• 数字证书到底是什么?


    学习笔记

    数字证书



    一、数字证书简介

    1. 数字证书,digital certificate。一种集合了多种加密方式的安全标准,数字证书通常由【受到人们广泛信赖的组织】向第三方颁发,表明这个第三方也是一个值得信赖的对象。数字证书的使用可以防止中间人攻击,常用于服务器与客户端浏览器的交互,数字证书其实就是一个.crt文件。

    2. 数字证书中对各种加密算法的使用:

      • 摘要算法来确保数据没有被篡改。
      • 非对称加密算法对数据进行加解密。
      • 签名算法确保数据的完整性和抗否认性。
      • 对称加密算法负责后续的通信过程。
    3. CA:Certificate Authority,数字证书认证机构。

    4. 数字证书的颁发采用链式签名验证,通过**根证书(Root CA)**去签名下一级证书,层层签名,直到最终的用户证书。

    5. 根证书CA是**【自签名证书】**,存在于用户的操作系统或者浏览器中(默认内嵌),任何经过CA认证的数字证书都可以对其本身进行校验,确保证书本身不是伪造的,数字证书表示CA结构对证书持有者的认可。

    6. 证书申请者首先需要自生成公匙与私匙,然后向 CA 机构发送一个证书请求文件 .csr (Certificate Signing Request,证书签名请求),包含:

      • 公匙
      • 申请者信息
      • 域名

      CA 机构确认无误后用自身私匙给证书签名,然后将签名等其他信息塞入证书打包成 X.509 格式并返回数据,至此一份正式的证书生成。

      专用临时Demo

      申请数字证书

    7. 我们常听到的SSL/TSL、HTTPS是什么呢?

    • SSL Secure socket layer,网络安全层。现代 TLS 加密的前身、数字证书的一种,历史原因我们习惯统称 SSL 。
    • SSL证书部署在服务器上,由CA机构颁发,可以说它就是【数字证书】,只不过它是一种遵守 SSL 协议的数字证书。
    • HTTP + SSL/TSL = HTTPS。
    • Http端口:80
    • HTTPS端口:443

    HTTP与HTTPS

    1. CA证书的种类(3种)

      ​ 安全证书主要分为DV、OV和EV三个种类,对应的安全等级分别为低、中、高。正常情况下,一个合法的数字证书需要经过CA签名,这需要认证域名并支付一定的费用,三者的审核过程、审核标准和对应的域名数量不同,价格在几百元到几万元不等。

      ​ 选择签发机构时,最好选择行业认可的全球范围内都可以使用的 CA 机构签发的证书。目前我们国内的证书能够符合标准的还不是特别多,主要原因是有一些证书不能够被国外的浏览器所认可,在使用的时候需要进行一定的额外操作。

      • DV SSL:只验证网站域名所有权的简易型(Class 1级)SSL证书,可10分钟快速颁发,能起到加密传输的作用,但无法向用户证明网站的真实身份。目前市面上的免费证书都是这个类型的,只是提供了对数据的加密,但是对提供证书的个人和机构的身份不做验证,只要你能向CA机构证明你拥有这个域名的管理权限就可以申请。
      • OV SSL:提供加密功能,对申请者做严格的身份审核验证。和DV SSL的区别在于,OV SSL 提供了对个人或者机构的审核,能确认对方的身份,安全性更高,但是收费。
      • EV SSL:最安全、最严格的 SSL 证书,遵循全球统一的严格身份验证标准,是目前业界安全级别最高的顶级(Class 4级)SSL证书。常用于金融证券、银行、第三方支付、网上商城等领域,重点强调网站安全、企业可信形象的网站,涉及交易支付、客户隐私信息和账号密码的传输。这部分的验证要求最高,申请费用也是最贵的。
    2. CA证书的类型(3种)

      • 单域名版:只保护一个域名。
      • 多域名版:可以保护多个域名。
      • 通配符版:保护同一个主域名下同一级的所有子域名,不限个数。通配符版只有 DV 和 OV 具有,EV 不具有通配符版本。
    3. 注意:数字证书存储的是公钥以及相关的证书链和算法信息,标准格式存入,标准格式取出。私钥必须严格保密,如果数字证书对应的私钥泄漏,那么该CA证书签发的所有证书将不可信,这会造成严重的安全威胁,数字证书服务商 DigiNotar 就发生过私钥泄漏导致公司破产的事故。

    数字证书

    (数字证书包含版本、发行方、过期时间、域名、公钥、证书签名等信息)

    1. 【客户端/服务器】数字证书验证过程,以HTTPS协议为例,浏览器和服务器建立安全连接的步骤如下(单向验证):

      1. 浏览器向服务器发起请求,服务器向浏览器发送自己的数字证书。
      2. 浏览器用操作系统内置的 Root CA 来验证服务器的证书是否有效,如果有效,就使用该证书加密一个随机的AES口令并发送给服务器。
      3. 服务器用自己的私钥解密获得AES口令,并在后续通讯中使用AES加密。

      数字证书验证模型

      数字证书

    2. 概念:【数字证书链条】

          什么是数字证书链条?我们在验证证书的有效性的时候,会逐级去寻找签发者的证书,直至找到根证书,因此数字证书的存在形式为链条。通过下图我们可以看到百度的数字链条为 3 层,顶层为根证书,底层为百度的证书,中间还存在一个【中间证书】。

          **那为什么会存在“中间证书”,直接用根证书授权不好吗?**其实中间证书的存在增加了根证书的安全性,有助于在发生安全事件时最小化损害;当安全事件发生时,不需要撤销根证书,只需撤销中间证书,使从该中间证书发出的证书组不受信任,从而达到最小化损害范围、保护根证书的作用,因此各大根证书厂商都不会直接向第三方签名,而是会通过“中间方”去签名。

      (H2由上一级生成,在你提交信息给CA的时候,CA用他的私钥和你信息摘要生成H2)

      数字证书链条

    3. 数字证书链条的运转模型(以3层为例):

      三级证书链条模型


    二、自己动手:自签名证书

    1. 自签名证书存在两种:

      • 官方认可的根证书CA。
      • 我们自己定义的证书CA,官方不认可
    2. 本节主要讲述我们自己定义的证书CA,包括它的生成、使用等。这种证书可以正常开发调试,但不能对外作为服务使用,因为其他客户端并不认可未经CA签名的证书。

    3. 要使用数字证书,首先需要通过【命令行】创建证书,我们在这里以Java JDK的 keyTool 工具为例签发证书:

      keytool 
        -storepass 123456 
        -genkeypair 
        -keyalg RSA 
        -keysize 1024 
        -sigalg SHA1withRSA 
        -validity 3650 
        -alias mycert 
        -keystore my.keystore 
        -dname "CN=www.aaa.com, OU=aaa, O=aaa, L=BJ, ST=BJ, C=CN"
      
      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
      • 7
      • 8
      • 9
      • 10

      各个参数含义如下

      • storepass:口令为123456。
      • keyalg:指定RSA加密算法。
      • sigalg:指定SHA1withRSA签名算法;
      • validity:指定证书有效期3650天;
      • alias:指定证书在程序中引用的名称;
      • dname:指定证书要授予的域名,必须跟要绑定的域名一致。

      执行完上述命令,JDK 会在当前目录创建一个my.keystore文件,并存储创建成功的一个私钥和一个证书,它的别名是mycert。

      image-20220814163434937

    4. 当然,每次都要记住这些参数很麻烦,因为我们可以利用在线工具自动生成语句,然后拷贝到服务器上运行即可(点击访问【CRS在线生成工具】

    CRS在线生成工具

    1. 有了key store存储的证书,我们就可以通过数字证书进行加解密和签名:

      • 私钥以PrivateKey实例表示,公钥则以X509Certificate表示
      • 读取证书并不需要口令,只有读取私钥才需要。
      • 如果部署到Web服务器上,例如Nginx,需要把私钥导出为Private Key格式,把证书导出为X509Certificate格式。
      public class test {
          public static void main(String[] args) throws Exception {
              byte[] message = "中文".getBytes("UTF-8");
      
              // TODO 读取KeyStore:
              KeyStore ks = loadKeyStore("/my.keystore", "123456");
      
              // 读取私钥:
              PrivateKey privateKey = (PrivateKey) ks.getKey("mycert", "123456".toCharArray());
              // 读取证书:
              X509Certificate certificate = (X509Certificate) ks.getCertificate("mycert");
      
              // TODO 加密:
              byte[] encrypted = encrypt(certificate, message);
              System.out.println(String.format("encrypted: %x", new BigInteger(1, encrypted)));
      
              // TODO 解密:
              byte[] decrypted = decrypt(privateKey, encrypted);
              System.out.println("decrypted: " + new String(decrypted, "UTF-8"));
      
              // TODO 签名:
              byte[] sign = sign(privateKey, certificate, message);
              System.out.println(String.format("signature: %x", new BigInteger(1, sign)));
      
              // TODO 验证签名:
              boolean verified = verify(certificate, message, sign);
              System.out.println("verify: " + verified);
          }
      
          static KeyStore loadKeyStore(String keyStoreFile, String password) {
              try (InputStream input = test.class.getResourceAsStream(keyStoreFile)) {
                  if (input == null) {
                      throw new RuntimeException("file not found in classpath: " + keyStoreFile);
                  }
                  KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType());
                  ks.load(input, password.toCharArray());
                  return ks;
              } catch (Exception e) {
                  throw new RuntimeException(e);
              }
          }
      
          static byte[] encrypt(X509Certificate certificate, byte[] message) throws GeneralSecurityException {
              Cipher cipher = Cipher.getInstance(certificate.getPublicKey().getAlgorithm());
              cipher.init(Cipher.ENCRYPT_MODE, certificate.getPublicKey());
              return cipher.doFinal(message);
          }
      
          static byte[] decrypt(PrivateKey privateKey, byte[] data) throws GeneralSecurityException {
              Cipher cipher = Cipher.getInstance(privateKey.getAlgorithm());
              cipher.init(Cipher.DECRYPT_MODE, privateKey);
              return cipher.doFinal(data);
          }
      
          static byte[] sign(PrivateKey privateKey, X509Certificate certificate, byte[] message)
                  throws GeneralSecurityException {
              Signature signature = Signature.getInstance(certificate.getSigAlgName());
              signature.initSign(privateKey);
              signature.update(message);
              return signature.sign();
          }
      
          static boolean verify(X509Certificate certificate, byte[] message, byte[] sig) throws GeneralSecurityException {
              Signature signature = Signature.getInstance(certificate.getSigAlgName());
              signature.initVerify(certificate);
              signature.update(message);
              return signature.verify(sig);
          }
      }
      
      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
      • 7
      • 8
      • 9
      • 10
      • 11
      • 12
      • 13
      • 14
      • 15
      • 16
      • 17
      • 18
      • 19
      • 20
      • 21
      • 22
      • 23
      • 24
      • 25
      • 26
      • 27
      • 28
      • 29
      • 30
      • 31
      • 32
      • 33
      • 34
      • 35
      • 36
      • 37
      • 38
      • 39
      • 40
      • 41
      • 42
      • 43
      • 44
      • 45
      • 46
      • 47
      • 48
      • 49
      • 50
      • 51
      • 52
      • 53
      • 54
      • 55
      • 56
      • 57
      • 58
      • 59
      • 60
      • 61
      • 62
      • 63
      • 64
      • 65
      • 66
      • 67
      • 68
      • 69
    2. 生成了我们自己的证书之后,假如我们也想我们的电脑信任此证书,该如何操作呢?

      **答:**将自签名证书导入自己的操作系统或者浏览器之中即可,比如以前的12306网站就是如此操作。当然这么做存在潜藏风险,因为你一旦信任了该证书,那么你也会自动信任该证书签发的所有网站,当它们想要干点坏事的时候你就会防不胜防,因此最好不用此种方式或用完即删。


    三、番外篇:

    1、Windows 如何查看自己电脑上的证书?

    按住 Windows + R 键调出运行栏,然后输入certmgr.msc回车运行即可。

    Windows 如何查看自己电脑上的证书

    2、macOS 如何查看自己电脑上的证书?

    Mac用户搜索应用 “钥匙串” 即可看到自己电脑上被信任的所有根证书。

    macOS 如何查看自己电脑上的证书


    附录:参考文章

    1. 数字证书、签名到底是什么?

    2. 证书,证书链,CA的那些事

  • 相关阅读:
    Databend 开源周报第112期
    Command SwiftCompile failed with a nonzero exit code
    如何使用PHP进行表单验证?
    大数据【列举RDF序列化的主要方式、将N-Triples数据用Turtle表示】
    李彦宏:程序员将不复存在! 周鸿祎回怼!网友:先把百度程序员都开除了!
    建造者模式(创建型)
    [数据结构]-二叉搜索树
    【10.31】【VP】Codeforces Round #732 (Div. 2)
    iOS 事件响应链
    若依开源框架
  • 原文地址:https://blog.csdn.net/qq_35760825/article/details/126356658