集团是中国最大的互联网安全企业。目前,360汇聚了国内规模领先的顶级安全技术团队,积累了超万件原创技术和核心技术专利。进入大安全时代,面对新威胁与大挑战,360于今年5月发布了全球最大的智能安全防御体系——360安全大脑1.0版,融合大数据、云计算、人工智能、IoT、移动通信、区块链等新技术,构建了大安全时代的整体防御战略体系,应对万物互联时代带来的全新的安全威胁与挑战。梁志辉表示,在安全大脑赋能下,未来的浏览器将更安全、智能、可信。

3)SSL证书签发CA的私钥泄露

http和https使用的是完全不同的连接方式用的端口也不一样,前者是80,后者是443。

在安全保障上,360浏览器在内核的更新上一直与国际保持同步。目前,国内主要浏览器使用内核仍然停留在一年前版本。这意味着一年前可能已经被黑客武器化的提权漏洞可以被轻易利用。360所开发的浏览器会按月修补已知高危漏洞,确保公开的漏洞在30天之内被修补,加上独有的15层安全防御体系,可通过主动防御驱动、浏览器沙箱、网址云安全等技术应对木马威胁。

证书认证机构由于管理不善,或者使用了不安全的密码设备,导致签发SSL证书的CA私钥被泄露,从而使得假冒者可以利用它签发合法有效的SSL证书。

http的连接很简单,是无状态的 。

在网络信息安全技术上,360浏览器在国内也是首屈一指。早在2015年,360安全浏览器在国内率先推出支持国密算法的浏览器产品;从2018年开始,360浏览器宣布全系产品都将实现国产密码算法和安全协议的支持,有效弥补了原有密码应用体系中薄弱的一环。未来用户无需下载安装专用的客户端软件,使用360浏览器即可访问各个支持国产密码算法、具备更高加密安全强度的网银、支付等应用。这也是国家自主密码算法应用推广的重大突破,对提升我国网络安全环境、加快推进国产密码算法在金融领域的应用和推广,打破国外技术控制,有效规避金融交易风险、保障国家金融体系安全等多个方面都有着深远的意义。

这种情况可以通过加强认证机构的安全管理,使用安全可靠的密码设备来避免。

HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,
要比http协议安全。

4)破解SSL证书的私钥

SSL 证书

目前的SSL证书主要是基于RSA公开密钥算法,对这个算法的攻击目前除了蛮力攻击外,还没有有效的方法。但是,如果SSL证书密钥对的安全强度不够(密钥长度不够),或者是一个弱密钥对,或者其产生方式不是完全随机的,那么,就可能造成SSL证书的私钥被破解,假冒者就可以将该SSL证书及其被破解的私钥安装在假冒网站上进行欺诈活动(SSL证书本身是公开的,可以很容易地得到)。

从前面我们可以了解到HTTPS核心的一个部分是数据传输之前的握手,握手过程中确定了数据加密的密码。在握手过程中,网站会向浏览器发送SSL证书,SSL证书和我们日常用的身份证类似,是一个支持HTTPS网站的身份证明,SSL证书里面包含了网站的域名,证书有效期,证书的颁发机构以及用于加密传输密码的公钥等信息,由于公钥加密的密码只能被在申请证书时生成的私钥解密,因此浏览器在生成密码之前需要先核对当前访问的域名与证书上绑定的域名是否一致,同时还要对证书的颁发机构进行验证,如果验证失败浏览器会给出证书错误的提示。在这一部分我将对SSL证书的验证过程以及个人用户在访问HTTPS网站时,对SSL证书的使用需要注意哪些安全方面的问题进行描述。

在实际应用中,只要SSL证书密钥对有足够的长度、按完全随机的方式产生、且避开弱密钥对,则SSL证书的私钥是根本无法破解的,或者破解的成本极高,完全超过了破解可能带来的好处。

证书的类型

在讨论、分析SSL证书私钥破解的风险时,我们需要提到一个人们常常关心的问题。我们知道,出于管理的规范性、品牌、知名度等原因,目前国内  的SSL证书主要由国外的认证机构签发,对此,人们会有这种疑问和担心,“如果SSL证书由国外认证机构签发,那么,是否会导致SSL证书的密钥  对容易被国外敌对机构破解、或窃取”?要回答这个问题,我们必须先了解SSL证书的密钥对是怎样产生的,以及私钥是怎样保存的。

实际上,我们使用的证书分很多种类型,SSL证书只是其中的一种。证书的格式是由X.509标准定义。SSL证书负责传输公钥,是一种PKI(Public
Key
Infrastructure,公钥基础结构)证书。我们常见的证书根据用途不同大致有以下几种:

实际上,SSL证书的密钥对是由网站拥有者通过Web服务器软件自己产生并保存在Web服务器软件的密钥库中,或者在Web服务器软件使用的SSL加速卡(加密硬件)中产生并保存在加密硬件中;客户申请签发SSL证书时,证书请求中只包含有公钥,不包含私钥,私钥是不会传送到证书认证机构的。因此,SSL证书的密钥对是否会被破解完全取决于密钥对的长度是否足够长、产生的密钥对是否是弱密钥对、以及密钥对的产生是否有规律可循(即是否是完全随机产生的),与SSL证书是由国内还是国外认证机构签发的没有关系;私钥是否会被窃取、泄露,完全取决于SSL证书客户采取的私钥保护安全措施。当然,从阴谋论的角度,由于目前的Web服务器软件大多来自国外,它们留有后门,从而产生弱密钥对,或者留有后门,使得密钥对的产生有规律可循,这也是可能的,但这与SSL证书是由国内还是国外认证机构签发的没有关系。

1、SSL证书,用于加密HTTP协议,也就是HTTPS。

5)SSL证书的私钥泄露

2、代码签名证书,用于签名二进制文件,比如Windows内核驱动,Firefox插件,Java代码签名等等。

SSL证书的私钥通常是安装在Web服务器上的,如果没有采取足够的安全措施对私钥进行安全保护,则有可能导致私钥被泄露,比如,从Web服务器中导出。

3、客户端证书,用于加密邮件。

在实际中,只要通过适当的安全管理措施和技术手段,就能有效地防止SSL证书的私钥被泄露。比如,只允许安全可信的人员访问Web服务器并采取双人(或多人)控制的访问方式,并禁止SSL证书私钥导出,或者给SSL证书私钥加上口令保护且对口令进行分割保存(将口令分割给多个可信人员,每个人仅拥有分割后口令的一部分),又或者将SSL证书私钥存放在加密硬件中(如SSL硬件加速器),且对私钥采取安全保护措施(如不允许私钥导出,或不允许私钥明文导出)。

4、双因素证书,网银专业版使用的USB Key里面用的就是这种类型的证书。

6)伪造一个合法有效的SSL证书

金沙澳门官网网址 ,这些证书都是由受认证的证书颁发机构——我们称之为CA(Certificate
Authority)机构来颁发,针对企业与个人的不同,可申请的证书的类型也不同,价格也不同。CA机构颁发的证书都是受信任的证书,对于SSL证书来说,如果访问的网站与证书绑定的网站一致就可以通过浏览器的验证而不会提示错误。

即假冒者通过一定的技术手段,利用证书技术本身存在漏洞,伪造一个由某个认证机构签发的、有效的SSL证书。这个伪造SSL证书的格式符合X509规范,它的签发者指向该认证机构(的某个CA证书),且该SSL证书的数字签名可由该认证机构(对应CA证书)的公钥验证。

SSL证书申请与规则

虽然,有研究者声称可以伪造一个X509数字证书,但真实的情况是,到目前为止,并没有人能够伪造一个实际可用的、有效的数字证书。

SSL证书可以向CA机构通过付费的方式申请,也可以自己制作。CA机构颁发的证书价格非常昂贵,而且有效期一般只有一年到三年不等(年数不同,价格也不同),过期之后还要再次交钱申请,因此一般只有企业才会申请证书。但是随着个人网站的增多,目前也有针对个人的SSL证书服务,价格相对便宜一些,国内的话400多块钱就能申请到一个,国外更是有免费的SSL证书可以申请。在申请SSL证书时需要向CA机构提供网站域名,营业执照,以及申请人的身份信息等。网站的域名非常重要,申请人必须证明自己对域名有所有权,如果支持Hotmail.com,Gmail.com的SSL证书都可以随便申请,黑客们就不用做假证书欺骗了。

7)认证机构主动为假冒网站签发合法有效的服务器证书

此外,一个证书一般只绑定一个域名,如果CA机构心情好的话,会免费再绑一个,比如你要申请域名时绑定的域名是
www.runoob.com,那么只有在浏览器地址是
的时候,这个证书才是受信任的,如果地址是

这种情况在两个国家处于敌对状态时有可能发生。假设A国家的某个认证机构签发的证书被B国家的用户信任(由于该认证机构的根证书预埋在B国家用户使用的操作系统、应用软件中),而这时,A国和B处于敌对、甚至战争状态,A国家政府为了扰乱B国的金融秩序,要求该国的认证机构签发假冒B国银行网站的SSL证书,而A国的认证机构从国家利益考虑,遵从本国政府的要求,为该国政府建立的假冒网站签发“合法、有效的”假冒SSL证书。这里说它“合法、有效”,是因为当B国用户使用浏览器访问该假冒网站时,浏览器对该SSL证书的信任验证是获得通过的。

CA机构也提供申请通配符域名(例如,*.runoob.com),通配符域名相当于绑定了主域名下的所有域名,因此使用起来非常方便,但是价格也超级昂贵,一个通配符域名一年大概得5000块钱,只有企业才可以申请。

这时,假冒网站的域名有两种可能情形:第一种是,该网站域名与被假冒网站的域名相似但不同,用户没有注意到这些细小的差异,从而访问了假冒网站。对于这种情况,由于域名不同,因此,细心的用户有可能识破假冒行为。第二种是,假冒网站的域名同被假冒网站的域名完全相同。在这种情况下,如果A国控制了域名服务体系的“根”域名服务器,那么,A国是可以通过修改域名解析记录,将B国用户引导到A国建立的假冒网站上的,而且B国用户丝毫察觉不到这种改变。这种假冒,比第一种情况要难识破、难防范得多。目前全球共13台根域名服务器,分布情况是:主根服务器(A)1个,设置在美国弗吉尼亚州的杜勒,辅根服务器(B至M)美国9个,瑞典、荷兰、日本各1个。考虑到目前的根域名服务器,都部署在西方国家,且主要在美国,而且“主根”域名服务器也在美国,因此,这是一个我们需要重视的问题和风险。

下面就来看看一个证书的信息:

需要特别指出的是,出现这种假冒,与B国银行网站本身安装的服务器证书由谁签发无关。因为对SSL服务器证书的信任是由浏览器根据其信任的根CA证书自动做出判断的,在这个过程中用户并不介入;只要浏览器验证该SSL证书的信任路径链接到一个可信任根CA证书,浏览器就不提出警告信息,用户就会认为这个SSL证书是可信的。因此,只要B国用户的主机操作系统(如Windows)、应用程序(如Firefox)中预置A国认证机构的可信根CA证书,那么,即使B国的银行网站的服务器证书是由该国自身的认证机构签发,A国仍然可通过A国的认证机构签发针对B国网站的“合法、有效”的假冒SSL证书,安装在假冒网站上。当B国用户访问假冒网站时,骗过B国用户的浏览器对该SSL证书的可信性、有效性验证,由于普通用户通常是不会关心所访问网站的SSL证书是由哪个认证机构签发的(普通用户不会也不知道
在浏览器完成SSL证书验证后,可查看要访问网站的SSL证书的详情),从而骗得B国用户对假冒网站的信任。

金沙澳门官网网址 7

我国目前的主机操作系统、浏览器绝大部分是国外的,其中预埋了大量的根CA证书,且绝大部分是国外认证机构的,而且考虑到域名系统的“根”也在国外,因此,这一问题需要引起我们的高度重视。但是,我们也可以看到,要彻底解决这个问题,必须从操作系统、应用软件、域名体系整个一起来考虑、解决,仅靠限定国内认证机构签发SSL证书是无法解决这个问题的。

在访问hotmail的时候会跳转到login.live.com,这时IE浏览器上会有一个小锁头,点一下那个小锁头再点击里面的”查看证书”就会出现上图的证书窗口,这里面我们可以看到这个证书只有一个用途——向远程计算机证明身份信息,证书的用途会有很多,SSL只是其中之一。在”颁发给”这一项就是这个证书在申请时绑定的域名;下面的”颁发者”是证书的颁发机构。最下面的两个日期是证书申请时间以及过期的时间。这里我们可以注意一下”颁发者”的信息,里面有”Extended
Validation SSL”的字样,表明了这个证书是一个EV
SSL证书(扩展验证SSL证书),EV
SSL证书有个特点就是可以让浏览器的地址栏变绿,同时显示出来证书所属公司的名称,如下图所示:

8)利用可信的SSL服务器证书进行中间人攻击

金沙澳门官网网址 8

假设攻击者通过某种途径获得了一个与某网站域名完全相同的SSL证书,且该SSL证书(的根CA证书)被用户的浏览器信任,即从证书验证的角度它是一个“合法、有效”的证书,则该攻击者就有可能在位于用户与网站之间的网络通路上,进行中间人攻击,窃取用户的私密信息(如图2所示)。这种攻击的具体实施方法如下:

EV SSL证书与其他的证书相比,费用更高。

(1)
攻击者通过在网络通路上安装特殊的设备,或者攻破、控制网络通信设备(如路由器、交换机等),在其上面安装的特殊的处理代码;

以上说的是向CA机构申请证书的情况,如果个人网站只为加密传输也可以自己制作SSL证书,自己制作的证书不会受到浏览器的信任,在访问的时候由于证书验证失败而给出警告。

(2)
然后,攻击者拦截所有连接到该网站的网络连接请求,利用他得到的SSL服务器证书,假冒网络站点与客户端浏览器进行身份鉴别和建立SSL安全通道的操作;

证书的验证过程

(3) 同时,攻击者又假冒用户同安装了一个SSL服务器证书的网站建立SSL连接;

证书以证书链的形式组织,在颁发证书的时候首先要有根CA机构颁发的根证书,再由根CA机构颁发一个中级CA机构的证书,最后由中级CA机构颁发具体的SSL证书。我们可以这样理解,根CA机构就是一个公司,根证书就是他的身份凭证,每个公司由不同的部门来颁发不同用途的证书,这些不同的部门就是中级CA机构,这些中级CA机构使用中级证书作为自己的身份凭证,其中有一个部门是专门颁发SSL证书,当把根证书,中级证书,以及最后申请的SSL证书连在一起就形成了证书链,也称为证书路径。在验证证书的时候,浏览器会调用系统的证书管理器接口对证书路径中的所有证书一级一级的进行验证,只有路径中所有的证书都是受信的,整个验证的结果才是受信。我们还是以login.live.com这个证书举例,在查看证书的时候,点击”证书路径”标签就会有下图的显示:

(4)
之后,攻击者作为用户和网站之间的中间人,拦截、转发二者之间传送的数据,并同时窃取用户的敏感信息。

金沙澳门官网网址 9

由于攻击者使用的SSL证书是被用户浏览器信任的,因此,用户不会察觉到这中间人的活动。

根证书是最关键的一个证书,如果根证书不受信任,它下面颁发的所有证书都不受信任。操作系统在安装过程中会默认安装一些受信任的CA机构的根证书,可以在”运行”里面运行”certmgr.msc”启动证书管理器,如下图所示:

图2利用可信的SSL服务器证书进行中间人攻击

金沙澳门官网网址 10

这里,攻击者可通过前面1)至7)所列的方式获得一个与被窃听网站域名相同的SSL证书;或者,攻击者也可以由于8)中所述的国家与国家之间网络战争的原因,从某个被用户信任的证书认证机构获得用于中间人攻击的“合法、有效的”SSL证书。

根证书的有效期长,支持的用途多以方便颁发不同用途类型的中级证书;中级证书用途单一,有效期相对短一些,但是比具体的SSL证书要长很多。

与8)中所述的情形类似,要进行这样的攻击,只需要这个用于中间人攻击的SSL证书是被用户浏览器信任的即可,不需要该SSL证书与被窃听的网站本身安装的SSL证书由同一个认证机构签发。这意味着,即使我们限定国内网站的SSL证书必须由国内证书认证机构签发,其他国家仍然可以利用他们自己国家证书认证机构签发的、用于假冒国内网站的SSL证书,对国内网站进行中间人攻击。因为,我国用户使用的操作系统、浏览器都预埋了大量的国外证书认证机构的根CA证书,这些根CA证书被浏览器认为是可信的。因此,在它们之下签发的SSL证书都被浏览器认为是“合法的、有效的、可信的”。

如果SSL证书验证失败根据浏览器的不同会有以下的错误提示:

9)在用户主机中植入伪造的根CA证书(或一个完整的CA证书链)

金沙澳门官网网址 11

从前面的介绍我们知道,SSL服务器证书是否可信,是由浏览器通过调用本地的加密服务接口(如CryptoAPI、PKCS#11),检验、确认服务器证书的信任链(证书路径)是否链接到本地证书库中的一个信任的CA根证书。因此,网站假冒者、中间人攻击者只要设法将一个伪造的根CA证书  (或一个完整的、伪造的CA证书链)植入到用户计算机的操作系统、浏览器证书库中,则在这个伪造的根CA证书下,网站假冒者、中间人攻击者可签发任何他想签发的、并被浏览器信任的假冒SSL证书。而且,假冒者、中间人攻击者甚至可以将这个伪造的根CA证书以及它的下级CA证书中的CA认证机构的名称,取的与一个合法认证机构的名称相同,这将更有欺骗性,用户更难识破。

金沙澳门官网网址 12

植入伪造的根CA证书(及其下级CA证书)的方式有两种,一是,通过挂马、病毒传播,这是普通的假冒者、攻击者就可以做到的;二是,在操作系统、应用软件(如浏览器)中预置。第二种方式之所以有可能成立,是因为目前国内的操作系统、应用软件绝大多数来自国外,在特殊情况下,国外的操作系统、应用软件的厂家是有可能根据本国政府的要求,将伪造其他国家证书认证机构的根CA证书预置到操作系统、应用软件的可信根CA证书库中的,甚至可以做到,通过通常的人机接口(如IE浏览器)无法查看到该伪造的根CA证书,而当应用程序(如浏览器)通过加密接口(如CryptoAPI、PKCS#11)验证SSL证书的信任链时,该伪造的根CA证书又起作用、被信任。

SSL证书验证失败有以下三点原因:

10)旁路证书可信性的验证

1、SSL证书不是由受信任的CA机构颁发的

当操作系统、浏览器本身存在后门时,是完全可以做到旁路对某些特定的SSL证书(如某个特定的、伪造的CA签发的SSL证书)的可信性检验,使得这些SSL证书总是作为可信的证书被浏览器接受。这样,假冒者、中间人攻击者可以利用这个后们,签发假冒的、被客户端浏览器信任的SSL证书,达到窃取用户信息的目的。

2、证书过期

对SSL证书可信性验证的旁路既可以在操作系统层面(如密码模块层)发生,也可以在浏览器层面发生。这个后门既可能是操作系统、浏览器厂家自己故意留下的(比如根据本国政府的要求),也可能是由于感染了木马、病毒,使得操作系统、浏览器的程序代码被修改而造成的。

3、访问的网站域名与证书绑定的域名不一致

我想到了cnnic的证书风波,被chrome和firefox声明,将不信任该机构颁发的所有证书,唉,真悲剧,所以我觉得根证书颁发机构应该是一个非盈利组织,他不应该跟任何盈利性企业有利益关系,这种组织才有资格去颁发证书,否则有利益关系就容易合作去做坏事,但这个问题怎么说好呢,由于申请一个证书或者一堆证书,往往也需要不少钱,所以国内很多公司,例如中国移动,电信,银行以及支付宝,他会在你安装软件的时候,给你系统里安装他自己颁发的根证书,这样他就可以给自己服务器上按自己办法给自己的证书,而你的客户端将信任他,包括很多内网的https也都是自己给自己颁发证书的

这三点原因也是IE浏览器给出的提示。

小提示:如果你对哪个根证书CA机构比较憎恨,可以将它的根证书删除,这样所有它颁发的证书都不会受信任。

SSL证书的安全问题

对HTTPS最常见的攻击手段就是SSL证书欺骗或者叫SSL劫持,是一种典型的中间人攻击。不过SSL劫持并非只是用于攻击目的,在一些特殊情况下利用SSL劫持我们可以更顺畅的访问网络,我会在后文提到。

以攻击为目的的SSL劫持如果不注意浏览器安全提示的话,很容易就中招。当网络中有中间人发起SSL劫持攻击时,攻击者需要伪造一个SSL证书发给浏览器,这个时候由于伪造的SSL证书不受信任,浏览器会给出提示。

这里有一个误区,当SSL证书不受信任的时候,并不一定就是有SSL劫持发生,有种例外情况是:一些个人网站买不起合法的SSL证书,因此会自己制作一个SSL证书来加密传输的数据。如果你经常访问某个个人网站,而且你知道这个网站是干什么的,那么这种情况可以不用担心。但是如果你访问的是网银,在线支付,或者是hotmail.com,gmail.com等,这类公司性质的网站一定会申请合法的SSL证书(12306.cn除外),一旦SSL证书不受信任,应该果断的终止访问,这个时候网络中一定会存在异常行为,对于一些小区宽带的用户一定要注意这点。

所以作为个人用户,你一定要知道你访问的是什么网站,如果你只是一个没有多少计算机只是的普通网民,我相信你不会经常上那些自己制作SSL证书的个人网站(12306.cn除外),因此如果你没有办法判断网络是不是有异常,只要是证书有问题的,干脆就别再访问了。

相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注