您现在的位置是: 首页 > 数码相机 数码相机

v2手机版tls握手失败_tls握手错误

ysladmin 2024-07-26 人已围观

简介v2手机版tls握手失败_tls握手错误       作为v2手机版tls握手失败话题的专家,我对这个问题集合感到非常兴奋。我会按顺序逐一回答每个问题,并尽量提供

v2手机版tls握手失败_tls握手错误

       作为v2手机版tls握手失败话题的专家,我对这个问题集合感到非常兴奋。我会按顺序逐一回答每个问题,并尽量提供全面而准确的信息,以便为大家带来更多的启发和思考。

1.证书链和TLS Pinning

2.什么是SSL加密,什么是TLS加密

3.手机出现SSL怎么解决?

4.fabric之使用传输层安全性(TLS)保护通信安全

v2手机版tls握手失败_tls握手错误

证书链和TLS Pinning

       摘自? HTTPS 精读之 TLS 证书校验 ?

        这篇讲证书校验,写得很好。

        1. 浏览器对服务器发送了一次请求,包含协议版本号、一个客户端生成的随机数(Client random),以及客户端支持的加密方法。

        2. 服务器确认双方使用的加密方法,并给出数字证书、以及一个服务器生成的随机数(Server random)。

        3. 浏览器确认数字证书有效,然后生成一个新的随机数(Premaster secret),并使用数字证书中的公钥,加密这个随机数,发给服务器。

        4. 服务器使用自己的私钥,获取浏览器发来的随机数(即Premaster secret)。

        5. 服务器和浏览器根据约定的加密方法,使用前面的三个随机数,生成"对话密钥"(session key),用来加密接下来的整个对话过程。

        X.509 除了规范证书的内容之外,还规范了如何获取 CRL 以及 Certificate Chain 的验证算法。X.509 规范由国际电信联盟(ITU)定义, RFC 5280 ?只是定义了 X.509 的用法。

        文章最开始,我们访问? s://.youzan ?时,浏览器并非只拿到了一个证书,而是一个证书链:

        证书「*. ://youzan 」的 Issuer 就是它的父节点「Go Daddy Secure Certificate Authority」。因为 UA(浏览器或操作系统)中会预先内置一些权威 CA 签发的根证书(Root Certificate)或中间证书(Intermediate Certificate),例如上面的 「Go Daddy Secure Certificate Authority」和 「Go Daddy Root Certificate Authority」。

        ? Chain of trust - from wikipedia

        当获得证书链之后,我们就可以很轻松的往上回溯到被 UA 信任的证书,虽然 UA 内置的可能是中间证书(Intermediate Certificate),但是如果一个 End-Entity 证书即使回溯到跟证书(Root Certificate)也没有在 UA 的受信列表中找到,那么这个站点就会被标记为不安全,例如 12306 的主页被标记为 “Not Secure",因为它的根证书不被信任。

        我们上面所分析的校验方式属于单向校验,仅仅是客户端对服务端证书进行校验,这种方式无法避免中间人攻击(Man-In-the-Middle-Attack)。我们日常开发中用 Charles 抓包时, Charles 就扮演了一个中间人的角色 。抓包之前,我们需要在手机上安装一个 Charles 提供的根证书(Root Certificate),这个根证书加入到手机的 Trust Store 之后,它所签发的证书都会被 UA 认作可信。那么 Charles 就可以肆无忌惮地代表真正的 UA 与服务端建立连接,因为是单向认证,所以服务端并不会要求 Charles 提供证书。

        但是实现双向校验的成本会比较高,因为 UA 端的证书管理比较复杂,例如证书的获取、有效期管理等等问题,而且需要用户手动添加到 Trust Store,这样也会降低用户体验。

        既然双向认证的成本如此之高,那我们不妨利用 SSL Pinning 来解决证书认证被“劫持”的问题。

        OkHttp 在 UA 端用一个类?Pin?来表示服务端的 TLS 证书。

        证书的最终的表现形式是一个利用哈希算法(由?hashAlgorithm?字段表示)对证书公钥生成的哈希值(由?hash?字段表示),形式如下:

        sha256/afwiKY3RxoMmLkuRW1l7QsPZTJPwDS2pdDROQjXw8ig=

        斜杠之前的字符串是?hashAlgorithm,之后的字符串是?hash?值。

        TLS 证书的 Extension 字段中有一个 SAN,用于配置域名,例如 「*. ://youzan 」的证书中配置了两个域名 —— *. ://youzan ?和? ://youzan ,两者所匹配的域名是不同的,所以?Pin?用了一个?pattern?字段来表示两种模式。

        我们知道,TLS 证书携带了端的公钥(Public Key),而这个公钥是 TLS 能够通过握手协商出“对称加密密钥”的关键,证书验证仅仅是为了证明当前证书确实是这个公钥的携带者,或者叫 Owner。所以我们只需要用一个?Pin?把服务端证书的公钥存储在本地,当得到证书链(Certificate Chain)之后,用?Pin?里的?hash?去匹配证书的公钥。

        因为本地可以配置多个?Pin,因此 OkHttp 用了一个?CertificatePinner?来管理。

        如此一来,在 TLS 握手过程中,校验证书那一步就可以保证服务端下发的证书是客户端想要的,从而避免了被中间人攻击(MIMA),因为本地没有存储中间人证书的?Pin,所以证书匹配会失败,握手也会失败,从而连接无法建立。

什么是SSL加密,什么是TLS加密

        我很早之前写过一篇关于 HTTP 和 HTTPS 的文章,但对于 HTTPS 介绍还不够详细,只讲了比较基础的部分,所以这次我们再来深入一下 HTTPS,用实战抓包 的方式,带大家再来窥探一次 HTTPS。

        对于还不知道对称加密和非对称加密的同学,你先复习我以前的这篇文章 「硬核!30 张图解 HTTP 常见的面试题」, 本篇文章默认大家已经具备了这些知识。

        HTTP 由于是明文传输,所谓的明文,就是说客户端与服务端通信的信息都是肉眼可见的,随意使用一个抓包工具都可以截获通信的内容。

        所以安全上存在以下三个风险:

        HTTPS 在 HTTP 与 TCP 层之间加入了 TLS 协议,来解决上述的风险。

        [上传失败...(image-93bbca-1618813708342)]

        TLS 协议是如何解决 HTTP 的风险的呢?

        可见,有了 TLS 协议,能保证 HTTP 通信是安全的了,那么在进行 HTTP 通信前,需要先进行 TLS 握手。TLS 的握手过程,如下图:

        上图简要概述来 TLS 的握手过程,其中每一个「框」都是一个记录( record ),记录是 TLS 收发数据的基本单位,类似于 TCP 里的 segment。多个记录可以组合成一个 TCP 包发送,所以通常经过「四个消息」就可以完成 TLS 握手,也就是需要 2个 RTT 的时延 ,然后就可以在安全的通信环境里发送 HTTP 报文,实现 HTTPS 协议。

        所以可以发现,HTTPS 是应用层协议,需要先完成 TCP 连接建立,然后走 TLS 握手过程后,才能建立通信安全的连接。

        事实上,不同的密钥交换算法,TLS 的握手过程可能会有一些区别。

        这里先简单介绍下密钥交换算法,因为考虑到性能的问题,所以双方在加密应用信息时使用的是对称加密密钥,而对称加密密钥是不能被泄漏的,为了保证对称加密密钥的安全性,所以使用非对称加密的方式来保护对称加密密钥的协商,这个工作就是密钥交换算法负责的。

        接下来,我们就以最简单的 RSA 密钥交换算法,来看看它的 TLS 握手过程。

        传统的 TLS 握手基本都是使用 RSA 算法来实现密钥交换的,在将 TLS 证书部署服务端时,证书文件中包含一对公私钥,其中公钥会在 TLS 握手阶段传递给客户端,私钥则一直留在服务端,一定要确保私钥不能被窃取。

        在 RSA 密钥协商算法中,客户端会生成随机密钥,并使用服务端的公钥加密后再传给服务端。根据非对称加密算法,公钥加密的消息仅能通过私钥解密,这样服务端解密后,双方就得到了相同的密钥,再用它加密应用消息。

        我用 Wireshark 工具抓了用 RSA 密钥交换的 TLS 握手过程,你可以从下面看到,一共经历来四次握手:

        对应 Wireshark 的抓包,我也画了一幅图,你可以从下图很清晰地看到该过程:

        那么,接下来针对每一个 TLS 握手做进一步的介绍。

        客户端首先会发一个「Client Hello 」消息,字面意思我们也能理解到,这是跟服务器「打招呼」。

        消息里面有客户端使用的 TLS 版本号、支持的密码套件列表,以及生成的 随机数( Client Random)**,这个随机数会被服务端保留,它是生成对称加密密钥的材料之一。

        当服务端收到客户端的「Client Hello」消息后,会确认 TLS 版本号是否支持,和从密码套件列表中选择一个密码套件,以及生成 随机数( Server Random)**。

        接着,返回「Server Hello 」消息,消息里面有服务器确认的 TLS 版本号,也给出了随机数(Server Random),然后从客户端的密码套件列表选择了一个合适的密码套件。

        可以看到,服务端选择的密码套件是 “Cipher Suite: TLS_RSA_WITH_AES_128_GCM_SHA256”。

        这个密码套件看起来真让人头晕,好一大串,但是其实它是有固定格式和规范的。基本的形式是「密钥交换算法 + 签名算法 + 对称加密算法 + 摘要算法 」, 一般 WITH 单词前面有两个单词,第一个单词是约定密钥交换的算法,第二个单词是约定证书的验证算法。比如刚才的密码套件的意思就是:

        就前面这两个客户端和服务端相互「打招呼」的过程,客户端和服务端就已确认了 TLS 版本和使用的密码套件,而且你可能发现客户端和服务端都会各自生成一个随机数,并且还会把随机数传递给对方。

        那这个随机数有啥用呢?其实这两个随机数是后续作为生成「会话密钥」的条件,所谓的会话密钥就是数据传输时,所使用的对称加密密钥。

        然后,服务端为了证明自己的身份,会发送「Server Certificate 」给客户端,这个消息里含有数字证书。

        随后,服务端发了「Server Hello Done 」消息,目的是告诉客户端,我已经把该给你的东西都给你了,本次打招呼完毕。

        在这里刹个车,客户端拿到了服务端的数字证书后,要怎么校验该数字证书是真实有效的呢?

        在说校验数字证书是否可信的过程前,我们先来看看数字证书是什么,一个数字证书通常包含了:

        那数字证书的作用,是用来认证公钥持有者的身份,以防止第三方进行冒充。说简单些,证书就是用来告诉客户端,该服务端是否是合法的,因为只有证书合法,才代表服务端身份是可信的。

        我们用证书来认证公钥持有者的身份(服务端的身份),那证书又是怎么来的?又该怎么认证证书呢?

        为了让服务端的公钥被大家信任,服务端的证书都是由 CA ( Certificate Authority ,证书认证机构)签名的,CA 就是网络世界里的公安局、公证中心,具有极高的可信度,所以由它来给各个公钥签名,信任的一方签发的证书,那必然证书也是被信任的。

        之所以要签名,是因为签名的作用可以避免中间人在获取证书时对证书内容的篡改。

        如下图图所示,为数字证书签发和验证流程:

        CA 签发证书的过程,如上图左边部分:

        客户端校验服务端的数字证书的过程,如上图右边部分:

        但事实上,证书的验证过程中还存在一个证书信任链的问题,因为我们向 CA 申请的证书一般不是根证书签发的,而是由中间证书签发的,比如百度的证书,从下图你可以看到,证书的层级有:

        对于这种层级关系的证书的验证过程如下:

        在这四个步骤中,最开始客户端只信任根证书 GlobalSign Root CA 证书的,然后 “GlobalSign Root CA” 证书信任 “GlobalSign Organization Validation CA - SHA256 - G2” 证书,而 “GlobalSign Organization Validation CA - SHA256 - G2” 证书又信任 baidu 证书,于是客户端也信任 baidu 证书。

        总括来说,由于用户信任 GlobalSign,所以由 GlobalSign 所担保的 baidu 可以被信任,另外由于用户信任操作系统或浏览器的软件商,所以由软件商预载了根证书的 GlobalSign 都可被信任。

        操作系统里一般都会内置一些根证书,比如我的 MAC 电脑里内置的根证书有这么多:

        这样的一层层地验证就构成了一条信任链路,整个证书信任链验证流程如下图所示:

        最后一个问题,为什么需要证书链这么麻烦的流程?Root CA 为什么不直接颁发证书,而是要搞那么多中间层级呢?

        这是为了确保根证书的绝对安全性,将根证书隔离地越严格越好,不然根证书如果失守了,那么整个信任链都会有问题。

        客户端验证完证书后,认为可信则继续往下走。接着,客户端就会生成一个新的 随机数 ( pre-master),用服务器的 RSA 公钥加密该随机数,通过「 Change Cipher Key Exchange**」消息传给服务端。

        服务端收到后,用 RSA 私钥解密,得到客户端发来的随机数 (pre-master)。

        至此,客户端和服务端双方都共享了三个随机数,分别是 Client Random、Server Random、pre-master

        于是,双方根据已经得到的三个随机数,生成会话密钥(Master Secret) ,它是对称密钥,用于对后续的 HTTP 请求/响应的数据加解密。

        生成完会话密钥后,然后客户端发一个「Change Cipher Spec 」,告诉服务端开始使用加密方式发送消息。

        然后,客户端再发一个「Encrypted Handshake Message(Finishd) 」消息,把之前所有发送的数据做个摘要,再用会话密钥(master secret)加密一下,让服务器做个验证,验证加密通信是否可用和之前握手信息是否有被中途篡改过。

        可以发现,「Change Cipher Spec」之前传输的 TLS 握手数据都是明文,之后都是对称密钥加密的密文。

        服务器也是同样的操作,发「Change Cipher Spec 」和「Encrypted Handshake Message 」消息,如果双方都验证加密和解密没问题,那么握手正式完成。

        最后,就用「会话密钥」加解密 HTTP 请求和响应了。

        使用 RSA 密钥协商算法的最大问题是不支持前向保密 。因为客户端传递随机数(用于生成对称加密密钥的条件之一)给服务端时使用的是公钥加密的,服务端收到到后,会用私钥解密得到随机数。所以一旦服务端的私钥泄漏了,过去被第三方截获的所有 TLS 通讯密文都会被破解。

        为了解决这一问题,于是就有了 DH 密钥协商算法,这里简单介绍它的工作流程。

        客户端和服务端各自会生成随机数,并以此作为私钥,然后根据公开的 DH 计算公示算出各自的公钥,通过 TLS 握手双方交换各自的公钥,这样双方都有自己的私钥和对方的公钥,然后双方根据各自持有的材料算出一个随机数,这个随机数的值双方都是一样的,这就可以作为后续对称加密时使用的密钥。

        DH 密钥交换过程中,即使第三方截获了 TLS 握手阶段传递的公钥,在不知道的私钥的情况下,也是无法计算出密钥的,而且每一次对称加密密钥都是实时生成的,实现前向保密

        但因为 DH 算法的计算效率问题,后面出现了 ECDHE 密钥协商算法,我们现在大多数网站使用的正是 ECDHE 密钥协商算法,关于 ECDHE 握手的过程,将在下一篇揭晓,尽情期待哦。

手机出现SSL怎么解决?

       SSL加密是Netscape公司所提出的安全保密协议,在浏览器和Web服务器之间构造安全通道来进行数据传输,SSL运行在TCP/IP层之上、应用层之下,为应用程序提供加密数据通道,它用了RC4、MD5以及RSA等加密算法,使用40 位的密钥,适用于商业信息的加密。

       TLS是安全传输层协议。安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。较低的层为 TLS 记录协议,位于某个可靠的传输协议上面。

扩展资料:

       SSL加密并不保护数据中心本身,而是确保了SSL加密设备的数据中心安全,可以监控企业中来往于数据中心的最终用户流量。

       从某个角度来看,数据中心管理员可以放心将加密装置放在某个地方,需要使用时再进行应用,数据中心应该会有更合理的方法来应对利用SSL的恶意攻击,需要找到SSL加密应用的最佳实践。

       TLS协议是可选的,必须配置客户端和服务器才能使用。主要有两种方式实现这一目标:一个是使用统一的TLS协议通信端口(例如:用于HTTPS的端口443)。另一个是客户端请求服务器连接到TLS时使用特定的协议机制(例如:邮件、新闻协议和STARTTLS)。

       一旦客户端和服务器都同意使用TLS协议,他们通过使用一个握手过程协商出一个有状态的连接以传输数据。通过握手,客户端和服务器协商各种参数用于创建安全连接。

百度百科-SSL加密技术

百度百科-TLS

fabric之使用传输层安全性(TLS)保护通信安全

       升级版本。

       SSL(Secure Sockets Layer?安全套接层),及其继任者?传输层安全(Transport Layer Security,TLS)是为 网络通信提供安全及?数据完整性的一种安全协议。TLS与SSL在?传输层对网络连接进行加密。

       Secure Socket Layer,为 Netscape所研发,用以保障在Internet上数据传输之安全,利用 数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。一般通用之规格为40 bit之安全标准, 美国则已推出128 bit之更高安全标准,但限制出境。只要3.0版本以上之I.E.或Netscape 浏览器即可支持SSL。

       当前版本为3.0。它已被广泛地用于?Web浏览器与服务器之间的 身份认证和加密数据传输。

       SSL协议位于 TCP/IP协议与各种 应用层协议之间,为?数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的 传输协议(如TCP)之上,为高层协议提供?数据封装、压缩、加密等基本功能的支持。 SSL 握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行 身份认证、协商?加密算法、交换加密 密钥等。

       SSL的体系结构中包含两个协议子层,其中底层是SSL纪录协议层(SSL Record Protocol Layer);高层是SSL握手协议层(SSL HandShake Protocol Layer)。SSL的协议栈如图所示,其中阴影部分即SSL协议。?[2]

       SSL纪录协议层的作用是为高层协议提供基本的安全服务。SSL纪录协议针对HTTP协议进行了特别的设计,使得超文本的传输协议HTTP能够在SSL运行。纪录封装各种高层协议,具体实施压缩解压缩、加密解密、计算和校验MAC等与安全有关的操作。

       SSL握手协议层包括SSL握手协议(SSL HandShake Protocol)、SSL密码参数修改协议(SSL Change Cipher Spec Protocol)、应用数据协议(Application Data Protocol)和SSL告警协议(SSL Alert Protocol)。握手层的这些协议用于SSL管理信息的交换,允许应用协议传送数据之间相互验证,协商加密算法和生成密钥等。SSL握手协议的作用是协调客户和服务器的状态,使双方能够达到状态的同步。

       Fabric支持使用TLS在节点之间进行安全通信。 TLS通信可以使用单向(仅服务器)和双向(服务器和客户端)身份验证。

        peer节点既是TLS服务器又是TLS客户端。 当另一个peer节点,应用程序或CLI与其建立连接时,它是前者, 在与另一个peer节点或orderer建立连接时他是后者。

        在peer节点上启用TLS,需要 设置以下属性:

        默认情况下,peer点上启用TLS时,将关闭TLS客户端身份验证。 这意味着peer节点在TLS握手期间不会验证客户端(另一个peer节点,应用程序或CLI)的证书。 要在peer节点上启用TLS客户端身份验证,请将peer配置属性peer.tls.clientAuthRequired设置为true,并将peer.tls.clientRootCAs.files属性设置为包含CA证书链的CA链文件 为你的组织的客户颁发TLS证书。

        通过设置以下环境变量,也可以启用具有客户端身份验证的TLS:

        在peer节点上启用客户端身份验证时,客户端需要在TLS握手期间发送其证书。 如果客户端未发送其证书,则握手将失败,并且peer将关闭连接。

        当peer加入通道时,从通道的配置块读取通道成员的根CA证书链,并将其添加到TLS客户端和服务器根CA数据结构中。 因此,peer对peer通信,peer对orderer通信应该无缝地工作。

        要在orderer节点上启用TLS,请设置以下orderer配置属性:

        默认情况下,在orderer上关闭TLS客户端身份验证,就像peer一样。 要启用TLS客户端身份验证,请设置以下配置属性:

        通过设置以下环境变量,也可以启用具有客户端身份验证的TLS:

        对启用TLS的peer节点运行peer CLI 命令时,必须设置以下环境变量:

        如果在远程服务器上也启用了TLS客户端身份验证,则除上述变量外,还必须设置以下变量:

       好了,今天关于“v2手机版tls握手失败”的话题就讲到这里了。希望大家能够通过我的讲解对“v2手机版tls握手失败”有更全面、深入的了解,并且能够在今后的学习中更好地运用所学知识。