網站SSL證書的重要性以及爲什麽要使用它

發布時間:2019-12-11 18:19:36 浏覽次數:28

SSL(Secure Sockets Layer 安全套接層)協議,及其繼任者TLS(Transport Layer Security傳輸層安全)協議,是爲網絡通信提供安全及數據完整性的一(yī)種安全協議。TLS與SSL在傳輸層對網絡連接進行加密,用于保障網絡數據傳輸安全,利用數據加密技術,确保數據在網絡傳輸過程中(zhōng)不會被截取及竊聽(tīng)。SSL協議已成爲全球化标準,所有主要的浏覽器和WEB服務器程序都支持SSL協議,可通過安裝SSL證書激活SSL協議。
SSL 證書就是遵守 SSL協議的服務器數字證書,由受信任的證書頒發機構(CA機構),驗證服務器身份後頒發,部署在服務器上,具有網站身份驗證和加密傳輸雙重功能。

基于萬維網的電子商(shāng)務和網上銀行等新興應用,極大(dà)地方便了人們的日常生(shēng)活。受到人們的青睐。
因爲這些應用都須要在網絡上進行在線交易,它們對網絡通信的安全性提出了更高的要求。傳統的萬維網協議HTTP不具備安全機制——採用明文的形式數據傳輸、不能驗證通信兩方的身份、無法防止傳輸的數據被篡改等,導緻HTTP無法滿足電子商(shāng)務和網上銀行等應用的安全性要求。
Netscape公司提出的安全協議SSL,利用數據加密、身份驗證和消息完整性驗證機制,爲網絡上數據的傳輸提供安全性保證。SSL能夠爲HTTP提供安全連接,從而非常大(dà)程度上改善了萬維網的安全性問題。

SSL協議實現的安全機制包含:
傳輸數據的機密性:利用對稱密鑰算法對傳輸的數據進行加密。
身份驗證機制:基于證書利用數字簽名方法對server和client進行身份驗證,當中(zhōng)client的身份驗證是可選的。

消息完整性驗證:消息傳輸過程中(zhōng)使用MAC算法來檢驗消息的完整性。

身份驗證機制
電子商(shāng)務和網上銀行等應用中(zhōng)必須保證要登錄的Webserver是真實的,以免重要信息被非法竊取。SSL利用數字簽名來驗證通信對端的身份。
非對稱密鑰算法能夠用來實現數字簽名。因爲通過私鑰加密後的數據僅僅能利用相應的公鑰進行解密,因此依據解密是否成功,就能夠推斷發送者的身份。如同發送者對數據進行了“簽名”。比如。Alice使用自己的私鑰對一(yī)段固定的信息加密後發給Bob,Bob利用Alice的公鑰解密,假設解密結果與固定信息同樣。那麽就能夠确認信息的發送者爲Alice,這個過程就稱爲數字簽名。
SSLclient必須驗證SSLserver的身份,SSLserver是否驗證SSLclient的身份。則由SSLserver決定。SSLclient和SSLserver的身份驗證過程。請參見“3.2  SSL握手過程”。
使用數字簽名驗證身份時。須要确保被驗證者的公鑰是真實的,否則。非法用戶可能會冒充被驗證者與驗證者通信。如圖1所看到的。Cindy冒充Bob,将自己的公鑰發給Alice,并利用自己的私鑰計算出簽名發送給Alice,Alice利用“Bob”的公鑰(實際上爲Cindy的公鑰)成功驗證該簽名,則Alice覺得Bob的身份驗證成功,而實際上與Alice通信的是冒充Bob的Cindy。SSL利用PKI提供的機制保證公鑰的真實性,具體(tǐ)介紹請參見“2.5  利用PKI保證公鑰的真實性”。

典型組網應用
4.1  HTTPS
HTTPS是基于SSL安全連接的HTTP協議。HTTPS通過SSL提供的數據加密、身份驗證和消息完整性驗證等安全機制。爲Web訪問提供了安全性保證,廣泛應用于網上銀行、電子商(shāng)務等領域。
HTTPS在網上銀行中(zhōng)的應用。某銀行爲了方便客戶,提供了網上銀行業務,客戶能夠通過訪問銀行的Webserver進行帳戶查詢、轉帳等。
通過在客戶和銀行的Webserver之間建立SSL連接,能夠保證客戶的信息不被非法竊取。

SSL VPN是以SSL爲基礎的VPN技術。利用SSL提供的安全機制,爲用戶遠程訪問公司内部網絡提供了安全保證。如圖9所看到的。SSL VPN通過在遠程接入用戶和SSL VPN網關之間建立SSL安全連接,同意用戶通過各種Web浏覽器,各種網絡接入方式,在不論什麽地方遠程訪問企業網絡資(zī)源。并可以保證企業網絡的安全,保護企業内部信息不被竊取。

SSL(Secure Socket Layer 安全套接層)是基于HTTPS下(xià)的一(yī)個協議加密層,最初是由網景公司(Netscape)研發,後被IETF(The Internet Engineering Task Force - 互聯網工(gōng)程任務組)标準化後寫入(RFCRequest For Comments 請求注釋),RFC裏包含了很多互聯網技術的規範!
起初是因爲HTTP在傳輸數據時使用的是明文(雖然說POST提交的數據時放(fàng)在報體(tǐ)裏看不到的,但是還是可以通過抓包工(gōng)具竊取到)是不安全的,爲了解決這一(yī)隐患網景公司推出了SSL安全套接字協議層,SSL是基于HTTP之下(xià)TCP之上的一(yī)個協議層,是基于HTTP标準并對TCP傳輸數據時進行加密,所以HPPTS是HTTP+SSL/TCP的簡稱。
由于HTTPS的推出受到了很多人的歡迎,在SSL更新到3.0時,IETF對SSL3.0進行了标準化,并添加了少數機制(但是幾乎和SSL3.0無差異),标準化後的IETF更名爲TLS1.0(Transport Layer Security 安全傳輸層協議),可以說TLS就是SSL的新版本3.1,并同時發布“RFC2246-TLS加密協議詳解”,如果想更深層次的了解TLS的工(gōng)作原理可以去(qù)RFC的官方網站:www.rfc-editor.org,搜索RFC2246即可找到RFC文檔! ——以上就是曆史背景
SSL 是指安全套接字層,簡而言之,它是一(yī)項标準技術,可确保互聯網連接安全,保護兩個系統之間發送的任何敏感數據,防止網絡犯罪分(fēn)子讀取和修改任何傳輸信息,包括個人資(zī)料。兩個系統可能是指服務器和客戶端(例如,浏覽器和購物(wù)網站),或兩個服務器之間(例如,含個人身份信息或工(gōng)資(zī)單信息的應用程序)。
要說清楚 HTTPS 協議的實現原理,至少需要如下(xià)幾個背景知(zhī)識。
1. 大(dà)緻了解幾個基本術語(HTTPS、SSL、TLS)的含義
2. 大(dà)緻了解 HTTP 和 TCP 的關系(尤其是“短連接”VS“長連接”)
3. 大(dà)緻了解加密算法的概念(尤其是“對稱加密與非對稱加密”的區别)
4. 大(dà)緻了解 CA 證書的用途   5.TCP通信協議的幾次握手
TLS(傳輸層安全)是更爲安全的升級版 SSL。由于 SSL 這一(yī)術語更爲常用,因此我(wǒ)們仍然将我(wǒ)們的安全證書稱作 SSL。但當您從賽門鐵克購買 SSL 時,您真正購買的是最新的 TLS 證書,有 ECC、RSA 或 DSA 三種加密方式可以選擇。
TLS/SSL是一(yī)種加密通道的規範
它利用對稱加密、公私鑰不對稱加密及其密鑰交換算法,CA系統進行加密且可信任的信息傳輸
在HTTP SSL中(zhōng)常用的對稱加密算法有RC4,AES,3DES,Camellia等
SSL由從前的網景公司開(kāi)發
有1,2,3三個版本,但現在隻使用版本3
TLS是SSL的标準化後的産物(wù)
有1.0 1.1 1.2三個版本
默認使用1.0
TLS1.0和SSL3.0幾乎沒有區别
事實上我(wǒ)們現在用的都是TLS,但因爲曆史上習慣了SSL這個稱呼
平常還是以SSL爲多。
SSL(Secure Sockets Layer 安全套接層),及其繼任者傳輸層安全(Transport Layer Security,TLS)是爲網絡通信提供安全及數據完整性的一(yī)種安全協議。TLS與SSL在傳輸層對網絡連接進行加密。
SSL協議位于TCP/IP協議與各種應用層協議之間,爲數據通訊提供安全支持。SSL協議可分(fēn)爲兩層: SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,爲高層協議提供數據封裝、壓縮、加密等基本功能的支持。 SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用于在實際的數據傳輸開(kāi)始前,通訊雙方進行身份認證、協商(shāng)加密算法、交換加密密鑰等。
安全傳輸層協議(TLS)用于在兩個通信應用程序之間提供保密性和數據完整性。該協議由兩層組成: TLS 記錄協議(TLS Record)和 TLS 握手協議(TLS Handshake)。
TLS 的最大(dà)優勢就在于:TLS 是獨立于應用協議。高層協議可以透明地分(fēn)布在 TLS 協議上面。然而,TLS 标準并沒有規定應用程序如何在 TLS 上增加安全性;它把如何啓動 TLS 握手協議以及如何解釋交換的認證證書的決定權留給協議的設計者和實施者來判斷。
 1、SSL加密
  SSL是Netscape公司所提出的安全保密協議,在浏覽器(如Internet Explorer、Netscape Navigator)和Web服務器(如Netscape的Netscape Enterprise Server、ColdFusion Server等等)之間構造安全通道來進行數據傳輸,SSL運行在TCP/IP層之上、應用層之下(xià),爲應用程序提供加密數據通道,它采用了RC4、MD5以及RSA等加密算法,使用40 位的密鑰,适用于商(shāng)業信息的加密。同時,Netscape公司相應開(kāi)發了HTTPS協議并内置于其浏覽器中(zhōng),HTTPS實際上就是HTTP over SSL,它使用默認端口443,而不是像HTTP那樣使用端口80來和TCP/IP進行通信。HTTPS協議使用SSL在發送方把原始數據進行加密,然後在接受方進行解密,加密和解密需要發送方和接受方通過交換共知(zhī)的密鑰來實現,因此,所傳送的數據不容易被網絡黑客截獲和解密。 然而,加密和解密過程需要耗費系統大(dà)量的開(kāi)銷,嚴重降低機器的性能,相關測試數據表明使用HTTPS協議傳輸數據的工(gōng)作效率隻有使用HTTP協議傳輸的十分(fēn)之一(yī)。假如爲了安全保密,将一(yī)個網站所有的Web應用都啓用SSL技術來加密,并使用HTTPS協議進行傳輸,那麽該網站的性能和效率将會大(dà)大(dà)降低,而且沒有這個必要,因爲一(yī)般來說并不是所有數據都要求那麽高的安全保密級别
  2、TLS加密
  TLS:安全傳輸層協議
  TLS:Transport Layer Security
  安全傳輸層協議(TLS)用于在兩個通信應用程序之間提供保密性和數據完整性。該協議由兩層組成: TLS 記錄協議(TLS Record)和 TLS 握手協議(TLS Handshake)。較低的層爲 TLS 記錄協議,位于某個可靠的傳輸協議(例如 TCP)上面。
SSL與TLS的區别以及介紹
SSL:(Secure Socket Layer,安全套接字層),位于可靠的面向連接的網絡層協議和應用層協議之間的一(yī)種協議層。SSL通過互相認證、使用數字簽名确保完整性、使用加密确保私密性,以實現客戶端和服務器之間的安全通訊。該協議由兩層組成:SSL記錄協議和SSL握手協議。
TLS:(Transport Layer Security,傳輸層安全協議),用于兩個應用程序之間提供保密性和數據完整性。該協議由兩層組成:TLS記錄協議和TLS握手協議。
  SSL是Netscape開(kāi)發的專門用于保護Web通訊的,目前版本爲3.0.最新版本的TLS 1.0是IETE(工(gōng)程任務組)指定的一(yī)種新的協議,它建立在SSL 3.0協議規範之上,是SSL 3.0的後續版本。兩者差别極小(xiǎo),可以理解爲SSL 3.1,它是寫入了RFC的。
  SSL(Secure Socket Layer)
  爲Netscape所研發,用以保障在Internet上數據傳輸之安全,利用數據加密(Encryption)技術,可确保數據在網絡上之傳輸過程中(zhōng)不會被截取。
  當前版本爲3.0。它已被廣泛地用于Web浏覽器與服務器之間的身份認證和加密數據傳輸。
  SSL協議位于TCP/IP協議與各種應用層協議之間,爲數據通訊提供安全支持。SSL協議可分(fēn)爲兩層:SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,爲高層協議提供數據封裝、壓縮、加密等基本功能的支持。SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用于在實際的數據傳輸開(kāi)始前,通訊雙方進行身份認證、協商(shāng)加密算法、交換加密密鑰等。
  SSL協議提供的服務主要有:
  1)認證用戶和服務器,确保數據發送到正确的客戶機和服務器;
  2)加密數據以防止數據中(zhōng)途被竊取;
  3)維護數據的完整性,确保數據在傳輸過程中(zhōng)不被改變。
  SSL協議的工(gōng)作流程:
  服務器認證階段:
  1)客戶端向服務器發送一(yī)個開(kāi)始信息“Hello”以便開(kāi)始一(yī)個新的會話(huà)連接;
  2)服務器根據客戶的信息确定是否需要生(shēng)成新的主密鑰,如需要則服務器在響應客戶的“Hello”信息時将包含生(shēng)成主密鑰所需的信息;
  3)客服根據收到的服務器響應信息,産生(shēng)一(yī)個主密鑰,并用服務器的公開(kāi)密鑰加密後傳給服務器;
  4)服務器恢複該主密鑰,并返回給客戶一(yī)個用主密鑰認證的信息,以此讓客戶認證服務器。
  用戶認證階段:在此之前,服務器已經通過了客戶認證,這一(yī)階段主要完成對客戶的認證。經認證的服務器發送一(yī)個提問給客戶,客戶則返回(數字)簽名後的提問和其公開(kāi)密鑰,從而向服務器提供認證。
  TLS(Transport Layer Security Protocol):安全傳輸層協議
  安全傳輸層協議(TLS)用于在兩個通信應用程序之間提供保密性和數據完整性。該協議由兩成組成:TLS記錄協議(TLS Record)和TLS握手協議(TLS Handshake)。較低的層爲TLS記錄協議,位于某個可靠的傳輸協議(例如TCP)上面。
  TLS記錄協議提供的連接安全性具有兩個基本特性:
私有——對稱加密用以數據加密(DES、RC4等)。對稱加密所産生(shēng)的密鑰對每個連接都是唯一(yī)的,且此密鑰基于另一(yī)個協議(如握手協議)協商(shāng)。記錄協議也可以不加密使用。
可靠——信息傳輸包括使用密鑰的MAC進行信息完整性檢查。安全哈希功能(SHA、MD5等)用于MAC計算。記錄協議在沒有MAC的情況下(xià)也能操作,但一(yī)般隻能用于這種模式,即有另一(yī)個協議正在使用記錄協議傳輸協商(shāng)安全參數。
  TLS記錄協議用于封裝各種高層協議。作爲這種封裝協議之一(yī)的握手協議允許服務器與客戶機在應用程序協議傳輸和接收其第一(yī)個數據字節前彼此之間互相認證,協商(shāng)加密算法和加密密鑰。TLS握手協議提供的連接安全具有三個基本屬性:
可以使用非對稱的,或公共密鑰的密碼術來認證對等方的身份。該認證是可選的,但至少需要一(yī)個結點方。
共享解密密鑰的協商(shāng)是安全的。對偷竊者來說協商(shāng)加密是難以獲得的。此外(wài)經過認證過的連接不能獲得加密,即使是進入連接中(zhōng)間的攻擊者也不能。
協商(shāng)是可靠的。沒有經過通信方成員(yuán)的檢測,任何攻擊者都不能修改通信協商(shāng)。
  TLS的最大(dà)優勢就在于:TLS是獨立于應用協議。高層協議可以透明地分(fēn)布在TLS協議上面。然而,TLS标準并沒有規定應用程序如何在TLS上增加安全性;它如何啓動TLS握手協議以及如何解釋交換的認證證書的決定權留給協議的設計者和實施者來判斷。
  協議結構
  TLS協議包括兩個協議組——TLS記錄協議和TLS握手協議。
  TLS和SSL的關系:并列關系
  最新版本的TLS(Transport Layer Security,傳輸層安全協議)是IETF(Internet Engineering Task Force,Internet工(gōng)程任務組)制定的一(yī)種新的協議,它建立在SSL 3.0協議規範之上,是SSL 3.0的後續版本。在TLS與SSL 3.0之間存在着顯著的差别,主要是它們所支持的加密算法不同,所以TLS與SSL 3.0不能互操作。
  1.TLS與SSL的差異
  1)版本号:TLS記錄格式與SSL記錄格式相同,但版本号的值不同,TLS的版本1.0使用的版本号爲SSLv3.1。
  2)報文鑒别碼:SSLv3.0和TLS的MAC算法及MAC計算的範圍不同。TLS使用RFC-2104定義的HMAC算法。SSLv3.0使用了相似的算法,兩者差别在于SSLv3.0中(zhōng),填充字節與密鑰之間采用的是連接運算,而HMAC算法采用的異或運算。但是兩者的安全程度是相同的。
  3)僞随機函數:TLS使用了稱爲PRF的僞随機函數來将密鑰擴展成數據塊,是更安全的方式。
  4)報警代碼:TLS支持幾乎所有的SSLv3.0報警代碼,而且TLS還補充定義了很多報警代碼,如解密失敗(decryption_failed)、記錄溢出(record_overflow)、未知(zhī)CA(unknown_ca)、拒絕訪問(access_denied)等。
  5)密文族和客戶證書:SSLv3.0和TLS存在少量差别,即TLS不支持Fortezza密鑰交換、加密算法和客戶證書。
  6)certificate_verify和finished消息:SSLv3.0和TLS在用certificate_verify和finished消息計算MD5和SHA-1散列碼時,計算的輸入有少許差别,但安全性相當。
  7)加密計算:TLS和SSLv3.0在計算主密值(master secret)時采用的方式不同。
  8)填充:用戶數據加密之前需要增加的填充字節。在SSL中(zhōng),填充後的數據長度喲啊達到密文快長度的最小(xiǎo)整數倍。而在TLS中(zhōng),填充後的數據長度可以是密文塊長度的任意整數倍(但填充的最大(dà)長度爲255字節),這種方式可以防止基于對報文長度進行分(fēn)析的攻擊。
  2.TLS的主要增強内容
  TLS的主要目标是使SSL更安全,并使協議的規範更精确和完善。TLS在SSL v3.0的基礎上,提供了以下(xià)增加内容:
  1)更安全的MAC算法
  2)更嚴密的警報
  3)“灰色區域”規範的更明确的定義
  3.TLS對于安全性的改進
  1)對于消息認證使用密鑰散列法:TLS使用“消息認證代碼的密鑰散列法”(HMAC),當記錄在開(kāi)放(fàng)的網絡(如因特網)上傳送時,該代碼确保記錄不會被變更。SSLv3.0還提供鍵控消息認證,但HMAC比SSLv3.0使用(消息認證代碼)MAC功能更安全。
  2)增強的僞随機功能(PRF):PRF生(shēng)成密鑰數據。在TLS中(zhōng),HMAC定義PRF。PRF使用兩種散列算法保證其安全性。如果任一(yī)算法暴露了,隻要第二種算法未暴露,則數據仍然是安全的。
  3)改進的已完成消息驗證:TLS和SSLv3.0都對兩個端點提供已完成的消息,該消息認證交換的消息沒有被變更。然而,TLS将此已完成消息基于PRF和HMAC值之上,這也比SSLv3.0更安全。
  4)一(yī)緻證書處理:與SSLv3.0不同,TLS試圖指定必須在TLS之間實現交換的證書類型。
  5)特定警報消息:TLS提供更多的特定和附加警報,以指示任一(yī)會話(huà)端點檢測到的問題。TLS還對何時應該發送某些警報進行記錄。

網站建設

深圳复合门户网络科技有限公司提供網站建設,網站制作,網站開(kāi)發,網站設計,網頁開(kāi)發,網站定制,網頁設計等服務,幫助企業提高知(zhī)名度和影響力,提高企業網上競争力。我(wǒ)們的客戶來自各行各業,爲了共同目标,工(gōng)作上密切配合,從創業型小(xiǎo)企業到行業有影響力的網站建設公司,感謝他們對我(wǒ)們的高要求,感謝他們從不同領域給我(wǒ)們帶來的挑戰,讓我(wǒ)們的團隊用頭腦與智慧給客戶帶來驚喜。


閱讀推薦
關閉

在線留言