前言

接上篇:[ipsec][crypto] 有点不同的数字证书到底是什么

本篇内容主要是上一篇内容的延伸。抽象的从概念上理解了证书是什么之后,我们接下来

从实践的角度出发,以IKEv2和TLS两个协议为例子,熟悉一下数字证书认证在协议上的实现。

author: classic_tong, date:20190914

一 IKE

我是利用strongswan来搭建的这样的实验环境的。协商双方配置为使用证书的方式。

为此我自签名了一个根证书,并为IKE双方各自签名了其证书。

生成自签名的证书的方法可以见:[ipsec][strongswan] 用strongswan pki工具生成自签名证书

1.1 strongswan的配置

生成好证书,并安放到指定位置后,使用类似如下的配置:

connections {
net-net {
remote_addrs = 192.168.8.103
local {
auth = pubkey
certs = t129Cert.pem
}
remote {
auth = pubkey
id = "C=CH, O=t9, CN=t9.tong.localhost"
}

这里,我们可以看到,id的配置,就是证书中的subject。(情回顾上一篇文章中的内容,明确的建立了用户与名字之间的逻辑链条)

1.2 协商过程分析

首先,参考[ipsec] 特别硬核的ike/ipsec NAT穿越机制分析 的第一章,请在理解了IKE交互的前提下,继续后续内容。

见下图,我们能见到,认证过程发生在第二次交互中。ike双方发送了自己的名字,和对方的名字,以及认证消息(通过私钥加密的内容,为了给对方认证,对方会通过

证书中的公钥解密,以此确认我方的身份合法)

author: classic_tong, date:20190914

我方用私钥加密的内容,已经在rfc中提前约定好。所以对方清楚解密后的内容应该是什么样子,才是正确的。大概内容就是上一个我方发送的数据包(也就是第一个通信数据包)。

响应端用户认证的内容是第二个通信数据包。

具体的内容见:https://tools.ietf.org/html/rfc7296#section-2.15

1.3 预共享秘钥的认证

顺便提及一下,预共享秘钥方式的认证。基本原理是一样的。只是在认证消息的计算过程中,加入了预共享秘钥信息。以此是无共享秘钥的人,我方计算出

数字签名的认证数据段。详见rfc:https://tools.ietf.org/html/rfc7296#section-2.15

除此之外,通信数据中的id信息也略有不同,见截图:

author: classic_tong, date:20190914

二 TLS

TLS的认证稍微有点复杂。我们先来说名字部分,如上一篇所述,名字是通过URL和证书中的SAN关联的。用户在浏览器中输入的域名必须在证书的SAN字段中存在。

才能通过用户到名字的逻辑链验证。然后,接下来说下一部分。先来看一下tls的信令交互图:

我们可以看见,server在验证client时,client分别发送了证书和证书verify数据给server用来验证,但是我们并没有看到server发送专门用来做认证

的消息段。原因是这样的,TLS的身份认证机制包含在里秘钥交互的机制中一同完成。

参考:https://security.stackexchange.com/questions/139176/details-of-tls-certificate-verification

https://tools.ietf.org/html/rfc5246#section-7.4.9

分RSA秘钥协商和DH秘钥协商两种情况来讨论。(我们是站在一般的https浏览应用来思考这个问题的,所以,这里只存在client验证server的单项讨论)

1. 使用RSA秘钥协商时,client会使用公钥加密一组私有内容发送给server来做秘钥协商。如果server没有私钥。协商结果一点是不一致的,最后client发送

过去的finish(11)消息将无法被正确解密,server也无法伪装出一个可以被正确解密的finished(13)消息发送回来。

In RSA key exchange, the client generates a random sequence of bytes and performs RSA encryption using the public key from the server's certificate. Then the client sends the resulting ciphertext to the server and expects the server to decrypt it (using the private key corresponding to the public key from the certificate) and use the random value in a KDF, together with other values, to generate symmetric keys and send a Finished message encrypted with the resulting symmetric keys. The client verifies the Finished message. The server can only succeed in generating the expected symmetric keys by decryption RSA encrypted message. https://tools.ietf.org/html/rfc5246#appendix-F.1.1.2

2. 使用DH时,server用私钥对消息(4)做了数字签名,client可以用公钥进行验证。

In DHE/ECDHE key exchange with PFS, the server signs its ephemeral key using the private key corresponding to the public key in the certificate and sends this in ServerKeyExchange. The client verifies the signature using the public key from the certificate. https://tools.ietf.org/html/rfc5246#appendix-F.1.1.3

author: classic_tong, date:20190914

[ipsec][crypto] ike/ipsec与tls的认证机制比较的更多相关文章

  1. [ipsec][crypto] 在IPSec ESP使用AES-GCM加密时的IV

    IV IV是指初始化向量. 在我们当前讨论的场景中: 在IPSec ESP使用AES-GCM加密 IV有两个含义: 1. ESP报文封装时的IV,RFC中称为 AES-GCM IV +-+-+-+-+ ...

  2. [ipsec][crypto] 有点不同的数字证书到底是什么

    前言 前言是在写完了全文之后回头补的.本意是想完全抽象的把证书的抽象逻辑意义表达出来,因为你能找到的大部分 资料都深陷在技术细节与行业规范里.只有其型没有其理,没有什么比理解一个事物的内在合理性更有乐 ...

  3. ssl & ike/ipsec

    SSL/TLS

  4. [ipsec] 特别硬核的ike/ipsec NAT穿越机制分析

    〇 前言 这怕是最后一篇关于IKE,IPSEC的文字了,因为不能没完没了. 所以,我一直在想这个标题该叫什么.总的来说可以将其概括为:IKE NAT穿越机制的分析. 但是,同时它也回答了以下问题: ( ...

  5. Docker Data Center系列(五)- 使用自定义的TLS安全认证

    本系列文章演示如何搭建一个mini的云平台和DevOps实践环境. 基于这套实践环境,可以部署微服务架构的应用栈,演练提升DevOps实践能力. 1 名词说明 CSR: Certificate Sig ...

  6. 基于mosquitto的MQTT服务器---SSL/TLS 单向认证+双向认证

    基于mosquitto的MQTT服务器---SSL/TLS 单向认证+双向认证 摘自:https://blog.csdn.net/ty1121466568/article/details/811184 ...

  7. linux运维、架构之路-Kubernetes集群部署TLS双向认证

    一.kubernetes的认证授权       Kubernetes集群的所有操作基本上都是通过kube-apiserver这个组件进行的,它提供HTTP RESTful形式的API供集群内外客户端调 ...

  8. 基于Token的WEB后台认证机制

    几种常用的认证机制 HTTP Basic Auth HTTP Basic Auth简单点说明就是每次请求API时都提供用户的username和password,简言之,Basic Auth是配合RES ...

  9. WEB后台认证机制

    mark to :http://www.cnblogs.com/xiekeli/p/5607107.html HTTP Basic Auth HTTP Basic Auth简单点说明就是每次请求API ...

随机推荐

  1. iostat vmstat

    iostat https://linux.die.net/man/1/iostat https://www.geeksforgeeks.org/iostat-command-in-linux-with ...

  2. Qt编写控件属性设计器10-导出xml

    一.前言 能够导出控件布局和属性设置数据到xml文件或者其他文件,也是一个非常实用的功能,类似于QtDesigner中把页面设计好以后生成的.ui结尾的文件,其实就是xml文件,按照约定的规则存储好控 ...

  3. 【449】Win10 蓝牙耳机链接没有声音

    Exhausting,当电脑出现问题的时候!!! 问题描述:蓝牙耳机连接上了电脑,但是通过右下角声音按钮无法选择蓝牙耳机的选项??? 解决方案:在声音按钮处点击右键,选择最下面的菜单“troubles ...

  4. [LeetCode] 254. Factor Combinations 因子组合

    Numbers can be regarded as product of its factors. For example, 8 = 2 x 2 x 2; = 2 x 4. Write a func ...

  5. SpringBoot读取properties中的属性值

    1.在application.properties中添加以下内容: learn.blog.name=hello learn.blog.title=千回教育系统 2.新增属性关联的类: package ...

  6. openstack-keystone外组件命令行

    摘自openstack文档 镜像(glance) 列出您可以访问的镜像 $ openstack image list 删除指定的镜像 $ openstack image delete IMAGE 描述 ...

  7. web自动化测试笔记(二)

    如何使用selenium工具 上章节介绍了搭建web自动化的环境,这个章节介绍如何使用selenium写自动化脚本. 1.selenium selenium是一个用于web应用程序的测试工具.它可以帮 ...

  8. Connection: close和Connection: keep-alive有什么区别

    转自:https://www.cnblogs.com/TinyMing/p/4597136.html 看到有人问Connection: close和Connection: keep-alive有什么区 ...

  9. docker安装nginx , 安装mysql5.6,安装redis3.2

    安装nginx 拉取镜像 docker  pull nginx 查看镜像 docker  images 创建多个目录 mkdir -p  /data/nginx/{conf,conf.d,html,l ...

  10. Java开发笔记(一百零五)几种定时器线程池

    前面介绍了普通线程池的用法,就大多数任务而言,它们对具体的执行时机并无特殊要求,最多是希望早点跑完早点出结果.不过对于需要定时执行的任务来说,它们要求在特定的时间点运行,并且往往不止运行一次,还要周期 ...