HTTPS連線中最開始是怎麼驗證CA證書的啊,這又涉及到如何在伺服器上面配置HTTPS server?

時間 2021-06-03 13:54:22

1樓:秋聲賦

#### 如何配置乙個HTTP站點

總體來說分以下幾步,配置過程都是在Http伺服器中的站點配置檔案中,以下是針對Nginx的說明,修改的配置檔案,應該是在/etc/nginx/conf.d/路徑下的conf檔案。

+ 開啟443埠,比如原本在`Nginx`中對外開放的是80埠。現在改為監聽443埠。

+ 增加配置項`ssl on`,並配置證書的公玥、私玥檔案路徑及證書的協議資訊。 乙個簡單的示範見下面。`ssl_protocols`、`ssl_ciphers`,兩個配置項的內容,CA證書的簽發機構通常會告訴你。

+ 另外,有鑑於賽門鐵克CA可能明年不被Google信任,建議使用Let's encypt的CA。

關於配置的細節可以參考:賽門鐵克CA不被信任後,我們用什麼

#### HTTPS是如何驗證CA證書

找了乙個圖,能比較明了的說明問題

2樓:turing

驗證證書的有效性是因為證書上面有乙個數字簽名,是使用頒發證書的ca的根證書的私鑰籤的,如果使用者的電腦中安裝了對應的根證書,那麼就可以用根證書的公鑰來驗證這個簽名,如果簽名驗證正確,那麼就認為這個證書是真實有效的。另外還涉及乙個證書撤銷列表(CRL),需要查詢證書是否在這個列表中,不在列表裡面的證書才是有效的。

ssl協議最開始的握手協議是這樣的:

(1)客戶端的瀏覽器向伺服器傳送客戶端 SSL

協議的版本號,加密演算法的種類,產生的隨機數,以及其他伺服器和客戶端之間通訊所需要的各種資訊。

(2)伺服器向客戶端傳送 SSL 協議的版本號,加密演算法的種類,隨機數以及其他相關資訊,同時伺服器還將向客戶端傳送自己的證書。

(3)客戶利用伺服器傳過來的資訊驗證伺服器的合法性,伺服器的合法性包括:證書是否過期,發行伺服器證書的

CA是否可靠,發行者證書的公鑰能否正確解開伺服器證書的「發行者的數字簽名」,伺服器證書上的網域名稱是否和伺服器的實際網域名稱相匹配,檢查證書是否在證書撤銷列表(CRL)中。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續進行第四步。

(4)使用者端隨機產生乙個用於後面通訊的對稱金鑰,然後用伺服器的公鑰(伺服器的公鑰從步驟②中的伺服器的證書中獲得)對其加密,然後將加密後的預主金鑰(pre master secret)傳給伺服器。

(5)如果伺服器要求客戶的身份認證(在握手過程中為可選),使用者可以建立乙個隨機數然後對其進行資料簽名,將這個含有簽名的隨機數和客戶自己的證書以及加密過的預主金鑰一起傳給伺服器。

(6)如果伺服器要求客戶的身份認證,伺服器必須檢驗客戶證書和簽名隨機數的合法性,檢測方法和(3)中類似。如果驗證通過,伺服器將用自己的私鑰解開加密的預主金鑰,然後執行一系列步驟來產生主金鑰(master secret )。客戶也使用相同的方法,從預主金鑰計算得到主金鑰。

(7)握手的主要流程結束。至此伺服器與客戶已共享了主金鑰。雙方使用主金鑰可以生成用於通訊的密碼引數,包括通訊對稱金鑰、mac金鑰等。

UDP提供的是無連線服務,那麼剛開始,UDP協議傳送方怎麼知道接收方的目的埠?

UDP是不可靠資料報的協議,決定資料是以不可靠資料報的形式被傳送的。與其對應的最典型的就是TCP,可靠的傳輸通訊協議。從這些語句能看出,無論是TCP還是UDP 傳輸層,四層協議 都是決定資料是以何種形式傳送的。但是決定要不要傳送的,是需要更上層的 應用 決定的。最典型的使用UDP協議傳輸的上次協議有...

你怎麼看待分手之後前任無縫連線開始一段新戀情?

簡小姐 說明一點,其實大部分男人都是這樣的,因為渣男比較多,都是吃著碗裡的看著鍋裡的,不是無縫鏈結是人家早就鏈結了,你不知道而已。 古怪少女 以前無法理解,現在是在沒有傷害到別人和自己的前提下有什麼不可以,如果你要覺得這樣讓你快樂你就去做,生而為人,又沒有誰對不起誰 peipei 他沒有分手之前就找...

關於神經元連線的一些問題,神經元是怎麼連線的?

王大錘兜兜 深夜難眠,強答一波,為博一笑。關於第乙個問題,神煩喵的回答應該有點問題,就是關於成年後數量不變這個,因為師姐是做新生神經元的,大概聽了一點,小鼠和人到死,都不斷有新生神經元產生,但是數量會隨著年齡增長而降低。比如2個月小鼠,腦片染色密密麻麻都有新生神經元,但是到4個月,可能就不多了。然後...