结论前置:

  A 身份验证

    证书, 服务器证书

  B 密钥协商

    RSA   DHE / ECDHE   PSK

  C 加密通信

加密通信采用对称加密,使用B阶段协商出来的密钥。

B 阶段如果使用 RSA 协商,可以用服务器证书在协商过程中解密到 C过程中的密钥。从而解密通信内容。(此方式下,采用旁路方式就可以)。

B 阶段如果使用DHE/ECDHE协商,至少需要建立链接时的server魔数(也许还需要私钥即服务器证书)才能计算出加密密钥。简单来说协商过程也是一次一密。

于是,应该有两种情况可以解密https。

情况一:与server 通信,实时获得两个信息:1,session 信息。2,server魔数。 这种情况下,只需要旁路就可以了。

情况二:串行在网络中,做中间人。需要服务器证书做认证与签名,流程我暂时还没搞清楚。然后,需要与两端握手并协商密钥,然后做两端加解密,并内容转发。

引用一段有用的内容[1]

A WAF applies filter rules on traffic at an "application" level (e.g. it tries to detect SQL injection attempts). This requires that the WAF sees the traffic, i.e. whatever SSL which may have happened on the client side must stop at the WAF. But you usually want some SSL to protect the traffic between the client and the WAF (in fact, you usually want it more on that link than between the WAF and the server itself, since WAF and server are usually nearby to each other).

There are two ways for a WAF to see SSL-protected traffic:

The WAF has a copy of the private key used by the (SSL-aware) server, and thus can decrypt the data as it flows. (This can imply some restrictions on the cipher suites used by the server; namely, no DHE).
The WAF itself runs a SSL server, and that is the one which the client sees. The WAF decrypt the data, runs its magic on it, and then forwards it to the server over a new connection which may or may not be SSL-protected.
Which one you use depends on what your WAF instance can do and how you configured it.

论证过程

https是TCP与http之间加了一层隧道,该隧道使用 SSL/TLS协议,协议版本分为:SSL1.0, SSL2.0, SSL3.0, TLS1.0, TLS1.1, TLS1.2

目前主流使用TLS,很少部分还在用SSL3.0。 其他的没有。

版本是:server和client双方协商的。也就是说如果Server不古老,而且是用的是较新版本的主流浏览器chrome,firefox。那么协议版本一定是TLS1.2

不过我头两天看了IE 11,好像还在用TLS1.1, 更低版本的还在用1.0

以上内容只是相关信息,只要是TLS,对技术调研的结论,目前就不会产生影响。以下是技术细节:

整个https的链接过程分为以下三个部分:
1。 验证过程。
        可分为单向验证或双向验证。
       
单向验证一般就是client使用CA机构签发的证书验证server的合法性(证书分两部分一个是由CA签名的serverPK,以及server自己留存的serverSK)。
       
除证书的验证功能外,serverPK与serverSK同时还是一对非对称密钥,serverPK是公钥,serverSK是私钥。
       
双向验证就是server同时会去验证client的合法性。原理相似,私钥由client秘密保存,公钥预先存放在server端。如登录网上银行时使用的USB
KEY。
        验证过程对我们的调研结论同样不会产生影响。
2。 密钥协商过程。
        可分为PFS和no
PFS两类。主要区别在于协商算法,一般主流的就是RSA,DH/ECDH,DHE/ECDHE,PSK等。
        密钥协商的主要目的就是为了生成一次一密的密钥 sessionKEY。
3。 加密通信过程。
        加密通信过程为对称加密,密钥为sessionKEY。

所以,只要拿到sessionKEY,我们就能解码整个应用层数据流。
那么,如何拿到sessionKEY呢?
情况A:过程2中采用noPFS协商, 一般为RSA算法。
   
sessionKEY由client随机生成,使用serverPK加密后传给server,server使用serverSK解密便获得sessionKEY,至此完成协商。
情况B:过程2中采用PFS协商,一般为DHE或ECDHE算法。
    实际上是采用段周期的Diffie-Hellman算法完成协商,并使用RSA等非对称算法帮助做两端验证。
    通俗易懂但并不准确的说就是 client生成一对密钥 sessionKEY-c-pk
sessionKEY-c-sk。server生成一对密钥 sessionKEY-s-pk sessionKEY-s-sk。
    彼此将公钥通信之后,彼此都可以计算出一个相同的sessionKEY。

作为第三方,获得sessionKEY-c-sk
或sessionKEY-s-sk中的任何一个都可以将sessionKEY解密。但这两个密钥都是一次一密的。
    换句话说,即使有了serverSK,在这种情况下,也无法做到解密。

那么,是否PFS是什么决定的呢?
是由http server 与browser
自协商的。而且PFS算法的协商优先级更高,即只要双方支持,自然就是PFS的了。目前我见到的浏览器都支持,除了IE。

针对 PFS 的https链接,如果想看通信内容,只有一种办法,就是作中间人。
做中间人,需要两块内容:
1。拿到serverSK,通过阶段1中的身份验证。
2。与client/server两端做协商,并建立两条完整的https链接,做双向转发。每一个包都要做加解密。

什么是PFS:
是https的一个特性,其目的是为了防止server私钥泄漏而带来的数据安全问题。openssl heartbleed之后被及其重视。

完全正向保密  PFS(perfect forward secrecy)

https://en.wikipedia.org/wiki/Forward_secrecy

相关参考资料:

概念:

http://www.guokr.com/post/114121/

http://www.guokr.com/post/116169/

http://www.guokr.com/post/148613/

https://en.wikipedia.org/wiki/HTTPS

双向认证,单项认证:

http://www.jianshu.com/p/0a7b028e2465

http://edison0663.iteye.com/blog/996526

浏览器安全控件:

最主要的功能就是防止客户端操作系统木马程序截取用户关键信息的输入(银行卡帐号/密码)。

http://wiki.mbalib.com/wiki/%E5%AE%89%E5%85%A8%E6%8E%A7%E4%BB%B6

完全正向保密  PFS(perfect forward secrecy)

  http://baike.baidu.com/item/%E5%AE%8C%E5%85%A8%E6%AD%A3%E5%90%91%E4%BF%9D%E5%AF%86

  https://en.wikipedia.org/wiki/Forward_secrecy

  https://www.sslchina.com/deploying-forward-secrecy/

  https://zh.wikipedia.org/wiki/%E5%89%8D%E5%90%91%E5%AE%89%E5%85%A8%E6%80%A7

PFS 密钥协商:

  https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange

  https://zh.wikipedia.org/wiki/%E8%BF%AA%E8%8F%B2-%E8%B5%AB%E7%88%BE%E6%9B%BC%E5%AF%86%E9%91%B0%E4%BA%A4%E6%8F%9B

  ** https://program-think.blogspot.com/2016/09/https-ssl-tls-3.html

TLS:

  https://en.wikipedia.org/wiki/Transport_Layer_Security

  https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_handshake

其他:

  https://segmentfault.com/a/1190000004985253

  http://www.admin5.com/special/https/

  **** [1] https://security.stackexchange.com/questions/44563/is-ssl-required-for-sites-hosted-behind-waf

免费证书:

  https://letsencrypt.org/

RFC:

  1.2: https://tools.ietf.org/html/rfc5246

  1.0: http://www.rfc-editor.org/rfc/rfc2246.txt

题外内容:TOR / IPsec

  https://en.wikipedia.org/wiki/Tor_(anonymity_network)

  IPsec: https://zh.wikipedia.org/wiki/IPsec

STARTTLS:

  是一种 opportunisitic 加密协议,就是双方协商是否使用slt加密,如果不成功则使用明文传输,(-_-#)

那么是不是client设置了使用SSL/TLS之后,就一定安全了呢? 还需要了解一下SMTP路由。

  https://en.wikipedia.org/wiki/Opportunistic_encryption

  https://en.wikipedia.org/wiki/Opportunistic_TLS

  http://www.freebuf.com/articles/database/83660.html

Implementation:

  pfSense: 开源的免费防火墙/路由器

  https://turbofuture.com/computers/Introduction-to-pfSense-An-Open-Source-Firewall-and-Router-Platform

  https://www.pfsense.org/download/?section=downloads

用wireshark或snort解析:

  http://bammv.github.io/sguil/index.html

  http://resources.infosecinstitute.com/ssl-decryption/

  https://github.com/plashchynski/viewssld

  https://wiki.wireshark.org/SSL

HTTPS测试网站,非常专业:

  https://www.ssllabs.com/ssltest/

一个实验:

  https://wirewatcher.wordpress.com/2010/07/20/decrypting-ssl-traffic-with-wireshark-and-ways-to-prevent-it/ (我down下来了,如果失效了,可以找我要。)(如果我没有把它弄丢的话 -^- )

证书签名链(ssl certificate chains)

https://nginx.org/en/docs/http/configuring_https_servers.html#chains

TLS session tickets:

回话恢复在某种程度上,破坏了正向加密。主要用来提高握手效率,与减少用于会话保持的开销。带来安全隐患的同时,也为还原https会话带来了可能。

但是https server们终究会将其完善,从而也不会是DPI的真正手段。

https://linuxstory.org/tls-session-resumption/

https://imququ.com/post/optimize-tls-handshake.html

https://imququ.com/post/optimize-tls-handshake.html

参考 Nginx的ssl_session_tickets与ssl_session_ticket_key 选项。

参考阅读:

https://segmentfault.com/a/1190000008656644

TODO:

  https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security

[skill][https][ssl/tls] HTTPS相关知识汇总的更多相关文章

  1. HTTPS SSL TLS 相关理解

    1,在理解 HTTPS SSL TLS 之前先对常用的加密方式进行一个简述: (1),对称加密: 采用一个密钥,对明文进行加密生成密文,相反采用此密钥可对加密后的密文进行解密还原成明文. 代表算法有, ...

  2. 在 ASP.NET MVC 中使用 HTTPS (SSL/TLS) -- 学习

    在 ASP.NET MVC 中使用 HTTPS (SSL/TLS) IS 7如何实现http重定向https HTTPS 升级指南

  3. 简而意赅 HTTP HTTPS SSL TLS 之间有什么不同

    HTTP HTTPS SSL TLS 之间有什么不同? SSL是Secure Sockets Layer的缩写.SSL的作用是为网络上的两台机器或设备提供了一个安全的通道. TLS是SSL的一个新的名 ...

  4. [转帖]xserver相关知识汇总

    xserver相关知识汇总 https://blog.csdn.net/QTVLC/article/details/81739984   本文主要是从以下几个方面介绍xorg-xserver 相关的知 ...

  5. HTTPS(SSL/TLS) 原理之深入浅出

    注:本文参考自网络上的多篇HTTPS相关文章,本人根据自己的理解,进行一些修改,综合. 1. 必要的加密解密基础知识 1)对称加密算法:就是加密和解密使用同一个密钥的加密算法.因为加密方和解密方使用的 ...

  6. HTTPS SSL/TLS协议

    要说清楚 HTTPS 协议的实现原理,至少需要如下几个背景知识.1. 大致了解几个基本术语(HTTPS.SSL.TLS)的含义2. 大致了解 HTTP 和 TCP 的关系(尤其是“短连接”VS“长连接 ...

  7. 在 ASP.NET MVC 中使用 HTTPS (SSL/TLS)

    某些安全性较高的网页,如网上支付或用户登陆页面,可能会使用到https(SSL/TLS)来提高安全性.本文介绍了如何在ASP.NET MVC中强制某action使用https和如何进行向https页面 ...

  8. Ubuntu Linux服务器搭建SSL/TLS(https)(在StartSSL可以得到免费证书)

    目录 1 生成公钥和私钥对 2 公钥提交到CA机构签发一个crt证书 3 配置证书链 4 在Apache里开启SSL支持并配置crt证书和私钥 5 配置HSTS (可选) 6 总结 首先SSL/TLS ...

  9. https ssl(tls)为什么不直接用公钥加密数据?

    很多人都提到了非对称加密速度慢,但这只是一个原因,但不是主要原因,甚至是微不足道的原因. SSL协议到3.0后就已经到头了,取而代之的是TLS,相较于SSL的"安全套接字层"的命名 ...

随机推荐

  1. AutoMapper,对象映射的简单使用

    using AutoMapper; using AutoMapper.Configuration; using System; using System.Collections.Generic; us ...

  2. Vue中的computed属性

    阅读Vue官网的过程中,对于计算属于与监听器章节的内容有点理解的不清晰:https://cn.vuejs.org/v2/guide/computed.html. 后来上网查询了资料,结合官网的说明,总 ...

  3. hdoj:2027

    #include <iostream> #include <string> #include <vector> using namespace std; int m ...

  4. 80x86的保护模式

    什么是保护模式? 通过对程序使用的存储区采用分段.分页的存储管理机制, 达到分组使用.互不干扰的保护目的.能为每个任务提供一台虚拟处理器,使每个任务单独执行,快速切换. 所以,内存地址由段基地址.偏移 ...

  5. 1分钟了解MyISAM与InnoDB的索引差异

    版权声明:本文为博主原创文章,未经博主同意不得转载. https://blog.csdn.net/z50L2O08e2u4afToR9A/article/details/82111747 <数据 ...

  6. Windows平台使用RMAN命令自动删除Oracle过期归档日志的方法

    自动删除Oracle过期归档日志的思路如下: 1.编写自动执行的bat脚本文件: 2.Windows设置定期执行计划 OracleArchLogClear.bat D:/Oracle/product/ ...

  7. Oracle:使用nginx做为代理访问

    nginx 必须启用 启用 --with-stream 模块. 可下载源码编译. nginx.conf的配置: worker_processes ; events { worker_connectio ...

  8. PDF Transformer+与Transformer3.0功能对比

    ABBYY PDF Transformer+是一个新的.全面的巧妙解决PDF文档的工具,它将泰比的光学字符识别(OCR)技术和Adobe®PDF技术完美结合,以确保实现便捷地处理任何类型的PDF文件, ...

  9. [Optimization] Greedy method

    Given two sequences of letters A and B, find if B is a subsequence of A in thesense that one can del ...

  10. 【GIS】Vue修改图层透明度

    1.添加透明度控制条 <input id="slider" type="range" min="0" max="1" ...