前言
在上一篇文章中,我们简要介绍了HTTPS的协议、功能以及依赖的加密算法。在本篇中,我们将会详细介绍RSA和ECDHE算法的原理以及在HTTPS密钥交换中的应用。
非对称秘钥交换
1RSA算法介绍
RSA算法的安全性是建立在乘法不可逆或者大数因子很难分解的基础上。RSA的推导和实现涉及到了欧拉函数和费马定理及模反元素的概念,有兴趣的读者可以自行百度了解一下。
RSA算法是统治世界的最重要算法之一,而且从目前来看,RSA也是HTTPS体系中最重要的算法,没有之一。
RSA的计算步骤如下:
-
随机挑选两个质数p,q,假设p=13,q=19。n=p*q=13*19=247;
-
∅(n)表示与整数n互质数的个数。如果n等于两个质数的积,则∅(n)=(p-1)(q-1)挑选一个数e,满足1<e<∅(n)并且e与互质,假设e=17;
-
计算e关于n的模反元素,ed=1 mod ∅(n),由e=17,∅(n)=216可得d=89;
-
求出了e,和d,假设明文m=135,密文用c表示。那么加解密计算如下:
图1 加解密计算过程
实际应用中,(n,e)组成了公钥对,(n,d)组成了私钥对,其中n和d都是一个接近2^2048的大数。即使现在性能很强的CPU,想要计算m≡c^d mod(n),也需要消耗比较大的计算资源和时间。
公钥对(n,e)一般都注册到了证书里,任何人都能直接查看,比如百度证书的公钥对如下图,其中最末6个数字(010001)换算成10进制就是65537,也就是公钥对中的e。e取值比较小的好处有两个:
-
由c=m^e mod(n)可知,e较小,客户端CPU计算消耗的资源较少。
-
加大server端的破解难度。e比较小,私钥对中的d必然会非常大。所以d的取值空间也就非常大,增加了破解难度。
那为什么(n,e)能做为公钥公开,甚至大家都能直接从证书中查看到,这样安全吗?分析如下:
由于ed≡1mod ∅(n),知道了e和n,想要求出私钥d,就必须知道∅(n)。而∅(n)=(p-1)*(q-1),必须计算出p和q才能确定私钥d。但是当n大到一定程度时(比如接近2^2048),即使现在最快的CPU也无法进行这个因式分解,即无法知道n是由哪个数p和q乘出来的。所以就算知道了公钥,整个加解密过程还是非常安全的。
图2 百度HTTPS证书公钥
2握手过程中的RSA秘钥协商
介绍完了RSA的原理,那最终会话所需要的对称密钥是如何生成的呢?跟RSA有什么关系?
以TLS1.2为例简单描述一下,省略跟密钥交换无关的握手消息。过程如下:
-
浏览器发送client_hello,包含一个随机数random1。
-
服务端回复server_hello,包含一个随机数random2,同时回复certificate,携带了证书公钥P。
-
浏览器接收到random2之后就能够生成premaster_secrect以及master_secrect。其中premaster_secret长度为48个字节,前2个字节是协议版本号,剩下的46个字节填充一个随机数。结构如下:
Struct {byte Version[2];bute random[46];}
master secrect的生成算法简述如下:
Master_key=PRF(premaster_secret,“master secrect”,随机数1+随机数2)其中PRF是一个随机函数,定义如下:PRF(secret,label,seed)=P_MD5(S1,label+seed)XOR P_SHA-1(S2,label+seed)
从上式可以看出,把premaster_key赋值给secret,“master key”赋值给label,浏览器和服务器端的两个随机数做种子就能确定地求出一个48位长的随机数。
而master secrect包含了六部分内容,分别是用于校验内容一致性的密钥,用于对称内容加解密的密钥,以及初始化向量(用于CBC模式),客户端和服务端各一份。
至此,浏览器侧的密钥已经完成协商。
-
浏览器使用证书公钥P将premaster_secrect加密后发送给服务器。
-
服务端使用私钥解密得到premaster_secrect。又由于服务端之前就收到了随机数1,所以服务端根据相同的生成算法,在相同的输入参数下,求出了相同的master secrect。
RSA密钥协商握手过程图示如下:
图3 RSA密钥协商过程
可以看出,密钥协商过程需要2个RTT,这也是HTTPS慢的一个重要原因。而RSA发挥的关键作用就是对premaster_secrect进行了加密和解密。中间者不可能破解RSA算法,也就不可能知道premaster_secrect,从而保证了密钥协商过程的安全性。
3DH与ECC算法原理
ECDHE算法实现要复杂很多,主要分为两部分:
Diffie-Hellman算法(简称为DH)及ECC(椭圆曲线算术)。他们的安全性都是建立在离散对数计算很困难的基础上。
简单介绍一下DH算法的实现,先介绍两个基本概念:
-
本原根:如果整数a是素数p的本原根,则a,a^2,…,a^(p-1)在mod p下都不相同。
-
离散对数:对任意整数b和素数p的本原根a,存在唯一的指数i满足:
b≡a^I mod p(0≤i≤p-1)
则称i是b的以a为底的模p的离散对数。
理解这两个概念,DH算法就非常简单了,示例如下:
假设client和server需要协商密钥,p=2579,则本原根a=2。
-
client选择随机数Kc=123做为自己的私钥,计算Yc=a^Kc mod p=2^123 mod 2579=2400,把Yc作为公钥发送给server。
-
server选择随机数Ks=293作为私钥,计算Ys=a^Ks mod p=s^293 mod 2579=968,把Ys作为公钥发送给client。
-
client计算共享密钥:secrect=Ys^Kc mod (p)=968^123 mod(2579) =434
-
server计算共享密钥:secrect=Yc^Ks mod(p)=2400^293 mod(2579)=434
上述公式中的Ys,Yc,P,a,都是公开信息,可以被中间者查看,只有Ks,Kc作为私钥没有公开,当私钥较小时,通过穷举攻击能够计算出共享密钥,但是当私钥非常大时,穷举攻击肯定是不可行的。
DH算法有一个比较大的缺陷就是需要提供足够大的私钥来保证安全性,所以比较消耗CPU计算资源。ECC椭圆曲线算术能够很好的解决这个问题,224位的密钥长度就能达到RSA2048位的安全强度。
ECC的曲线公式描述的其实不是椭圆,只是跟椭圆曲线周长公式形似才叫椭圆曲线加密算术。ECC涉及到了有限域、群等近世代数的多个概念,就不做详细介绍了。
ECC安全性依赖于这样一个事实:
P=kQ,已知k,Q求出P相对简单,但是已知P和Q求出k却非常困难。 |
上式看起来非常简单,但有如下约束条件:
-
Q是一个非常大的质数,p,k,q都是椭圆曲线有限域上的离散点。
-
有限域定义了自己的加法和乘法法则,即使kQ的运算也非常复杂。
ECC应用于Diffie-Hellman密钥交换过程如下:
-
定义一个满足椭圆方程的有限域,即挑选p,a,b满足如下方程:
y^2 mod p=(x^3+ax+b)mod p
-
挑选基点G=(x,y),G的阶为n。n为满足nG=0的最小正整数。
-
client选择私钥Kc(0<Kc<n),产生公钥Yc=Kc*G
-
server选择私钥Ks并产生公钥Ys=Ks*G
-
client计算共享密钥K=Kc*Ys,server端计算共享密钥Ks*Yc,这两者的结果是一样的,因为:
Kc*Ys=Kc*(Ks*G)=Ks*(Kc*G)=Ks*Yc
由上面描述可知,只要确定p,a,b就能确定一条有限域上的椭圆曲线,由于不是所有的椭圆曲线都能够用于加密,所以p,a,b的选取非常讲究,直接关系曲线的安全性和计算速度。
OpenSSL实现的,也是FIPS推荐的256位素数域上的椭圆曲线参数定义如下:
质数p=115792089210356248762697446949407573530086143415290314195533631308867097853951 阶n=115792089210356248762697446949407573529996955224135760342422259061068512044369 椭圆曲线的系数a=0 椭圆曲线的系统b=5ac635d8 aa3a93e7 b3ebbd55 769886bc 651d06b0 cc53b0f63bce3c3e 27d2604b 基点 G x = 6b17d1f2 e12c4247 f8bce6e5 63a440f2 77037d81 2deb33a0f4a13945 d898c296 基点 G y = 4fe342e2 fe1a7f9b 8ee7eb4a 7c0f9e16 2bce3357 6b315ececbb64068 37bf51f5 |
4握手过程中的ECDHE秘钥协商
简单介绍了ECC和DH算法的数学原理,我们看下ECDHE在TLS握手过程中的应用。
相比RSA,ECDHE需要多发送一个server_key_exchange的握手消息才能完成密钥协商。
同样以TLS1.2为例,简单描述一下过程:
-
浏览器发送client_hello,包含一个随机数random1,同时需要有2个扩展:
-
Elliptic_curves:客户端支持的曲线类型和有限域参数。现在使用最多的是256位的素数域,参数定义如上节所述。
-
Ec_point_formats:支持的曲线点格式,默认都是uncompressed。
-
服务端回复server_hello,包含一个随机数random2及ECC扩展。
-
服务端回复certificate,携带了证书公钥。
-
服务端生成ECDH临时公钥,同时回复server_key_exchange,包含三部分重要内容:
-
ECC相关的参数。
-
ECDH临时公钥。
-
ECC参数和公钥生成的签名值,用于客户端校验。
-
浏览器接收server_key_exchange之后,使用证书公钥进行签名解密和校验,获取服务器端的ECDH临时公钥,生成会话所需要的共享密钥。
至此,浏览器端完成了密钥协商。
-
浏览器生成ECDH临时公钥和client_key_exchange消息,跟RSA密钥协商不同的是,这个消息不需要加密了。
-
服务器处理client_key_exchang消息,获取客户端ECDH临时公钥。
-
服务器生成会话所需要的共享密钥。
-
服务端密钥协商过程结束。
图示如下:
图4 ECDHE密钥协商过程
对称内容加密
非对称密钥交换过程结束之后就得出了本次会话需要使用的对称密钥。对称加密又分为两种模式:流式加密和分组加密。流式加密现在常用的就是RC4,不过RC4已经不再安全,微软也建议网站尽量不要使用RC4流式加密。
一种新的替代RC4的流式加密算法叫ChaCha20,它是Google推出的速度更快,更安全的加密算法。目前已经被Android和Chrome采用,也编译进了Google的开源OpenSSL分支—BoringSSL,并且Nginx1.7.4也支持编译BoringSSL。
分组加密以前常用的模式是AES-CBC,但是CBC已经被证明容易遭受BEAST和LUCKY13攻击。目前建议使用的分组加密模式是AES-GCM,不过它的缺点是计算量大,性能和电量消耗都比较高,不适用于移动电话和平板电脑。
身份认证
身份认证主要涉及到PKI和数字证书。通常来讲PKI(公钥基础设施)包含如下部分:
-
End entity:终端实体,可以是一个终端硬件或者网站。
-
CA:证书签发机构。
-
RA:证书注册及审核机构。比如审查申请网站或者公司的真实性。
-
CRL issuer:负责证书撤销列表的发布和维护。
-
Repository:负责数字证书及CRL内容存储和分发。
申请一个受信任的数字证书通常有如下流程:
-
终端实体生成公私钥和证书请求。
-
RA检查实体的合法性。如果个人或者小网站,这一步不是必须的。
-
CA签发证书,发送给申请者。
-
证书更新到repository,终端后续从repository更新证书,查询证书状态等。
目前百度使用的证书是X509v3格式,由如下三个部分组成:
-
tbsCertificate(to be signed certificate 待签名证书内容),这部分包含了10个要素,分别是版本号,序列号,签名算法标识,发行者名称,有效期,证书主体名,证书主体公钥信息,发行商唯一标识,主体唯一标识,扩展等。
-
signature Algorithm,签名算法标识,指定对tbsCertificate进行签名的算法。
-
signaturValue(签名值),使用signatureAlgorithm对tbsCertificate进行计算得到签名值。
数字证书有两个作用:
-
身份授权。确保浏览器访问的网站是经过CA验证的可信任的网站。
-
分发公钥。每个数字证书都包含了注册者生成的公钥。在SSL握手时会通过certificate消息传输给客户端。比如前文提到的RSA证书公钥加密及ECDHE的签名都是使用的这个公钥。
申请者拿到CA的证书并部署在网站服务器端,那浏览器发起握手接收到证书后,如何确认这个证书就是CA签发的呢?怎样避免第三方伪造这个证书?
答案就是数字签名(digital signature)。数字签名是证书的防伪标签,目前使用最广泛的SHA-RSA数字签名的制作和验证过程如下:
-
数字签名的签发。首先是使用哈希函数对待签名内容进行安全哈希,生成消息摘要,然后使用CA自己的私钥对消息摘要进行加密。
-
数字签名的校验。使用CA的公钥解密签名,然后使用相同的签名函数对待签名证书内容进行签名并和服务端数字签名里的签名内容进行比较,如果相同就认为校验成功。
图5 数字签名生成及校验
这里有几点需要说明:
-
数字签名签发和校验使用的密钥对是CA自己的公私密钥,跟证书申请者提交的公钥没有关系。
-
数字签名的签发过程跟公钥加密的过程刚好相反,即是用私钥加密,公钥解密。
-
现在大的CA都会有证书链,证书链的好处一是安全,保持根CA的私钥离线使用。第二个好处是方便部署和撤销,即如果证书出现问题,只需要撤销相应级别的证书,根证书依然安全。
-
根CA证书都是自签名,即用自己的公钥和私钥完成了签名的制作和验证。而证书链上的证书签名都是使用上一级证书的密钥对完成签名和验证的。
-
怎样获取根CA和多级CA的密钥对?它们是否可信?当然可信,因为这些厂商跟浏览器和操作系统都有合作,它们的公钥都默认装到了浏览器或者操作系统环境里。比如firefox就自己维护了一个可信任的CA列表,而Chrome和IE使用的是操作系统的CA列表。
数据完整性
这部分内容比较好理解,跟平时的MD5签名类似,只不过安全要求要高很多。OpenSSL现在使用的完整性校验算法有两种:MD5或者SHA。由于MD5在实际应用中存在冲突的可能性比较大,所以尽量别采用MD5来验证内容一致性。SHA也不能使用SHA0和SHA1,中国山东大学的王小云教授在2005年就宣布破解了SHA-1完整版算法。
微软和Google都已经在16年及17年之后不再支持SHA1签名证书。
HTTPS使用成本
HTTPS的使用成本和额外开销,完全不用太过担心。
一般来讲,使用HTTPS前大家可能会非常关注如下问题:
-
证书费用以及更新维护。大家觉得申请证书很麻烦,证书也很贵,可是证书其实一点都不贵,便宜的一年几十块钱,最多也就几百。而且现在也有了免费的证书机构,比如著名的Mozilla发起的免费证书项目:Let’s Encrypt(https://letsencrypt.org/)就支持免费证书安装和自动更新。这个项目已于15年中旬投入正式使用。
数字证书的费用其实也不高,对于中小网站可以使用便宜甚至免费的数字证书服务(可能存在安全隐患),像著名的Verisign公司的证书一般也就几千到几万块一年不等。当然如果公司对证书的需求比较大,定制性要求高,可以建立自己的CA站点,比如Google,能够随意签发Google相关证书。
-
HTTPS降低用户访问速度。HTTPS对速度会有一定程度的降低,但是只要经过合理优化和部署,HTTPS对速度的影响完全可以接受。在很多场景下,HTTPS速度完全不逊于HTTP,如果使用SPDY,HTTPS的速度甚至还要比HTTP快。
大家现在使用百度HTTPS安全搜索,有感觉到慢吗?
-
HTTPS消耗CPU资源,需要增加大量机器。前面介绍过非对称密钥交换,这是消耗CPU计算资源的大户,此外,对称加解密,也需要CPU的计算。
同样地,只要合理优化,HTTPS的机器成本也不会明显增加。对于中小网站,完全不需要增加机器也能满足性能需求。
总 结国内外的大型互联网公司基本都已经启用了全站HTTPS,这也是互联网的趋势。百度搜索全站部署HTTPS,对国内互联网的全站HTTPS进程有着巨大的推动作用。
本文就着重介绍了HTTPS协议涉及到的重要知识点和平时不太容易理解的盲区,希望能对大家理解HTTPS协议有帮助。百度HTTPS性能优化涉及到大量内容,从前端页面、后端架构、协议特性、加密算法、流量调度、架构和运维、安全等方面都做了大量工作。本系列的文章将一一进行介绍。
文章整理自百度HTTPS技术联合团队
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/31557835/viewspace-2219410/,如需转载,请注明出处,否则将追究法律责任。