结论前置:

  A 身份验证

    证书, 服务器证书

  B 密钥协商

    RSA   DHE / ECDHE   PSK

  C 加密通信

加密通信采用对称加密,使用B阶段协商出来的密钥。

B 阶段如果使用 RSA 协商,可以用服务器证书在协商过程中解密到 C过程中的密钥。从而解密通信内容。(此方式下,采用旁路方式就可以)。

B 阶段如果使用DHE/ECDHE协商,至少需要建立链接时的server魔数(也许还需要私钥即服务器证书)才能计算出加密密钥。简单来说协商过程也是一次一密。

于是,应该有两种情况可以解密https。

情况一:与server 通信,实时获得两个信息:1,session 信息。2,server魔数。 这种情况下,只需要旁路就可以了。

情况二:串行在网络中,做中间人。需要服务器证书做认证与签名,流程我暂时还没搞清楚。然后,需要与两端握手并协商密钥,然后做两端加解密,并内容转发。

引用一段有用的内容[1]

A WAF applies filter rules on traffic at an "application" level (e.g. it tries to detect SQL injection attempts). This requires that the WAF sees the traffic, i.e. whatever SSL which may have happened on the client side must stop at the WAF. But you usually want some SSL to protect the traffic between the client and the WAF (in fact, you usually want it more on that link than between the WAF and the server itself, since WAF and server are usually nearby to each other).

There are two ways for a WAF to see SSL-protected traffic:

The WAF has a copy of the private key used by the (SSL-aware) server, and thus can decrypt the data as it flows. (This can imply some restrictions on the cipher suites used by the server; namely, no DHE).
The WAF itself runs a SSL server, and that is the one which the client sees. The WAF decrypt the data, runs its magic on it, and then forwards it to the server over a new connection which may or may not be SSL-protected.
Which one you use depends on what your WAF instance can do and how you configured it.

论证过程

https是TCP与http之间加了一层隧道,该隧道使用 SSL/TLS协议,协议版本分为:SSL1.0, SSL2.0, SSL3.0, TLS1.0, TLS1.1, TLS1.2

目前主流使用TLS,很少部分还在用SSL3.0。 其他的没有。

版本是:server和client双方协商的。也就是说如果Server不古老,而且是用的是较新版本的主流浏览器chrome,firefox。那么协议版本一定是TLS1.2

不过我头两天看了IE 11,好像还在用TLS1.1, 更低版本的还在用1.0

以上内容只是相关信息,只要是TLS,对技术调研的结论,目前就不会产生影响。以下是技术细节:

整个https的链接过程分为以下三个部分:
1。 验证过程。
        可分为单向验证或双向验证。
       
单向验证一般就是client使用CA机构签发的证书验证server的合法性(证书分两部分一个是由CA签名的serverPK,以及server自己留存的serverSK)。
       
除证书的验证功能外,serverPK与serverSK同时还是一对非对称密钥,serverPK是公钥,serverSK是私钥。
       
双向验证就是server同时会去验证client的合法性。原理相似,私钥由client秘密保存,公钥预先存放在server端。如登录网上银行时使用的USB
KEY。
        验证过程对我们的调研结论同样不会产生影响。
2。 密钥协商过程。
        可分为PFS和no
PFS两类。主要区别在于协商算法,一般主流的就是RSA,DH/ECDH,DHE/ECDHE,PSK等。
        密钥协商的主要目的就是为了生成一次一密的密钥 sessionKEY。
3。 加密通信过程。
        加密通信过程为对称加密,密钥为sessionKEY。

所以,只要拿到sessionKEY,我们就能解码整个应用层数据流。
那么,如何拿到sessionKEY呢?
情况A:过程2中采用noPFS协商, 一般为RSA算法。
   
sessionKEY由client随机生成,使用serverPK加密后传给server,server使用serverSK解密便获得sessionKEY,至此完成协商。
情况B:过程2中采用PFS协商,一般为DHE或ECDHE算法。
    实际上是采用段周期的Diffie-Hellman算法完成协商,并使用RSA等非对称算法帮助做两端验证。
    通俗易懂但并不准确的说就是 client生成一对密钥 sessionKEY-c-pk
sessionKEY-c-sk。server生成一对密钥 sessionKEY-s-pk sessionKEY-s-sk。
    彼此将公钥通信之后,彼此都可以计算出一个相同的sessionKEY。

作为第三方,获得sessionKEY-c-sk
或sessionKEY-s-sk中的任何一个都可以将sessionKEY解密。但这两个密钥都是一次一密的。
    换句话说,即使有了serverSK,在这种情况下,也无法做到解密。

那么,是否PFS是什么决定的呢?
是由http server 与browser
自协商的。而且PFS算法的协商优先级更高,即只要双方支持,自然就是PFS的了。目前我见到的浏览器都支持,除了IE。

针对 PFS 的https链接,如果想看通信内容,只有一种办法,就是作中间人。
做中间人,需要两块内容:
1。拿到serverSK,通过阶段1中的身份验证。
2。与client/server两端做协商,并建立两条完整的https链接,做双向转发。每一个包都要做加解密。

什么是PFS:
是https的一个特性,其目的是为了防止server私钥泄漏而带来的数据安全问题。openssl heartbleed之后被及其重视。

完全正向保密  PFS(perfect forward secrecy)

https://en.wikipedia.org/wiki/Forward_secrecy

相关参考资料:

概念:

http://www.guokr.com/post/114121/

http://www.guokr.com/post/116169/

http://www.guokr.com/post/148613/

https://en.wikipedia.org/wiki/HTTPS

双向认证,单项认证:

http://www.jianshu.com/p/0a7b028e2465

http://edison0663.iteye.com/blog/996526

浏览器安全控件:

最主要的功能就是防止客户端操作系统木马程序截取用户关键信息的输入(银行卡帐号/密码)。

http://wiki.mbalib.com/wiki/%E5%AE%89%E5%85%A8%E6%8E%A7%E4%BB%B6

完全正向保密  PFS(perfect forward secrecy)

  http://baike.baidu.com/item/%E5%AE%8C%E5%85%A8%E6%AD%A3%E5%90%91%E4%BF%9D%E5%AF%86

  https://en.wikipedia.org/wiki/Forward_secrecy

  https://www.sslchina.com/deploying-forward-secrecy/

  https://zh.wikipedia.org/wiki/%E5%89%8D%E5%90%91%E5%AE%89%E5%85%A8%E6%80%A7

PFS 密钥协商:

  https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange

  https://zh.wikipedia.org/wiki/%E8%BF%AA%E8%8F%B2-%E8%B5%AB%E7%88%BE%E6%9B%BC%E5%AF%86%E9%91%B0%E4%BA%A4%E6%8F%9B

  ** https://program-think.blogspot.com/2016/09/https-ssl-tls-3.html

TLS:

  https://en.wikipedia.org/wiki/Transport_Layer_Security

  https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_handshake

其他:

  https://segmentfault.com/a/1190000004985253

  http://www.admin5.com/special/https/

  **** [1] https://security.stackexchange.com/questions/44563/is-ssl-required-for-sites-hosted-behind-waf

免费证书:

  https://letsencrypt.org/

RFC:

  1.2: https://tools.ietf.org/html/rfc5246

  1.0: http://www.rfc-editor.org/rfc/rfc2246.txt

题外内容:TOR / IPsec

  https://en.wikipedia.org/wiki/Tor_(anonymity_network)

  IPsec: https://zh.wikipedia.org/wiki/IPsec

STARTTLS:

  是一种 opportunisitic 加密协议,就是双方协商是否使用slt加密,如果不成功则使用明文传输,(-_-#)

那么是不是client设置了使用SSL/TLS之后,就一定安全了呢? 还需要了解一下SMTP路由。

  https://en.wikipedia.org/wiki/Opportunistic_encryption

  https://en.wikipedia.org/wiki/Opportunistic_TLS

  http://www.freebuf.com/articles/database/83660.html

Implementation:

  pfSense: 开源的免费防火墙/路由器

  https://turbofuture.com/computers/Introduction-to-pfSense-An-Open-Source-Firewall-and-Router-Platform

  https://www.pfsense.org/download/?section=downloads

用wireshark或snort解析:

  http://bammv.github.io/sguil/index.html

  http://resources.infosecinstitute.com/ssl-decryption/

  https://github.com/plashchynski/viewssld

  https://wiki.wireshark.org/SSL

HTTPS测试网站,非常专业:

  https://www.ssllabs.com/ssltest/

一个实验:

  https://wirewatcher.wordpress.com/2010/07/20/decrypting-ssl-traffic-with-wireshark-and-ways-to-prevent-it/ (我down下来了,如果失效了,可以找我要。)(如果我没有把它弄丢的话 -^- )

证书签名链(ssl certificate chains)

https://nginx.org/en/docs/http/configuring_https_servers.html#chains

TLS session tickets:

回话恢复在某种程度上,破坏了正向加密。主要用来提高握手效率,与减少用于会话保持的开销。带来安全隐患的同时,也为还原https会话带来了可能。

但是https server们终究会将其完善,从而也不会是DPI的真正手段。

https://linuxstory.org/tls-session-resumption/

https://imququ.com/post/optimize-tls-handshake.html

https://imququ.com/post/optimize-tls-handshake.html

参考 Nginx的ssl_session_tickets与ssl_session_ticket_key 选项。

参考阅读:

https://segmentfault.com/a/1190000008656644

TODO:

  https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security

[skill][https][ssl/tls] HTTPS相关知识汇总的更多相关文章

  1. HTTPS SSL TLS 相关理解

    1,在理解 HTTPS SSL TLS 之前先对常用的加密方式进行一个简述: (1),对称加密: 采用一个密钥,对明文进行加密生成密文,相反采用此密钥可对加密后的密文进行解密还原成明文. 代表算法有, ...

  2. 在 ASP.NET MVC 中使用 HTTPS (SSL/TLS) -- 学习

    在 ASP.NET MVC 中使用 HTTPS (SSL/TLS) IS 7如何实现http重定向https HTTPS 升级指南

  3. 简而意赅 HTTP HTTPS SSL TLS 之间有什么不同

    HTTP HTTPS SSL TLS 之间有什么不同? SSL是Secure Sockets Layer的缩写.SSL的作用是为网络上的两台机器或设备提供了一个安全的通道. TLS是SSL的一个新的名 ...

  4. [转帖]xserver相关知识汇总

    xserver相关知识汇总 https://blog.csdn.net/QTVLC/article/details/81739984   本文主要是从以下几个方面介绍xorg-xserver 相关的知 ...

  5. HTTPS(SSL/TLS) 原理之深入浅出

    注:本文参考自网络上的多篇HTTPS相关文章,本人根据自己的理解,进行一些修改,综合. 1. 必要的加密解密基础知识 1)对称加密算法:就是加密和解密使用同一个密钥的加密算法.因为加密方和解密方使用的 ...

  6. HTTPS SSL/TLS协议

    要说清楚 HTTPS 协议的实现原理,至少需要如下几个背景知识.1. 大致了解几个基本术语(HTTPS.SSL.TLS)的含义2. 大致了解 HTTP 和 TCP 的关系(尤其是“短连接”VS“长连接 ...

  7. 在 ASP.NET MVC 中使用 HTTPS (SSL/TLS)

    某些安全性较高的网页,如网上支付或用户登陆页面,可能会使用到https(SSL/TLS)来提高安全性.本文介绍了如何在ASP.NET MVC中强制某action使用https和如何进行向https页面 ...

  8. Ubuntu Linux服务器搭建SSL/TLS(https)(在StartSSL可以得到免费证书)

    目录 1 生成公钥和私钥对 2 公钥提交到CA机构签发一个crt证书 3 配置证书链 4 在Apache里开启SSL支持并配置crt证书和私钥 5 配置HSTS (可选) 6 总结 首先SSL/TLS ...

  9. https ssl(tls)为什么不直接用公钥加密数据?

    很多人都提到了非对称加密速度慢,但这只是一个原因,但不是主要原因,甚至是微不足道的原因. SSL协议到3.0后就已经到头了,取而代之的是TLS,相较于SSL的"安全套接字层"的命名 ...

随机推荐

  1. 图灵数学·统计学丛书.PDF(53本全)

    图灵数学·统计学丛书01-概率论及其应用(第1卷·第3版)-[美]William.Feller-人民邮电出版社.pdf 图灵数学·统计学丛书01-金融数学:衍生产品定价引论-[英]M·巴克斯特& ...

  2. 本地搭建Wooyun漏洞库环境

    众所周知,wooyun上有太多含金量的漏洞了,虽然互联网上也有相关的漏洞资源分享,但是万一有朝一日也被和谐了就又麻烦了,最放心的方式就是漏洞库放在本地,在本地搭建一套环境最好不过了,以下操作演示了如何 ...

  3. Goldengate OGG常见问题与错误列表

     Goldengate OGG常见问题与错误列表  以下列出了OGG一些常见的问题与错误及其解答:   Note: 966211.1 How To Resync A Single Table With ...

  4. 【iCore4 双核心板_FPGA】例程五:基础逻辑门实验——逻辑门使用

    实验现象: 打开tool-->Netlist viewer-->RTL viewer可观察各个逻辑连接 核心代码: //--------------------module_logic_g ...

  5. Go Revel - i18n(国际化)

    ##Messages `Messages`信息是对内容提供翻译的外部文本片段.revel提供了组织每一种语言文本片段的message文件.自动区域查找.基于cookie覆盖的消息嵌套和参数. 术语表: ...

  6. java之Pattern类详解

    在JDK 1.4中,Java增加了对正则表达式的支持. java与正则相关的工具主要在java.util.regex包中:此包中主要有两个类:Pattern.Matcher. Pattern  声明: ...

  7. Java如何拆分正则表达式和字符串?

    在Java编程中,如何拆分正则表达式和字符串? 以下示例演示如何使用regex.Pattern类的Pattern.compile()方法和patternname.split()方法拆分正则表达式. p ...

  8. 音视频处理ffmpeg使用

    参考资料: [url]http://blog.163.com/prosen@yeah/blog/static/12251328720099101378975/ http://ffmpeg.org/ff ...

  9. Android Studio 编译错误

    同样的代码,在eclipse里面能编译通过,导入到Android Studio里面就报错. illegal character: \65279 终于找到答案: http://bbs.csdn.net/ ...

  10. 网络编程 -- RPC实现原理 -- Netty -- 迭代版本V2 -- 对象传输

    网络编程 -- RPC实现原理 -- 目录 啦啦啦 V2——Netty -- 使用序列化和反序列化在网络上传输对象:需要实现 java.io.Serializable 接口 只能传输( ByteBuf ...