十二张图:从0开始理解对称/非对称加密、CA认证、以及K8S各组件颁发证书原由
一、对称加密
对称加密的过程类似下图中,通信的双方约定好使用统一的加密解密算法,以及一个salt盐作为唯一标识,发送数据前先试用加密算法和salt经过加密函数处理得到密文,接受方收到密文后使用解密算法+salt对密文解密得到明文再处理。

二、对称加密-不安全
对称加密的缺陷如黑客可能会枚举出对称加密算法,而且salt是唯一的,不会为不同的服务创建不同的salt。
一旦出现信息泄漏,很可能出现如下情况:客户端和服务端之间的数据被黑客窃取并篡改,再将篡改后的数据发给服务端,因为黑客知道完整的加解密方法和salt,所以他能瞒天过海。

三、非对称加密
非对称加密涉及到了:公钥和私钥
特点是:
- 特性1:使用公钥加密的数据只有私钥才能解密,公钥自己是解密不了的。
- 特性2:使用私钥加密的数据只有公钥才能解密,私钥自己是解密不了的。
- 服务端同时持有公钥和私钥(不会给任何人)。
- 服务端要跟谁通信就把自己的公钥给它。
使用非对称加密的交互的过程如下:客户端先拿到服务端的公钥,然后使用这个公钥加密数据,再把加密后的数据发送给服务端,由于上面说的特性1、2,这时只有服务端才能正确的解密出数据。

四、非对称加密-不安全
如下红色部分,服务端发送给客户端的数据如果使用公钥加密,那么客户端肯定解密不了,看起来它只能使用私钥加密,这时客户端可以使用之前获取到的公钥解密。
但是问题是所有人都能获取到服务端的公钥,包括黑客。所以黑客也能解密出服务端发送过来的数据。

五、对称加密和非对称加密结合
两者结合的方式如下,客户端先获取到服务端的公钥,然后自己生成一个唯一的随机密钥A,使用公钥加密随机密钥A,这时只有服务端的私钥才能解密出随机密钥A,所以即便被加密的随机密钥A被黑客截获它也解密不出啥。
服务端拿到随机密钥A之后,服务端和客户端双方约定从此之后双方的交互使用随机密钥A做对车加密的salt,全球只有他俩知道,所以很安全。

六、对称加密和非对称加密结合-不安全
如下图这样,假设黑客很厉害他有自己的公钥和私钥,而且从一开始就截取了客户端的请求,然后自己冒充服务端,在客户端和服务端的交互过程中全程充当一个代理的存在,这样黑客依然能获取到双方交互的所有数据。
简而言之这个问题就出在:客户端太信任他拿到的公钥了

七、Https的做法-引入CA机构
为了解决上面说到的:客户端太信任他拿到的公钥问题,引入了第三方的CA机构。
CA机构出现之后,所有人就约定:我们只相信被CA机构信任的公钥(也就是下面说到的证书)

可以直接看上图,CA机构有自己的公钥和私钥,大家绝对信任CA认证机构,让他做安全方面的背书。
这时黑客再想插进入比如偷偷替换服务端的公钥,那不好意思,客户端只相信权威机构的公钥能解析的证书。即便黑客自己也有CA机构颁发给他自己的证书,客户端也不会认,因为证书是和域名绑定的,而域名是唯一的。
八、乘胜追击理解K8S的中的证书
为了大家更好的理解,我特意化了下面这张图。
相信很多小伙伴自己安装K8S集群的时候,莫名其妙的就得为各个组件安装一大堆不知所然

这个问题不是很复杂,那我们随便唠叨几句。
你看上图:ApiServer、Controller Manager、Scheduler有一对自己的公钥(CA给签发的证书/自签证书)和私钥,而像kubelet这种只要有CA认证机构的公钥匙证书就行。
原因是kubelet作为一个客户端、ApiServer作为服务端,他们之间的关系和校权差不多可以按下面这张图理解(看图是不是很好理解??)

然后我们实践一下这个过程,首先是证书是有CA认证机构签发的,是要花钱买的,为了不破费,一般我们自己玩K8S都是使用cfssl做自签证书。
- Step1:所以第一步下载cfssl工具,借助它的能力模拟CA机构的能力
wget "https://pkg.cfssl.org/R1.2/cfssl_linux-amd64" -O /usr/local/bin/cfssl
wget "https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64" -O /usr/local/bin/cfssljson
chmod +x /usr/local/bin/cfssl /usr/local/bin/cfssljson
- Step2:初始化我们的根证书
$ cfssl gencert -initca ca-csr.json | cfssljson -bare /etc/kubernetes/pki/ca
# ca-csr.json文件长下面这样(里面有过期时间,签发机构的基础信息)
{
"CN": "kubernetes",
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"ST": "Beijing",
"L": "Beijing",
"O": "Kubernetes",
"OU": "Kubernetes-manual"
}
],
"ca": {
"expiry": "876000h"
}
}
这一步相当于我们家自己开了个CA签发公司,经过如上的命令我们能得到下面的三个证书文件,分别是
ca-key.pem:可以理解成CA签发机构的私钥(绝对不能泄漏,不然CA机构将毫无存在的意义)
ca.pem:可以理解成CA签发机构的公钥,可以给任何人
ca.csr:证书请求文件

- Step3:给ApiServer颁发证书
首先给ApiServer颁发证书并不难理解,本质上就是ApiServer提供给CA机构一个公钥,然后CA机构用自己的私钥对ApiServer的公钥进行加密,得到一个证书文件。
其次是我们为啥要给ApiServer颁发证书?
原因是在启动apiserver的时候启动参数需要如下:(要自己的公私钥和ca机构的公钥)

然后就是对于ApiServer来说,他想让CA机构给他颁发证书,它得提供一个csr证书请求文件,一般长下面这样
# apiserver-csr.json 这里面描述了加密算法、请求者机构基础信息
{
"CN": "kube-apiserver",
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"ST": "Beijing",
"L": "Beijing",
"O": "Kubernetes",
"OU": "Kubernetes-manual"
},
"hosts": [
"127.0.0.1",
"192.168.0.1",
"kubernetes.default",
"kubernetes.default.svc",
"kubernetes.default.svc.cluster",
"kubernetes.default.svc.cluster.local",
"10.10.10.12",
"10.10.10.13",
"10.10.10.14",
"10.10.10.15"
],
]
}
- Step4:然后CA机构为ApiServer颁发证书
对于我们自己家开的CA机构来说,执行如下命令即可完成证书的颁发
cfssl gencert \
-ca=/etc/kubernetes/pki/ca.pem \
-ca-key=/etc/kubernetes/pki/ca-key.pem \
-config=ca-config.json \
-profile=kubernetes \
apiserver-csr.json | cfssljson -bare /etc/kubernetes/pki/apiserver
然后我们解析一个各参数的含义
- apiserver-csr.json:是有step3中提到的,谁想让CA机构给他颁发证书,谁就得提供csr文件
- ca:我们自己家CA机构的公钥,step2中生成了。
- ca-key:我们自己家CA机构的私钥,step2中生成了。
- profile:指定使用config中的哪个usage。
- config:一版长下面这样,里面定义了证书的有效时间、还有一些usage
{
"signing": {
"default": {
"expiry": "876000h"
},
"profiles": {
"kubernetes": {
"usages": [
"signing",
"key encipherment",
"server auth", # 表示client可以用该 CA 对server提供的证书进行验证;
"client auth" # 表示server可以用该CA对client提供的证书进行验证;
],
"expiry": "876000h"
}
}
}
}
命令执行之后我们就能得到为apiserver的颁发的证书了

同样的,对与ApiServer来说,它的公钥证书apiserver.pem可以给任何人,但是它的私钥apiserver-key.pem只有自己持有。
九、文末
本文到这里就行将结束了,欢迎大家关注~
公众号首发:https://mp.weixin.qq.com/s/RbvonLcS_mHza87bPkNdsQ
公众号首发:https://mp.weixin.qq.com/s/RbvonLcS_mHza87bPkNdsQ
公众号首发:https://mp.weixin.qq.com/s/RbvonLcS_mHza87bPkNdsQ
参考:https://cloud.tencent.com/developer/article/1802714
十二张图:从0开始理解对称/非对称加密、CA认证、以及K8S各组件颁发证书原由的更多相关文章
- 三十二张图告诉你,Jenkins构建Spring Boot 有多简单~
持续原创输出,点击上方蓝字关注我 目录 前言 如何安装Jenkins? 环境准备 开始安装Jenkins 初始化配置 访问首页 输入管理员密码 安装插件 创建管理员 实例配置 配置完成 构建Sprin ...
- Senparc.Weixin.MP SDK 微信公众平台开发教程(十二):OAuth2.0说明
紧接上一篇<Senparc.Weixin.MP SDK 微信公众平台开发教程(十一):高级接口说明>,这里专讲OAuth2.0. 理解OAuth2.0 首先我们通过一张图片来了解一下OAu ...
- 技能|三次简化一张图:一招理解LSTM/GRU门控机制
作者 | 张皓 引言 RNN是深度学习中用于处理时序数据的关键技术, 目前已在自然语言处理, 语音识别, 视频识别等领域取得重要突破, 然而梯度消失现象制约着RNN的实际应用.LSTM和GRU是两种目 ...
- java之jvm学习笔记六-十二(实践写自己的安全管理器)(jar包的代码认证和签名) (实践对jar包的代码签名) (策略文件)(策略和保护域) (访问控制器) (访问控制器的栈校验机制) (jvm基本结构)
java之jvm学习笔记六(实践写自己的安全管理器) 安全管理器SecurityManager里设计的内容实在是非常的庞大,它的核心方法就是checkPerssiom这个方法里又调用 AccessCo ...
- 数据结构(三十二)图的遍历(DFS、BFS)
图的遍历和树的遍历类似.图的遍历是指从图中的某个顶点出发,对图中的所有顶点访问且仅访问一次的过程.通常有两种遍历次序方案:深度优先遍历和广度优先遍历. 一.深度优先遍历 深度优先遍历(Depth_Fi ...
- 第六十二篇、AFN3.0封装网络请求框架,支持缓存
1.网络请求 第一种实现方式: 功能:GET POST 请求 缓存逻辑: 1.是否要刷新本地缓存,不需要就直接发起无缓存的网络请求,否则直接读取本地数据 2.需要刷新本地缓存,先读取本地数据,有就返回 ...
- Kafka设计解析(二十二)Flink + Kafka 0.11端到端精确一次处理语义的实现
转载自 huxihx,原文链接 [译]Flink + Kafka 0.11端到端精确一次处理语义的实现 本文是翻译作品,作者是Piotr Nowojski和Michael Winters.前者是该方案 ...
- 轻量ORM-SqlRepoEx (十二)SqlRepoEx 2.0.1 至 2.2.0 版本更新说明
一.功能变化 (一).强化特性支持 1.部分类型拥有复杂属性: 2.有些属性不是来源于数据库 3.用户在原来的代码中使用 SqlRepoEx ,减少字段与数据库字段之间的冲突: 4.为支持新的特性及优 ...
- 第十二章 Net 5.0 快速开发框架 YC.Boilerplate --千万级数据处理解决方案
在线文档:http://doc.yc-l.com/#/README 在线演示地址:http://yc.yc-l.com/#/login 源码github:https://github.com/linb ...
随机推荐
- ADO访问Excel
需要安装驱动:Microsoft Access Database Engine,可搜索下载,有64位和32位之分. 随便新建一个后缀名为udl的文件,双击打开.注意,现如今一般都是64位系统,双击打开 ...
- Java学习day9
抽象类的关键字:abstract 类中有抽象方法时,需要在类名前也加上abstract关键字,即 public abstract class 类名{ } 同时,抽象类不能直接实例化,需要通过子类继承, ...
- mysql学习基础2
1.什么是SQL? Structured Query Language:结构化查询语言 其实就是定义了操作所有关系型数据库的规则.每一种数据库操作的方式存在不一样的地方,称为"方言" ...
- 五分钟配置 MinGW-W64 编译工具
编译器是一个诸如 C 语言撰写的源程序一步一步走向机器世界彼岸的桥梁. Gnu 项目的 GCC 编译器是常用的编译器之一.儿在Windows 上也有 MinGW 这样可用的套件,可以让我们使用 GCC ...
- SpringAOP的源码解析
一.SpringAOP的概念 一.AOP的基本概念 1.连接点(Joinpoint):可以被增强的方法. 2.切点(Pointcut):实际被增强的方法. 3.通知(Advice)(增强): 3.1. ...
- Docker安装 Ubuntu Centos
Ubuntu 安装Dokcer 1. 删除旧版本Docker安装包和依赖项 sudo apt-get remove docker docker-engine docker.io containerd ...
- 基于 POI 封装 ExcelUtil 精简的 Excel 导入导出
注 本文是使用 org.apache.poi 进行一次简单的封装,适用于大部分 excel 导入导出功能.过程中可能会用到反射,如若有对于性能有极致强迫症的同学,看看就好. 序 由于 poi 本身只是 ...
- 睡前聊一聊"spring bean 生命周期"
spring bean 生命周期=实属初销+2个常见接口+3个Aware型接口+2个生命周期接口 实属初销:spring bean生命周期只有四个阶段,即实例化->属性赋值->初始化-&g ...
- 交换机做节点的vlan划分
基础准备 准备一台个人pc,两台物理服务器和一台三层交换机,以及网线若干. ip地址规划如下: 主机名 IP 控制节点 192.168.100.0 计算节点 192.168.200.0 个人pc 19 ...
- QCustomPlot开发笔记(一):QCustomPlot简介、下载以及基础绘图
前言 QCustomPlot开发笔记系列整理集合,这是目前使用最为广泛的Qt图表类(Qt的QWidget代码方向只有QtCharts,Qwt,QCustomPlot),使用多年,系统性的整理,过目 ...