1、国密SSL简介

(14条消息) gmssl 国密ssl流程测试_viqjeee的博客-CSDN博客_gmtls

SSL(Secure Sockets Layer)以及TSL(Transport Layer Security)是在传输层对网络连接进行加密,保证数据不被窃听与截取。

通用规格为40bit,美国推出128bit高安全标准。这个是作为RC4流加密算法。

SSL工作原理:

当计算机连接到使用SSL的网站时,计算机的网页浏览器会要求网站确认自己的身份。网页服务器将向计算机发送其SSL证书的副本。SSL证书是一种小型数字证书,用于验证网站身份,SSL证书的作用是让你的计算机知道你访问的网站是可信的。然后,计算机的浏览器将对其进行检查,如果可信,将给网页服务器发送一条消息,之后,网页服务器将发回一个确认作为响应,这样SSL会话就可以继续进行了,在完成所有的步骤后,计算机和网页服务器之间就可以交换加密的数据了。

SSL协议包括两层

SSL记录协议:数据封装、压缩、加密

SSL握手协议:通讯双方进行身份认证,协商加密算法、交换加密秘钥

HTTPS = HTTP + SSL

HTTPS使用的是443端口,而HTTP使用的是80端口。

HTTPS与SSL使用x.509数字认证。

验证SSL connection有两步:

验证证书是否合法

验证服务器是否有正确的证书(即我们想要的那个证书)



国密SSL参照了TLSv1.0规范,整个协议握手和加密国产基本一致,但和TLSv1.0并不兼容。主要的不同体现在三个地方:

1) 协议的版本号不同,握手和加密协议细节不同;

2) 协议采用的主要是SM2/SM3/SM4算法,不同于TLS采用的国际密码算法;

3) 采用的是SM2双证书体系。


双向认证是指客户端对服务端证书进行认证的同时,服务端对客户端的身份也进行认证。通常很多情况下浏览器会对服务端证书是否可信进行验证。而服务端对客户端的身份是不做限制的,如我们的常用的购物网站,视频网站等。无论你用手机还是用电脑只要输入正确的网址都可以正常访问。

但是有些特殊的场景,为了安全性,服务端会鉴别客户端的身份,这时候就需要在双方握手的过程中,客户端需要将证明自己身份的证书传递给服务端。如有些VPN设备,或政务网站需要用key才能进行登录,这很可能就启用了双向认证。

国密SSL证书在工作原理上和RSA算法的SSL证书是一样的,主要区别在于采用不同的密码算法体系。

国密SSL证书兼容的浏览器有哪些?

由于国密算法还没有在所有主流浏览器中广泛兼容,所以能够使用国密算法SSL证书的站点很少,比如360浏览器、密信浏览器、红莲花浏览器等主要国密浏览器。一些仅支持国际算法的主流浏览器会对国密SSL证书报错。

SM2/RSA双证书模式是否能解决浏览器兼容性?

通过“SM2/RSA”双证书服务帮助网站系统自适应兼容所有浏览器(同时兼容国密算法浏览器和仅支持国际算法的浏览器),兼顾国密合规和全球通用。通过此模式,您使用任意浏览器都能正常访问网站,满足部署国密SSL证书的合规需求,同时满足网站可用性、易用性和全球通用性要求,解决了国密 SSL 应用的技术障碍。

当您在国密SSL网关上部署了SM2/RSA双证书,服务器软件自动识别浏览器。当用户使用国密浏览器访问时,采用国密算法SM2加密;使用其他不支持国密的浏览器访问时,则自动采用RSA算法加密,自适应兼容所有浏览器,就能有效解决浏览器兼容性问题。



Android 根证书管理与证书验证(1)-社区博客-网易数帆 (163.com)

PKI 体系依赖证书执行极为关键的身份验证,以此确认服务端的可信任性。证书验证在 SSL/TLS 握手过程中完成,验证过程通常包含三个步骤:

验证证书的合法性:这一步主要是验证证书是由合法有效的 CA 签发的。在客户端预先保存一个可靠的 CA 的根证书库,比如 FiexFox、Chrome、Android、Microsoft 等都有维护自己的根证书库,并据此验证服务端证书链的合法性。PKI 体系借助于可靠的中心化身份验证系统,即 CA,为服务端的身份合法性背书。根证书库的安全是 PKI 系统正常工作非常关键的部分。

验证证书域名的匹配性:服务端的证书都是为特定域名签发的,证书就像是网站的身份证一样。通过验证域名匹配性,可以有效的防止身份的仿冒,比如经营着 A 网站的经营者,拦截用户请求,并冒充 B 网站的身份,盗取信息。如果客户端不对域名的匹配性做检查,则将造成极大的攻击面,拿到任何一个域名的合法证书的人都将可以仿冒目标服务器。

证书钉扎验证:这是 PKI 体系中比较新的一种增强安全性的机制。目前的证书签发机构 CA 非常多,总数大概有几百个上千个,每个 CA 都可以为任何域名签发合法有效的证书,因而众多的 CA 就造成了非常大的攻击面。比如某个 CA 被攻破,或者犯了其它什么错误,为攻击者签发了 www.google.com 等域名的证书,则攻击者将可以仿冒这些网站。证书钉扎机制正是为了解决这一问题而产生——证书钉扎机制中,在客户端将特定域名的证书与特定的签发者绑定,即客户端只承认特定签发者签发的某个域名的证书,而不承认其它 CA 为该域名签发的证书。通过这种方式,来解除大量 CA 这个攻击面的威胁。

你可能感兴趣的:(1、国密SSL简介)