Linux中國

互聯網的安全是如何保證的:TLS、SSL 和 CA

每天你都會重複這件事很多次,訪問網站,網站需要你用你的用戶名或者電子郵件地址和你的密碼來進行登錄。銀行網站、社交網站、電子郵件服務、電子商務網站和新聞網站。這裡只在使用了這種機制的網站中列舉了其中一小部分。

每次你登錄進一個這種類型的網站時,你實際上是在說:「是的,我信任這個網站,所以我願意把我的個人信息共享給它。」這些數據可能包含你的姓名、性別、實際地址、電子郵箱地址,有時候甚至會包括你的信用卡信息。

但是你怎麼知道你可以信任這個網站?換個方式問,為了讓你可以信任它,網站應該如何保護你的交易?

本文旨在闡述使網站變得安全的機制。我會首先論述 web 協議 http 和 https,以及 傳輸層安全 Transport Layer Security (TLS)的概念,後者是 互聯網協議 Internet Protocol (IP)層中的加密協議之一。然後,我會解釋 證書頒發機構 certificate authority 和自簽名證書,以及它們如何幫助保護一個網站。最後,我會介紹一些開源的工具,你可以使用它們來創建和管理你的證書。

通過 https 保護路由

了解一個受保護的網站的最簡單的方式就是在交互中觀察它,幸運的是,在今天的互聯網上,發現一個安全的網站遠遠比找到一個不安全的網站要簡單。但是,因為你已經在 Opensource.com 這個網站上了,我會使用它來作為案例,無論你使用的是哪個瀏覽器,你應該在你的地址欄旁邊看到一個像鎖一樣的圖標。點擊這個鎖圖標,你應該會看見一些和下面這個類似的東西。

Certificate information

默認情況下,如果一個網站使用的是 http 協議,那麼它是不安全的。為通過網站主機的路由添加一個配置過的證書,可以把這個網站從一個不安全的 http 網站變為一個安全的 https 網站。那個鎖圖標通常表示這個網站是受 https 保護的。

點擊證書來查看網站的 CA,根據你的瀏覽器,你可能需要下載證書來查看它。

Certificate information

在這裡,你可以了解有關 Opensource.com 證書的信息。例如,你可以看到 CA 是 DigiCert,並以 Opensource.com 的名稱提供給 Red Hat。

這個證書信息可以讓終端用戶檢查該網站是否可以安全訪問。

警告:如果你沒有在網站上看到證書標誌,或者如果你看見的標誌顯示這個網站不安全——請不要登錄或者做任何需要你個人數據的操作。這種情況非常危險!

如果你看到的是警告標誌,對於大多數面向公眾開放的網站來說,這很少見,它通常意味著該證書已經過期或者是該證書是自簽名的,而非通過一個受信任的第三方來頒發。在我們進入這些主題之前,我想解釋一下 TLS 和 SSL

帶有 TLS 和 SSL 的互聯網協議

TLS 是舊版 安全套接字層協議 Secure Socket Layer SSL)的最新版本。理解這一點的最好方法就是仔細理解互聯網協議的不同協議層。

IP layers

我們知道當今的互聯網是由 6 個層面組成的:物理層、數據鏈路層、網路層、傳輸層、安全層、應用層。物理層是基礎,這一層是最接近實際的硬體設備的。應用層是最抽象的一層,是最接近終端用戶的一層。安全層可以被認為是應用層的一部分,TLS 和 SSL,是被設計用來在一個計算機網路中提供通信安全的加密協議,它們位於安全層中。

這個過程可以確保終端用戶使用網路服務時,通信的安全性和保密性。

證書頒發機構和自簽名證書

證書頒發機構 Certificate authority (CA)是受信任的組織,它可以頒發數字證書。

TLS 和 SSL 可以使連接更安全,但是這個加密機制需要一種方式來驗證它;這就是 SSL/TLS 證書。TLS 使用了一種叫做非對稱加密的加密機制,這個機制有一對稱為私鑰和公鑰的安全密鑰。(這是一個非常複雜的主題,超出了本文的討論範圍,但是如果你想去了解這方面的東西,你可以閱讀「密碼學和公鑰密碼基礎體系簡介」)你要知道的基礎內容是,證書頒發機構們,比如 GlobalSign、DigiCert 和 GoDaddy,它們是受人們信任的可以頒發證書的供應商,它們頒發的證書可以用於驗證網站使用的 TLS/SSL 證書。網站使用的證書是導入到主機伺服器里的,用於保護網站。

然而,如果你只是要測試一下正在開發中的網站或服務,CA 證書可能對你而言太昂貴或者是太複雜了。你必須有一個用於生產目的的受信任的證書,但是開發者和網站管理員需要有一種更簡單的方式來測試網站,然後他們才能將其部署到生產環境中;這就是自簽名證書的來源。

自簽名證書是一種 TLS/SSL 證書,是由創建它的人而非受信任的 CA 機構頒發的。用電腦生成一個自簽名證書很簡單,它可以讓你在無需購買昂貴的 CA 頒發的證書的情況下測試一個安全網站。雖然自簽名證書肯定不能拿到生產環境中去使用,但對於開發和測試階段來說,這是一種簡單靈活的方法。

生成證書的開源工具

有幾種開源工具可以用來管理 TLS/SSL 證書。其中最著名的就是 openssl,這個工具包含在很多 Linux 發行版中和 MacOS 中。當然,你也可以使用其他開源工具。

工具名 描述 許可證
OpenSSL 實現 TLS 和加密庫的最著名的開源工具 Apache License 2.0
EasyRSA 用於構建 PKI CA 的命令行實用工具 GPL v2
CFSSL 來自 cloudflare 的 PKI/TLS 瑞士軍刀 BSD 2-Clause Simplified License
Lemur 來自 網飛 Netflix 的 TLS 創建工具 Apache License 2.0

如果你的目的是擴展和對用戶友好,網飛的 Lemur 是一個很有趣的選擇。你在網飛的技術博客上可以查看更多有關它的信息。

如何創建一個 Openssl 證書

你可以靠自己來創建證書,下面這個案例就是使用 Openssl 生成一個自簽名證書。

1、使用 openssl 命令行生成一個私鑰:

openssl genrsa -out example.key 2048

2、使用在第一步中生成的私鑰來創建一個 證書籤名請求 certificate signing request (CSR):

openssl req -new -key example.key -out example.csr -subj "/C=US/ST=TX/L=Dallas/O=Red Hat/OU=IT/CN=test.example.com"

3、使用你的 CSR 和私鑰創建一個證書:

openssl x509 -req -days 366 -in example.csr -signkey example.key -out example.crt

了解更多關於互聯網安全的知識

如果你想要了解更多關於互聯網安全和網站安全的知識,請看我為這篇文章一起製作的 Youtube 視頻。

你有什麼問題?發在評論里讓我們知道。

via: https://opensource.com/article/19/11/internet-security-tls-ssl-certificate-authority

作者:Bryant Son 選題:lujun9972 譯者:hopefully2333 校對:wxy

本文由 LCTT 原創編譯,Linux中國 榮譽推出


本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive

對這篇文章感覺如何?

太棒了
0
不錯
0
愛死了
0
不太好
0
感覺很糟
0
雨落清風。心向陽

    You may also like

    Leave a reply

    您的電子郵箱地址不會被公開。 必填項已用 * 標註

    此站點使用Akismet來減少垃圾評論。了解我們如何處理您的評論數據

    More in:Linux中國