1. 概念

1.1. SSL(Secure Sockets Layer安全层套接字)/TLS(Transport Layer Security传输层套接字)。

  最常见的应用是在网站安全方面,用于http数据传输的加密。

1.2. 安全的目标:保密性(confidentiality),完整性(integrity),可用性(availability)

1.3. 攻击的类型:

    威胁保密性的攻击:窃听、通信量分析;
    威胁完整性的攻击:更改、伪装、重放、否认
    威胁可用性的攻击:拒绝服务(DoS)

1.4. 解决方案:技术(加密和解密)、服务(用于抵御攻击的服务,也即是为了上述安全目标而特地设计的安全服务)

  加密和解密:
    传统加密方法:替代加密方法、置换加密方法
    现代加密方法:现代块加密方法

  服务:
    认证机制
    访问控制机制

1.5. 在linux系统上的实现:OpenSSL(ssl), GPG(pgp)

1.6. 加密算法和协议:

1.6.1. 对称加密:加密和解密使用同一个密钥;
      DES:Data Encryption Standard;
      3DES:Triple DES;
      AES:Advanced Encryption Standard; (128bits, 192bits, 256bits, 384bits)
      Blowfish
      Twofish
      IDEA
      RC6
      CAST5

  特性:
    加密、解密使用同一个密钥;
    将原始数据分割成为固定大小的块,逐个进行加密;

  缺陷:
    密钥过多;
    密钥分发困难;

1.6.2. 公钥加密:密钥分为公钥与私钥
    公钥:从私钥中提取产生;可公开给所有人;pubkey
    私钥:通过工具创建,使用者自己留存,必须保证其私密性;secret key;
    特点:用公钥加密的数据,只能使用与之配对儿的私钥解密;反之亦然;
    用途:
      数字签名:主要在于让接收方确认发送方的身份;
      密钥交换:发送方用对方公钥加密一个对称密钥,并发送给对方;
      数据加密

    算法:RSA, DSA, ELGamal
      DSS: Digital Signature Standard
      DSA:Digital Signature Algorithm

1.6.3. 单向加密:即提出数据指纹;只能加密,不能解密;
    特性:定长输出、雪崩效应;
    功能:完整性;
    算法:
      md5:Message Digest 5, 128bits
      sha1:Secure Hash Algorithm 1, 160bits
      sha224, sha256, sha384, sha512

1.6.4. 密钥交换: IKE(Internet Key Exchange)
    公钥加密算法:RSA

    DH(Deffie-Hellman),ECDH(椭圆曲线DH),ECDHE(临时椭圆曲线DH)

1.7. PKI:Public Key Infrastructure

  公钥基础设施:
    签证机构:CA
    注册机构:RA
    证书吊销列表:CRL
    证书存取库:

  X.509v3:定义了证书的结构以及认证协议标准
    版本号
    序列号
    签名算法ID
    发行者名称
    有效期限
    主体名称
    主体公钥
    发行者的惟一标识
    主体的惟一标识
    扩展
    发行者的签名

1.8. 设计模式:分层设计

    最底层:基础算法原语的实现,aes, rsa, md5
    向上一层:各种算法的实现;
    再向上一层:组合算法实现的半成品;
    用各种组件拼装而成的各种成品密码学协议软件;

2. 传输过程:

2.1 SSL会话主要三步:
    客户端向服务器端索要并验正证书;
    双方协商生成“会话密钥”;
    双方采用“会话密钥”进行加密通信;

2.2. SSL Handshake Protocol:

  第一阶段:ClientHello:
    支持的协议版本,比如tls 1.2;
    客户端生成一个随机数,稍后用户生成“会话密钥”
    支持的加密算法,比如AES、3DES、RSA;
    支持的压缩算法;

  第二阶段:ServerHello
    确认使用的加密通信协议版本,比如tls 1.2;
    服务器端生成一个随机数,稍后用于生成“会话密钥”
    确认使用的加密方法;
    服务器证书;

  第三阶段:
    验正服务器证书,在确认无误后取出其公钥;(发证机构、证书完整性、证书持有者、证书有效期、吊销列表)
    发送以下信息给服务器端:
      一个随机数;
      编码变更通知,表示随后的信息都将用双方商定的加密方法和密钥发送;
      客户端握手结束通知;

  第四阶段:
    收到客户端发来的第三个随机数pre-master-key后,计算生成本次会话所有到的“会话密钥”;
    向客户端发送如下信息:
      编码变更通知,表示随后的信息都将用双方商定的加密方法和密钥发送;
      服务端握手结束通知;

3. OpenSSL

3.1. 组件:libcrypto, libssl(主要由开发者使用),openssl(多用途命令行工具)

3.2. opensll命令:

  从多子命令,分为三类:
    标准命令
    消息摘要命令(dgst子命令)
    加密命令(enc子命令)

  标准命令: enc, ca, req, genrsa, ...

3.2.1. 对称加密:
    工具:openssl enc, gpg
    支持的算法:3des, aes, blowfish, towfish

    enc命令:
      加密:~]# openssl enc -e -des3 -a -salt -in fstab -out fstab.ciphertext
      解密:~]# openssl enc -d -des3 -a -salt -out fstab -in fstab.ciphertext

3.2.2. 单向加密:
    工具:openssl dgst, md5sum, sha1sum, sha224sum, ...

    dgst命令:
      ~]# openssl dgst -md5 /PATH/TO/SOMEFILE

3.2.3. 生成用户密码:
    工具:passwd, openssl passwd

      ~]# openssl passwd -1 -salt SALT

3.2.4. 生成随机数:
    工具:openssl rand

      ~]# openssl rand -hex NUM
      ~]# openssl rand -base NUM

3.2.5. 公钥加密:
    加密解密:
      算法:RSA,ELGamal
      工具:openssl rsautl, gpg
    数字签名:
      算法:RSA, DSA, ELGamal
      工具:
    密钥交换:
      算法:DH

3.2.6. 生成密钥:
    生成私钥: ~]# (umask 077; openssl genrsa -out /PATH/TO/PRIVATE_KEY_FILE NUM_BITS)
    提出公钥: ~]# openssl rsa -in /PATH/FROM/PRIVATE_KEY_FILE -pubout

4. CA:公共信任的CA,私有CA;

4.1. 公共CA:买买买
4.2. 建立私有CA工具:openssl/OpenCA

4.2.1. openssl命令:

配置文件:/etc/pki/tls/openssl.cnf

4.2.1.1. 构建私有CA:
  在确定配置为CA的服务上生成一个自签证书,并为CA提供所需要的目录及文件即可;

  步骤:
    (1) 生成私钥;
      ~]# (umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096)
    (2) 生成自签证书;
      ~]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 3655
        -new:生成新证书签署请求;
        -x509:生成自签格式证书,专用于创建私有CA时;
        -key:生成请求时用到的私有文件路径;
        -out:生成的请求文件路径;如果自签操作将直接生成签署过的证书;
        -days:证书的有效时长,单位是day;
    (3) 为CA提供所需的目录及文件;
        ~]# mkdir -pv /etc/pki/CA/{certs,crl,newcerts}
        ~]# touch /etc/pki/CA/{serial,index.txt}
        ~]# echo 01 > /etc/pki/CA/serial

    要用到证书进行安全通信的服务器,需要向CA请求签署证书:

  步骤:(以httpd为例)
    (1) 用到证书的主机生成私钥;
      ~]# mkdir /etc/httpd/ssl
      ~]# cd /etc/httpd/ssl
      ~]# (umask 077; openssl genrsa -out /etc/httpd/ssl/httpd.key 2048)
    (2) 生成证书签署请求
      ~]# openssl req -new -key /etc/httpd/ssl/httpd.key -out /etc/httpd/ssl/httpd.csr -days 365
    (3) 将请求通过可靠方式发送给CA主机;

    (4) 在CA主机上签署证书;
      ~]# openssl ca -in /tmp/httpd.csr -out /etc/pki/CA/certs/httpd.crt -days 365

      查看证书中的信息:
        ~]# openssl x509 -in /etc/pki/CA/certs/httpd.crt -noout -serial -subject

4.2.1.2. 吊销证书:
  步骤:
    (1) 客户端获取要吊销的证书的serial(在使用证书的主机执行):
      ~]# openssl x509 -in /etc/pki/CA/certs/httpd.crt -noout -serial -subject
    (2) CA主机吊销证书
      先根据客户提交的serial和subject信息,对比其与本机数据库index.txt中存储的是否一致;

    吊销:
      # openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem
      其中的SERIAL要换成证书真正的序列号;

    (3) 生成吊销证书的吊销编号(第一次吊销证书时执行)
      # echo 01 > /etc/pki/CA/crlnumber

    (4) 更新证书吊销列表
      # openssl ca -gencrl -out thisca.crl

      查看crl文件:
        # openssl crl -in /PATH/FROM/CRL_FILE.crl -noout -text

【Linux】【Service】【OpenSSL】原理及实现的更多相关文章

  1. [转载]Linux Bond的原理及其不足

    本文转自http://www.yunweipai.com/archives/1969.html 支持原创.尊重原创,分享知识! 在企业及电信Linux服务器环境上,网络配置都会使用Bonding技术做 ...

  2. Linux Bond的原理及其不足

    http://www.tektea.com/archives/1969.html. 在企业及电信Linux服务器环境上,网络配置都会使用Bonding技术做网口硬件层面的冗余,防止单个网口应用的单点故 ...

  3. Linux下OpenSSL的安装与使用

    Linux下OpenSSL的安装与使用 OpenSSL简介 OpenSSL是一个SSL协议的开源实现,采用C语言作为开发语言,具备了跨平台的能力,支持Unix/Linux.Windows.Mac OS ...

  4. linux下的X server:linux图形界面原理

    linux下的X server:linux图形界面原理   Moblin Core是在Gnome Mobile的平台上建立.我以前玩Linux,提交的都和图像没有关系,连Xwindows都不用启动,开 ...

  5. Linux Kbuild工作原理分析(以DVSDK生成PowerVR显卡内核模块为例)

    一.引文 前篇博文<Makefile之Linux内核模块的Makefile写法分析>,介绍了Linux编译生成内核驱动模块的Makefile的写法,但最近在DVSDK下使用Linux2.6 ...

  6. [转帖]linux下的X server:linux图形界面原理

    linux下的X server:linux图形界面原理 https://www.cnblogs.com/liangxiaofeng/p/5034912.html linux下的X server:lin ...

  7. Linux 文件删除原理_009

    ***了解Linux文件删除原理先了解一下文件inode索引节点,每个文件在Linux系统里都有唯一的索引节点(身份证号) inode.如果文件存在硬链接,那这个文件和这个文件的硬链接的inode是相 ...

  8. Java网络编程和NIO详解6:Linux epoll实现原理详解

    Java网络编程和NIO详解6:Linux epoll实现原理详解 本系列文章首发于我的个人博客:https://h2pl.github.io/ 欢迎阅览我的CSDN专栏:Java网络编程和NIO h ...

  9. 转 Linux内存管理原理

    Linux内存管理原理 在用户态,内核态逻辑地址专指下文说的线性偏移前的地址Linux内核虚拟3.伙伴算法和slab分配器 16个页面RAM因为最大连续内存大小为16个页面 页面最多16个页面,所以1 ...

  10. ARM Linux系统调用的原理

    转载自:http://blog.csdn.net/hongjiujing/article/details/6831192 ARM Linux系统调用的原理 操作系统为在用户态运行的进程与硬件设备进行交 ...

随机推荐

  1. Sonar规范扫描Java代码暴露的问题

    字符串和封装类型应使用 equals()进行比较 例如java.lang.Integer使用引用等于==或!=,因为它不是比较实际值,而是比较内存中的位置. String firstName = ge ...

  2. (十.7) JDBC(使用IDEA连接数据库)

    写SQL语句: 调出mysqlconsole alt + 8 ok,完毕.

  3. python3排序 sorted(key=lambda)--实现对字典按value值排序

    使用python对列表(list)进行排序,说简单也简单,说复杂也复杂,我一开始学的时候也搞不懂在说什么,只能搜索一些英文文章看看讲解,现在积累了一些经验,写在这里跟大家分享, 1.sorted函数首 ...

  4. 中文NER的那些事儿5. Transformer相对位置编码&TENER代码实现

    这一章我们主要关注transformer在序列标注任务上的应用,作为2017年后最热的模型结构之一,在序列标注任务上原生transformer的表现并不尽如人意,效果比bilstm还要差不少,这背后有 ...

  5. [luogu4331]数字序列

    令$a'_{i}=a_{i}+n-i$.$b'_{i}=b_{i}+n-i$,代价仍然是$\sum_{i=1}^{n}|a'_{i}-b'_{i}|$,但条件变为了$b'_{i}\le b'_{i+1 ...

  6. [luogu5665]划分

    暴力dp,用f[i][j]表示前i个数,最后一个区间是(j,i]的最小答案,转移方程用可以用前缀和来优化,复杂度为$o(n^3)$(然后可以各种优化到$o(n^2)$,但这不需要)输出f[i][j], ...

  7. 《程序员漫画》| 萌新面试Google

    Hello,大家好.今天的更新有点不一样.我给大家带来了一些程序员漫画.这些都是我自己画的哦.希望大家喜欢. 今天的漫画有简约的画风,也有一些写实的风格(漂亮MM总是有特殊待遇).不知道大家喜欢哪种呢 ...

  8. 痞子衡嵌入式:深扒IAR启动函数流程之段初始化实现中可用的压缩选项

    大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家分享的是IAR启动函数流程里段初始化实现中可用的压缩选项. 接着 <IAR启动函数流程之段初始化函数__iar_data_init3实现& ...

  9. 整理记录一些好用的随机图API

    最近自己博客使用的随机图API有些不稳定,自己又去搜集了一些有意思的随机图API,这里做一个整理记录 注意!!!本文链接最后测试时间----2021年11月21日 主题作者Tagaki的API(有时候 ...

  10. NOI2021 去不了记

    没错,由于某些 zszz 的原因,我是真的去不了了(指去不了 ZJ) Day -11 ~ -7 - 2021.7.12 - 2021.7.16 令人自闭的 ISIJ 终于结束了----From ycx ...