[ipsec][crypto] ike/ipsec与tls的认证机制比较
前言
接上篇:[ipsec][crypto] 有点不同的数字证书到底是什么
本篇内容主要是上一篇内容的延伸。抽象的从概念上理解了证书是什么之后,我们接下来
从实践的角度出发,以IKEv2和TLS两个协议为例子,熟悉一下数字证书认证在协议上的实现。
author: classic_tong, date:20190914
一 IKE
我是利用strongswan来搭建的这样的实验环境的。协商双方配置为使用证书的方式。
为此我自签名了一个根证书,并为IKE双方各自签名了其证书。
生成自签名的证书的方法可以见:[ipsec][strongswan] 用strongswan pki工具生成自签名证书
1.1 strongswan的配置
生成好证书,并安放到指定位置后,使用类似如下的配置:
- connections {
- net-net {
- remote_addrs = 192.168.8.103
- local {
- auth = pubkey
- certs = t129Cert.pem
- }
- remote {
- auth = pubkey
- id = "C=CH, O=t9, CN=t9.tong.localhost"
- }
这里,我们可以看到,id的配置,就是证书中的subject。(情回顾上一篇文章中的内容,明确的建立了用户与名字之间的逻辑链条)
1.2 协商过程分析
首先,参考[ipsec] 特别硬核的ike/ipsec NAT穿越机制分析 的第一章,请在理解了IKE交互的前提下,继续后续内容。
见下图,我们能见到,认证过程发生在第二次交互中。ike双方发送了自己的名字,和对方的名字,以及认证消息(通过私钥加密的内容,为了给对方认证,对方会通过
证书中的公钥解密,以此确认我方的身份合法)
author: classic_tong, date:20190914
我方用私钥加密的内容,已经在rfc中提前约定好。所以对方清楚解密后的内容应该是什么样子,才是正确的。大概内容就是上一个我方发送的数据包(也就是第一个通信数据包)。
响应端用户认证的内容是第二个通信数据包。
具体的内容见:https://tools.ietf.org/html/rfc7296#section-2.15
1.3 预共享秘钥的认证
顺便提及一下,预共享秘钥方式的认证。基本原理是一样的。只是在认证消息的计算过程中,加入了预共享秘钥信息。以此是无共享秘钥的人,我方计算出
数字签名的认证数据段。详见rfc:https://tools.ietf.org/html/rfc7296#section-2.15
除此之外,通信数据中的id信息也略有不同,见截图:
author: classic_tong, date:20190914
二 TLS
TLS的认证稍微有点复杂。我们先来说名字部分,如上一篇所述,名字是通过URL和证书中的SAN关联的。用户在浏览器中输入的域名必须在证书的SAN字段中存在。
才能通过用户到名字的逻辑链验证。然后,接下来说下一部分。先来看一下tls的信令交互图:
我们可以看见,server在验证client时,client分别发送了证书和证书verify数据给server用来验证,但是我们并没有看到server发送专门用来做认证
的消息段。原因是这样的,TLS的身份认证机制包含在里秘钥交互的机制中一同完成。
参考:https://security.stackexchange.com/questions/139176/details-of-tls-certificate-verification
https://tools.ietf.org/html/rfc5246#section-7.4.9
分RSA秘钥协商和DH秘钥协商两种情况来讨论。(我们是站在一般的https浏览应用来思考这个问题的,所以,这里只存在client验证server的单项讨论)
1. 使用RSA秘钥协商时,client会使用公钥加密一组私有内容发送给server来做秘钥协商。如果server没有私钥。协商结果一点是不一致的,最后client发送
过去的finish(11)消息将无法被正确解密,server也无法伪装出一个可以被正确解密的finished(13)消息发送回来。
- In RSA key exchange, the client generates a random sequence of bytes and performs RSA encryption using the public key from the server's certificate. Then the client sends the resulting ciphertext to the server and expects the server to decrypt it (using the private key corresponding to the public key from the certificate) and use the random value in a KDF, together with other values, to generate symmetric keys and send a Finished message encrypted with the resulting symmetric keys. The client verifies the Finished message. The server can only succeed in generating the expected symmetric keys by decryption RSA encrypted message. https://tools.ietf.org/html/rfc5246#appendix-F.1.1.2
2. 使用DH时,server用私钥对消息(4)做了数字签名,client可以用公钥进行验证。
- In DHE/ECDHE key exchange with PFS, the server signs its ephemeral key using the private key corresponding to the public key in the certificate and sends this in ServerKeyExchange. The client verifies the signature using the public key from the certificate. https://tools.ietf.org/html/rfc5246#appendix-F.1.1.3
author: classic_tong, date:20190914
[ipsec][crypto] ike/ipsec与tls的认证机制比较的更多相关文章
- [ipsec][crypto] 在IPSec ESP使用AES-GCM加密时的IV
IV IV是指初始化向量. 在我们当前讨论的场景中: 在IPSec ESP使用AES-GCM加密 IV有两个含义: 1. ESP报文封装时的IV,RFC中称为 AES-GCM IV +-+-+-+-+ ...
- [ipsec][crypto] 有点不同的数字证书到底是什么
前言 前言是在写完了全文之后回头补的.本意是想完全抽象的把证书的抽象逻辑意义表达出来,因为你能找到的大部分 资料都深陷在技术细节与行业规范里.只有其型没有其理,没有什么比理解一个事物的内在合理性更有乐 ...
- ssl & ike/ipsec
SSL/TLS
- [ipsec] 特别硬核的ike/ipsec NAT穿越机制分析
〇 前言 这怕是最后一篇关于IKE,IPSEC的文字了,因为不能没完没了. 所以,我一直在想这个标题该叫什么.总的来说可以将其概括为:IKE NAT穿越机制的分析. 但是,同时它也回答了以下问题: ( ...
- Docker Data Center系列(五)- 使用自定义的TLS安全认证
本系列文章演示如何搭建一个mini的云平台和DevOps实践环境. 基于这套实践环境,可以部署微服务架构的应用栈,演练提升DevOps实践能力. 1 名词说明 CSR: Certificate Sig ...
- 基于mosquitto的MQTT服务器---SSL/TLS 单向认证+双向认证
基于mosquitto的MQTT服务器---SSL/TLS 单向认证+双向认证 摘自:https://blog.csdn.net/ty1121466568/article/details/811184 ...
- linux运维、架构之路-Kubernetes集群部署TLS双向认证
一.kubernetes的认证授权 Kubernetes集群的所有操作基本上都是通过kube-apiserver这个组件进行的,它提供HTTP RESTful形式的API供集群内外客户端调 ...
- 基于Token的WEB后台认证机制
几种常用的认证机制 HTTP Basic Auth HTTP Basic Auth简单点说明就是每次请求API时都提供用户的username和password,简言之,Basic Auth是配合RES ...
- WEB后台认证机制
mark to :http://www.cnblogs.com/xiekeli/p/5607107.html HTTP Basic Auth HTTP Basic Auth简单点说明就是每次请求API ...
随机推荐
- 集群服务器+定时任务(Quartz) 重复执行的问题
x StackExchange.Redis private readonly IDatabase _db; string key = string.Concat("{自己命名的Redis前缀 ...
- Photoshop如何自定义形状
Photoshop如何自定义形状,自定义形状定义一次,可以随便使用,而且形状无大小,填充后不会有像素问题,普通人可把常用的自定义成形状,很方便.PS中有一些自定义的形状,自己可以随便使用,但是不是很全 ...
- JS字符串数字前面加加号会变成数字类型
JS中一个字符串中只有数字,如果该字符串前面加了个加号,这个数值就变成了number类型.如本文测试中,用lodop打印二维码,最后一个参数是一个字符串,在前面加了加号和不在前面加加号,通过控制台输出 ...
- [LeetCode] 259. 3Sum Smaller 三数之和较小值
Given an array of n integers nums and a target, find the number of index triplets i, j, k with 0 < ...
- C# 注册DLL至GAC 并在添加引用中使用该DLL
本文链接:https://blog.csdn.net/World3000/article/details/819835901,创建一个强签名的类库 类库属性中新建秘钥文件 或者使用工具 使用命令sn ...
- Metricbeat 轻量型指标采集器
一.介绍 用于从系统和服务收集指标.从 CPU 到内存,从 Redis 到 Nginx,Metricbeat 能够以一种轻量型的方式,输送各种系统和服务统计数据. 1.系统级监控,更简洁(轻量型指标采 ...
- 带CheckBox美化控件的表格全选
带CheckBox美化控件 <table class="positionTable commonListTable" id="positionTable" ...
- com.alibaba.fastjson使用介绍
首先,介绍一下fastjson.fastjson是由alibaba开源的一套json处理器.与其他json处理器(如Gson,Jackson等)和其他的Java对象序列化反序列化方式相比,有比较明显的 ...
- 8、2 es数据库的使用
1.注意问题.es和redis同时使用会报错 解决: package com.bw; import org.springframework.beans.factory.InitializingBean ...
- mysql 控制流函数
MySQL有4个函数是用来进行条件操作的,这些函数可以实现SQL的条件逻辑,允许开发者将一些应用程序业务逻辑转换到数据库后台. MySQL控制流函数: CASE WHEN[test1] THEN [r ...