分类
公司新闻

SSL证书行业:DigiCert与Symantec同力协契

互联网快速发展的今天,网络安全全球化,国内去年6月1日施行的《中华人民共和国网络安全法 》对国家各部门安全职责任务分工明确,要求开展网络安全工作,对互联网安全加强监督,由此可见网络安全是互联网发展不可或缺的部分。SSL证书的作用不容小觑,对企业来说,部署SSL证书可避免流量损失,通过加密传输确保了数据的安全性,增加网站可信度,从而赢得客户信任。
去年DigiCert对Symantec完成了并购,将Symantec的网站安全和相关PKI解决方案纳入麾下成为了全球最大的CA公司。DigiCert是世界上一流的数字证书提供商,在业内享有很高的声誉与客户忠诚度。其简化SSL/TLS和PKI为企业提供可扩展的身份认证与加密解决方案已获得业界的广泛认可。而Symantec 是全球最大的数字证书认证机构,为网站、电子商务及通讯提供安全保护。并购后,双方将共同为日益增长的互联网客户群体提供更强大的技术支持与安全解决方案。

 

事件回顾:

美国西部时间2017年8月2日,DigiCert和Symantec共同宣布,DigiCert将收购Symantec的网站安全和相关PKI解决方案,双方共同对客户承诺确保客户及其业务连续性,努力帮助客户过渡到符合所有行业标准与浏览器要求的新平台。自2017年12月1日起,所有SymantecGeoTrust、Thawte等品牌的证书已经由DigiCert实施证书验证流程,并在2017年12月31日完成了对Symantec的资产处理以及新的验证流程,目前交割已完成。

SSL证书作为HTTP升级HTTPS加密协议的重要渠道,是网络安全传输的加密通道,肩负着身份验证及信息加密传输的双重任务。DigiCert与Symantec的强强联合必将为整个SSL证书行业带来新的契机。

通过DigiCert与Symantec的并购,双方用户都将获得更为优质的服务:

●加快简化SSL / TLS和相关PKI解决方案鉴证和签署流程

●满足了行业中所有的标准和浏览器的要求

●更为快速的证书颁发流程

●更高效的客服响应机制

●最专业的团队支持

●最顶级的技术服务

对于DigiCert与Symantec的并购,天威诚信认为这将为SSL证书行业开启崭新的篇章,两大实力公司携手并进必将为用户提供全新的服务模式。天威诚信作为国内第一家由Symantec直接授权且由中国工信部批准的CA认证机构有能力也有责任为中国的SSL证书用户提供连续的高可用性证书服务与高效的安全解决方案。

分类
知识中心

天威诚信——关于APP中预埋证书问题的移除建议

在APP开发的过程中会有一小部分开发者参考互联网中的开发文档将证书文件等信息预埋到APP程序中。其中不乏存在“预埋证书公钥”“预埋中级证书”“预埋根证书”等错误的证书应用方式。当预埋的APP更新服务器端证书时,发现部分客户出现证书更新之后,APP无法正常通信等情况出现。

在此,天威诚信技术支持团队提醒您,如果您发现您的Android App业务存在证书预埋的处理,请及时移除预埋的操作,改为系统自带的信任库做验证,并安排好APP更新计划,以免对您的业务造成影响。

如您不太确定您目前的Android App项目中是否有使用预埋证书相关的安全解决方案,请尽快通知您的APP研发人员并和我们技术人员联系。以免在证书颁发机构在做CA体系更新,您原有证书在到期后做续费更新时,CA证书链发生改变,进 而影响您的业务正常运行,甚至App无法连接后台服务器的重大影响。

证书预埋检查影响

1. 服务器证书(公钥)存在有效期限制,目前最高3年有效期,未来CA/B组织会逐渐缩短证书最长生命周期。如果将服务器证书进行APP预埋证书检查,当服务器证书因为生命周期终止需要更新证书时,经过预埋的APP会出现无法正常通信等情况。

2. 根证书和中级证书也会存在失效、策略变更或者过期,如果将根证书或者中级证书进行APP预埋,一旦根证书和中级证书发生了更新,经过预埋的APP会出现无法正常通信等情况。

虽然在大多数情况下,检查机制能够防御中间人攻击。因为当黑客窃听通信时,他提供的拦截证书多为自签名证书,TrustManager不能识别这个证书,于是拒绝HTTPS连接。但是,一旦预埋的这张证书由于证书生命周期的终止,触发服务器端进行证书更新替换机制时,APP应用端将无法验证请求证书的有效性,从而导致业务中断。

如果您有任何相关疑问,可以通过以下方式联系我们技术团队——邮箱:support@itrus.com.cn   技术热线:4006-365-010

相关知识

TLS/SSL证书链
保证通信安全至少要使用HTTPS协议,也就是说使用安全传输层协议(TLS)或是它的前身安全套接层协议(SSL)加密的通信。

 SSL证书链结构关系
公网可信SSL证书(至少)包括三个证书:

根证书:这是由证书认证机构(CA)颁发的,也就是一个可以确保整个通信时安全的值得信任的组织。

中级证书:一个根证书下有多个中级证书。它们建立服务器证书和根证书的信任桥梁,是连接服务器证书和根证书的证书链,由根证书签名的证书。

服务器证书:服务器证书是绑定最终请求域名的证书,为最终的加解密证书文件。

分类
公司新闻

选择天威诚信SSL证书产品的五大理由

  互联网时代,越来越多的企业选择安装SSL证书,但目前国内ssl证书市场面临着以下两大问题:一是SSL证书品牌多,二是代理SSL证书品牌的企业更多。面对多梯形的选择更是让网站所有者不知该如何抉择,在众多品牌及CA中我们就来说一说为什么要选择天威诚信SSL证书产品。

选择天威诚信SSL证书产品的五大理由插图


一、天威诚信CA实力:

  首先,天威诚信是工信部批准的第一家全国性CA机构;其次,天威诚信是最先拥有商用密码产品销售许可证企业;再次,天威诚信是最早将 VeriSign(2010年赛门铁克收购VeriSign,VeriSign认证服务现均由赛门铁克Symantec提供)认证业务引入中国;最后,天威诚信拥有国内最完善的数字证书智能管理系统及解决方案。

二、Symantec认证服务提供商:

  天威诚信是Symantec中国区认证服务提供商:Symantec品牌是全球安全行业的领导者,拥有全球最领先的信息安全解决方案,是最权威的数字证书认证与颁发机构,拥有全球最强大的数据传输安全与信任体系。

三、天威诚信ssl证书MPKI管理平台:

  天威诚信推出针对SSL证书全流程的MPKI自主管理平台:实现一站完成各类SSL证书及代码签名证书产品的极速签发、续费、吊销、替换等。企业可根据自己需求随时进行证书的核发、重发等操作,自主便捷,安全高效。对拥有大批量证书的管理者来说无疑是雪中送炭,化繁为简,成为证书管理的新利器。

四、CIM证书智能管理系统

  天威诚信自主研发的CIM管理系统可自动识别国际主流CA机构证书品牌及产品,可同时管理自签名SSL证书和企业内部CA系统SSL证书。分布式部署,支持多机房集中管理。直观的SSL证书综合管理方案,无需培训和学习,立即上手,易于操作。

五、产品和服务

  天威诚信可为企业及个人用户提供Symantec SSL证书最高性价比的全线产品及全网HTTPS加密解决方案、PKI/CA安全解决方案,并可为代理商提供免费开放API接口,一对一的专属服务,7*24小时在线支持,真正解决企业及个人用户的购买问题及后续技术问题。

  天威诚信服务于全行业超过95%的大客户,拥有丰富的应对和解决各种复杂及突发情况的专业服务支持团队,可以为用户提供最优质的本地化服务与技术支持,购买SSL证书产品选择天威诚信

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

分类
网络新闻

Webkit无法获取位置信息怎么办?

最新消息,iOS 10正式版在已正式推出。率先体验iOS 10的开发者们不知道发没发现一个问题,就是WebKit下的网页出现了无法获取到位置信息的现象。

具体情况如图所示:

 

Webkit无法获取位置信息怎么办?
 

为何无法获取位置信息?

很多人还没弄清楚这个状况,认为这个问题是iOS 10的一个bug,其实并不是,这是iOS 10的新变化 —— WebKit下的网页,如果是非HTTPS,将无法使用LBS功能,也就是无法定位到用户的具体位置。而目前国内很多主流应用H5版本都会因为没有支持HTTPS无法获取位置,而不能正常使用。

Webkit怎样获取位置信息?

那么有人就会问Webkit怎样获取位置信息?据天威诚信相关人员介绍,目前只有已经支持Https的网站(像Google地图)才不会受到影响,可以在iOS 10中正常的获取位置信息。

其实iOS 10加强Https限制的意图早有预兆,早在2015年苹果推出iOS 9 版本中就新增了 App Transport Security (简称ATS)特性,ATS 是一个提升 APP 网络服务连接安全性的特性,使所有的Http协议都强制用Https协议进行传输,虽然 ATS 特性默认开启,但开发者可以配置禁用。并且苹果在今年的 WWDC开发者大会上就已经宣布 iOS 应用将从2017年1月1日起启动 ATS 功能,也就是说所有iOS应用将被强制使用 Https 协议,不可禁用该特性。

 

Webkit无法获取位置信息怎么办?
 

iOS 10中如何接入Https?

在此,天威诚信提醒各位开发者为自己的网站和移动 APP 部署SSL证书已经是刻不容缓、势在必行了,想把Http变为Https就必须为自己的网站或APP部署SSL 证书,并且证书需要由权威的 CA 机构审核签发。

天威诚信是工信部批准的第一家全国性CA机构, 2000年天威诚信首度将Symantec引入中国,为中国企业提供SSL证书服务。天威诚信可提供Symantec全线证书产品。是Symantec全球最大的合作伙伴。在16年的合作中,天威诚信和Symantec积累了丰富的合作经验,建立了完善的联合服务机制,并培养了强大的技术和服务支持团队。天威诚信可为亚太区广大互联网服务商提供最优质的 https 传输加密通讯服务。

我们可以看出苹果强制使用Https已经到了最终关头,在此再次提醒广大用户,尽快部署SSL证书,让APP可以正常在iOS 系统下运行。

分类
公司新闻 解决方案

天威诚信 Apple ATS应用安全解决方案

Apple ATS(App Transport Securty)致力于提升应用数据传输安全性,建议在网络请求中采用https协议。2017年1月1日开始,Apple将在iOS 10和OS X10.12中强制启用https通讯。

 

什么是ATS?

 

新型加密技术-Forward Secrecy新型加密技术

 

SSL/TLS通讯协议-应用与后台通讯必须使用最新的TLS1.2版本https协议

 

SHA256算法-SSL/TLS证书

ssl证书,代码签名证书,服务器证书,ev代码签名证书

 

ATS的影响范围:浏览器类允许禁用ATS;App调用Safari进程,允许http方式连接后台服务器;影音多媒体应用,可通过http方式加载。

 

重要提示:开发者最好保证与App通讯的所有网络服务器都部署了 HTTPS 加密,否则可能会在应用审核时遇到大麻烦。
天威诚信SSL证书顺利通过AppStore安全审核。2000年天威诚信首度将Symantec引入中国,为中国企业提供SSL证书服务。稳定的认证运营奠定了天威诚信的发展方向,在鉴证及技术支持上天威诚信拥有丰富的实践经验,并且能够为客户承担相应的汇率风险,全年365天在线支持,在天威专业便是我们夯实的后盾。

 

天威诚信是Symantec在中国区合作时间最长、合作范围最广、合作层级最高的白金战略合作伙伴。天威诚信目前可提供Symantec 旗下全线数字证书产品,在2015年天威诚信荣获了赛门铁克度亚太地区冠军。
ssl证书,代码签名证书,服务器证书,ev代码签名证书

全网HTTPS的必要性
不仅仅是Apple ATS,Google Chrome、Android,以及下一代通讯协议http2,都在持续推进https协议的应用和普及。https将成为未来网络通讯协议的标配。
数据传输安全已成为企业互联网安全建设的重要环节,阿里巴巴和百度已经启用全站Https加密安全,并且阿里平台已经开始进行SSL证书的销售。SSL证书可有效防范各种新型攻击,提高用户信任度,醒目的绿色地址栏已经得到网民的认可,能有效的提升网民对网站的信息度,增加网民访问次数,提高合作量

分类
公司新闻

天威诚信SSL证书30天内免费试用,保障网络安全!

最近,不管是网络媒体还是电视媒体我们都会看到各种各样的“诈骗”报道,不管是电话诈骗还是互联网诈骗,最终我们都会发现,问题的根源就是信息安全问题,“钓鱼”网站泛滥和信息泄露事件的频发,大批网站急需加强安全防护,而SSL证书就是一种可以大大增强网站安全力度的产品。

ssl证书,代码签名证书,服务器证书,ev代码签名证书

 

SSL证书是由权威、可信的第三方数字证书认证机构(CA)签发的、用来标记网站身份的数字证书。因其通常部署在网站服务器上,亦称服务器证书。SSL证书通过在客户端浏览器和网站服务器之间建立SSL安全通道对数据进行HTTPS加密,确保数据在传输过程中不被窃听、篡改和伪造,有效解决了网站身份的真实性和信息传输的保密性问题。

 

很多企业虽然知晓SSL证书的强大功能,但由于申请证书需要费用,这让部分企业担心购买证书后的实际效果。但现在,如果您希望免费体验SSL证书网站身份认证和信息传输加密的功能,您可以关注天威诚信官方网站,这里有全球最可信的SSL证书服务商赛门铁克,通过我们的工作人员帮您提交信息审核,经审核通过后即可获颁SSL证书30天的免费试用权。

 

天威诚信颁发的免费试用SSL证书和正式版SSL证书是没有功能区别的,支持30天内无条件全额退款。只要在证书签发后30天内撤销证书,将不会收取任何证书费用。您可以放心申请试用,不必担心项目上线之前的测试阶段有证书需求而又无法确认合适的产品了。

 

SSL服务器证书可每日进行恶意代码扫描服务,保护访客及您的网站免受恶意软件的攻击,每日检查您的网站,以防止网站被植入恶意软件,感染客户电脑,造成网站被列入搜索引擎黑名单而导致的网站访问量降低。

分类
公司新闻

SSL证书管理选天威诚信CIM智能管理系统

随着互联网的发展,https的大面积应用,部署SSL证书后,关于SSL证书的管理的各类问题也成为了大多数人的困扰。下单时,不知如何填写申请表和生成CSR。证书安装时,找不到配置指导文档,中级CA没有配置等。使用中,用户弄不清楚自己所用的证书是哪些CA供应商提供的产品,也记不清这些证书都什么时候到期,更不用说何时安排业务切割更新了。相信这些类似的问题让很多人都头疼了一把,为了解决SSL证书管理难的问题,天威诚信根据多年来在行业中积累的经验自主研发了CIM证书智能管理系统,帮助客户轻松管理SSL证书

CIM证书智能管理系统功能介绍

自动识别功能:

天威诚信CIM证书智能管理系统是国内首个支持内网与公网同时扫描的智能管理系统。自动识别国际主流CA机构证书品牌及产品,无需手动搜索,就能自动发现网络中应用的SSL证书。并能同时管理自签名SSL证书和企业内部CA系统SSL证书。获取证书及服务器详情信息,各项参数一目了然。

实时更新功能:

可定时更新数据,获取最新的证书应用状态及证书链信息,自动判断证书链完整性,确保证书客户端兼容性。

一键下单功能:

登陆即可快速下单,支持证书极速签发。证书到期自动提醒,一键提交证书更新。30天内可取消订单,并能跟踪订单处理的进度。证书签发后自动推送到客户端,证书自动安装到CIM中。

实时通知功能:

CIM证书智能管理系统采用C/S架构,多机房管理,分布式部署,可对多个机房进行分析和报告。在客户端可集成短信、微信、邮件等多种通知模式进行即时消息通知。

安全漏洞检测功能:

CIM可关注证书生命周期状态与核心服务器https服务状态,即时推送证书到期时间及漏洞报告分析消息,发现问题与故障,并及时提供可行的应对方案。还可以进行底层协议及密钥套件分析,精确评估服务器可能存在的问题,综合分析后安全问题清晰可见。

密钥安全存储功能:

本地自动创建并加密保存证书私钥,密钥存储更安全。支持证书格式本地互转,密钥转换防泄露。

CIM证书智能管理系统基于服务端集中管理、智能分析,实现分布式部署和自动化功能,能支持公网扫描和企业内部网络扫描,客户端易于安装、配置和维护。

天威诚信CIM证书智能管理系统拥有直观的证书综合管理方案,无需培训和学习,立即上手,易于操作。还在为无法管理证书而苦恼的用户是不是豁然开朗了。天威诚信CIM证书智能管理系统是您身边的安全解决专家!

分类
知识中心

HTTPS为什么安全 &分析 HTTPS 连接建立全过程

HTTPS为什么安全

1、http为什么不安全?

http协议属于明文传输协议,交互过程以及数据传输都没有进行加密,通信双方也没有进行任何认证,通信过程非常容易遭遇劫持、监听、篡改,严重情况下,会造成恶意的流量劫持等问题,甚至造成个人隐私泄露(比如银行卡卡号和密码泄露)等严重的安全问题。

可以把http通信比喻成寄送信件一样,A给B寄信,信件在寄送过程中,会经过很多的邮递员之手,他们可以拆开信读取里面的内容(因为http是明文传输的)。A的信件里面的任何内容(包括各类账号和密码)都会被轻易窃取。除此之外,邮递员们还可以伪造或者修改信件的内容,导致B接收到的信件内容是假的。

比如常见的,在http通信过程中,“中间人”将广告链接嵌入到服务器发给用户的http报文里,导致用户界面出现很多不良链接; 或者是修改用户的请求头URL,导致用户的请求被劫持到另外一个网站,用户的请求永远到不了真正的服务器。这些都会导致用户得不到正确的服务,甚至是损失惨重。

2、https如何保证安全?

要解决http带来的问题,就要引入加密以及身份验证机制。

如果Server(以后简称服务器)给Client(以后简称 客户端)的消息是密文的,只有服务器和客户端才能读懂,就可以保证数据的保密性。同时,在交换数据之前,验证一下对方的合法身份,就可以保证通信双方的安全。那么,问题来了,服务器把数据加密后,客户端如何读懂这些数据呢?这时服务器必须要把加密的密钥(对称密钥,后面会详细说明)告诉客户端,客户端才能利用对称密钥解开密文的内容。但是,服务器如果将这个对称密钥以明文的方式给客户端,还是会被中间人截获,中间人也会知道对称密钥,依然无法保证通信的保密性。但是,如果服务器以密文的方式将对称密钥发给客户端,客户端又如何解开这个密文,得到其中的对称密钥呢?

说到这里,大家是不是有点儿糊涂了?一会儿密钥,一会儿对称密钥,都有点儿被搞晕的节奏。在这里,提前给大家普及一下,这里的密钥,指的是非对称加解密的密钥,是用于TLS握手阶段的; 对称密钥,指的是对称加解密的密钥,是用于后续传输数据加解密的。下面将详细说明。

这时,我们引入了非对称加解密的概念。在非对称加解密算法里,公钥加密的数据,有且只有唯一的私钥才能够解密,所以服务器只要把公钥发给客户端,客户端就可以用这个公钥来加密进行数据传输的对称密钥。客户端利用公钥将对称密钥发给服务器时,即使中间人截取了信息,也无法解密,因为私钥只部署在服务器,其他任何人都没有私钥,因此,只有服务器才能够解密。服务器拿到客户端的信息并用私钥解密之后,就可以拿到加解密数据用的对称密钥,通过这个对称密钥来进行后续通信的数据加解密。除此之外,非对称加密可以很好的管理对称密钥,保证每次数据加密的对称密钥都是不相同的,这样子的话,即使客户端病毒拉取到通信缓存信息,也无法窃取正常通信内容。

上述通信过程,可以画成以下交互图:

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图

但是这样似乎还不够,如果通信过程中,在三次握手或者客户端发起HTTP请求过程中,客户端的请求被中间人劫持,那么中间人就可以伪装成“假冒客户端”和服务器通信;中间人又可以伪装成“假冒服务器”和客户端通信。接下来,我们详细阐述中间人获取对称密钥的过程:

中间人在收到服务器发送给客户端的公钥(这里是“正确的公钥”)后,并没有发给客户端,而是中间人将自己的公钥(这里中间人也会有一对公钥和私钥,这里称呼为“伪造公钥”)发给客户端。之后,客户端把对称密钥用这个“伪造公钥”加密后,发送过程中经过了中间人,中间人就可以用自己的私钥解密数据并拿到对称密钥,此时中间人再把对称密钥用“正确的公钥”加密发回给服务器。此时,客户端、中间人、服务器都拥有了一样的对称密钥,后续客户端和服务器的所有加密数据,中间人都可以通过对称密钥解密出来。

中间人获取对称密钥的过程如下:

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图1

为了解决此问题,我们引入了数字证书的概念。服务器首先生成公私钥,将公钥提供给相关机构(CA),CA将公钥放入数字证书并将数字证书颁布给服务器,此时服务器就不是简单的把公钥给客户端,而是给客户端一个数字证书,数字证书中加入了一些数字签名的机制,保证了数字证书一定是服务器给客户端的。中间人发送的伪造证书,不能够获得CA的认证,此时,客户端和服务器就知道通信被劫持了。加入了CA数字签名认证的SSL会话过程如下所示:

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图2

所以综合以上三点:非对称加密算法(公钥和私钥)交换对称密钥+数字证书验证身份(验证公钥是否是伪造的)+利用对称密钥加解密后续传输的数据=安全

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图3

3、https协议简介

为什么是简单地介绍https协议呢?因为https涉及的东西实在太多了,尤其是其中的加解密算法,十分复杂,作者本身对这些算法也研究不完,只是懂其中的一些皮毛而已。这部分仅仅是简单介绍一些关于https的最基本原理,为后面分析https的建立过程以及https优化等内容打下理论基础。

3.1 对称加密算法

对称加密是指:加密和解密使用相同密钥的算法。它要求发送方和接收方在安全通信之前,商定一个对称密钥。对称算法的安全性完全依赖于密钥,密钥泄漏就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信至关重要。

3.1.1 对称加密又分为两种模式:流加密和分组加密

流加密是将消息作为字节流对待,并且使用数学函数分别作用在每一个字节位上。使用流加密时,每加密一次,相同的明文位会转换成不同的密文位。流加密使用了密钥流生成器,它生成的字节流与明文字节流进行异或,从而生成密文。

分组加密是将消息划分为若干个分组,这些分组随后会通过数学函数进行处理,每次一个分组。假设使用64位的分组密码,此时如果消息长度为640位,就会被划分成10个64位的分组(如果最后一个分组长度不到64,则用0补齐之后加到64位),每个分组都用一系列数学公式进行处理,最后得到10个加密文本分组。然后,将这条密文消息发送给对端。对端必须拥有相同的分组密码,以相反的顺序对10个密文分组使用前面的算法解密,最终得到明文消息。比较常用的分组加密算法有DES、3DES、AES。其中DES是比较老的加密算法,现在已经被证明不安全。而3DES是一个过渡的加密算法,相当于在DES基础上进行三重运算来提高安全性,但其本质上还是和DES算法一致。而AES是DES算法的替代算法,是现在最安全的对称加密算法之一。

3.1.2 对称加密算法的优缺点:

优点:计算量小、加密速度快、加密效率高。

缺点:

(1)交易双方都使用同样密钥,安全性得不到保证;

(2)每次使用对称加密算法时,都需要使用其他人不知道的惟一密钥,这会使得发收信息双方所拥有的钥匙数量呈几何级数增长,密钥管理成为负担。

3.2 非对称加密算法

在非对称密钥交换算法出现以前,对称加密的最主要缺陷就是不知道如何在通信双方之间传输对称密钥,而又不让中间人窃取。非对称密钥交换算法诞生之后,专门针对对称密钥传输做加解密,使得对称密钥的交互传输变得非常安全了。

非对称密钥交换算法本身非常复杂,密钥交换过程涉及到随机数生成,模指数运算,空白补齐,加密,签名等等一系列极其复杂的过程,作者本人也没有研究完全透彻。常见的密钥交换算法有RSA,ECDHE,DH,DHE等算法。涉及到比较复杂的数学问题。其中,最经典也是最常用的是RSA算法。

RSA:诞生于1977年,经过了长时间的破解测试,算法安全性很高,最重要的是,算法实现非常简单。缺点就是需要比较大的质数(目前常用的是2048位)来保证安全强度,极其消耗CPU运算资源。RSA是目前唯一一个既能用于密钥交换又能用于证书签名的算法,RSA 是最经典,同时也是最常用的是非对称加解密算法。

3.2.1 非对称加密相比对称加密更加安全,但也存在两个致命的缺点:

(1)CPU计算资源消耗非常大。一次完全TLS握手,密钥交换时的非对称解密计算量占整个握手过程的90%以上。而对称加密的计算量只相当于非对称加密的0.1%。如果后续的应用层数据传输过程也使用非对称加解密,那么CPU性能开销太庞大,服务器是根本无法承受的。赛门特克给出的实验数据显示,加解密同等数量的文件,非对称算法消耗的CPU资源是对称算法的1000倍以上。

(2)非对称加密算法对加密内容的长度有限制,不能超过公钥长度。比如现在常用的公钥长度是2048位,意味着待加密内容不能超过256个字节。

所以非对称加解密(极端消耗CPU资源)目前只能用来作对称密钥交换或者CA签名,不适合用来做应用层内容传输的加解密。

3.3 身份认证

https协议中身份认证的部分是由CA数字证书完成的,证书由公钥、证书主体、数字签名等内容组成。在客户端发起SSL请求后,服务端会将数字证书发给客户端,客户端会对证书进行验证(验证这张证书是否是伪造的?也就是公钥是否是伪造的),如果证书不是伪造的,客户端就获取用于对称密钥交换的非对称密钥(获取公钥)。

3.3.1 数字证书有三个作用:

1、身份授权。确保浏览器访问的网站是经过CA验证的可信任的网站。

2、分发公钥。每个数字证书都包含了注册者生成的公钥(验证确保是合法的,非伪造的公钥)。在SSL握手时会通过certificate消息传输给客户端。

3、验证证书合法性。客户端接收到数字证书后,会对证书合法性进行验证。只有验证通过后的证书,才能够进行后续通信过程。

3.3.2 申请一个受信任的CA数字证书通常有如下流程:

(1)公司(实体)的服务器生成公钥和私钥,以及CA数字证书请求。

(2)RA(证书注册及审核机构)检查实体的合法性(在注册系统里面是否注册过的正规公司)。

(3)CA(证书签发机构)签发证书,发送给申请者实体。

(4)证书更新到repository(负责数字证书及CRL内容存储和分发),实体终端后续从repository更新证书,查询证书状态等。

3.4 数字证书验证

申请者拿到CA的证书并部署在网站服务器端,那浏览器发起握手并接收到证书后,如何确认这个证书就是CA签发的呢?怎样避免第三方伪造这个证书?答案就是数字签名(digital signature)。数字签名是证书的防伪标签,目前使用最广泛的SHA-RSA(SHA用于哈希算法,RSA用于非对称加密算法)。数字签名的制作和验证过程如下:

1、数字签名的签发。首先是使用哈希函数对待签名内容进行安全哈希,生成消息摘要,然后使用CA自己的私钥对消息摘要进行加密。

2、数字签名的校验。使用CA的公钥解密签名,然后使用相同的签名函数对签名证书内容进行签名,并和服务端数字签名里的签名内容进行比较,如果相同就认为校验成功。

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图4

需要注意的是:

(1)数字签名签发和校验使用的非对称密钥是CA自己的公钥和私钥,跟证书申请者(提交证书申请的公司实体)提交的公钥没有任何关系。

(2)数字签名的签发过程跟公钥加密的过程刚好相反,即是用私钥加密,公钥解密。(一对公钥和私钥,公钥加密的内容只有私钥能够解密;反过来,私钥加密的内容,也就有公钥才能够解密)

(3)现在大的CA都会有证书链,证书链的好处:首先是安全,保持CA的私钥离线使用。第二个好处是方便部署和撤销。这里为啥要撤销呢?因为,如果CA数字证书出现问题(被篡改或者污染),只需要撤销相应级别的证书,根证书依然是安全的。

(4)根CA证书都是自签名,即用自己的公钥和私钥完成了签名的制作和验证。而证书链上的证书签名都是使用上一级证书的非对称密钥进行签名和验证的。

(5)怎样获取根CA和多级CA的密钥对?还有,既然是自签名和自认证,那么它们是否安全可信?这里的答案是:当然可信,因为这些厂商跟浏览器和操作系统都有合作,它们的根公钥都默认装到了浏览器或者操作系统环境里。

3.5 数据完整性验证

数据传输过程中的完整性使用MAC算法来保证。为了避免网络中传输的数据被非法篡改,或者数据比特被污染,SSL利用基于MD5或SHA的MAC算法来保证消息的完整性(由于MD5在实际应用中存在冲突的可能性比较大,所以尽量别采用MD5来验证内容一致性)。 MAC算法是在密钥参与下的数据摘要算法,能将密钥和任意长度的数据转换为固定长度的数据。发送者在密钥的作用下,利用MAC算法计算出消息的MAC值,并将其添加在需要发送的消息之后,并发送给接收者。接收者利用同样的密钥和MAC算法计算出消息的MAC值,并与接收到的MAC值比较。如果二者相同,则报文没有改变;否则,报文在传输过程中被修改或者污染,接收者将丢弃该报文。 SHA也不能使用SHA0和SHA1,山东大学的王小云教授(很牛的一个女教授,大家有兴趣可以上网搜索一下她的事迹)在2005年就宣布破解了 SHA-1完整版算法,并获得了业内专家的认可。微软和google都已经宣布16年及17年之后不再支持sha1签名证书。

专题二:实际抓包分析

本文对百度搜索进行了两次抓包,第一次抓包之前清理了浏览器的所有缓存;第二次抓包是在第一次抓包后的半分钟内。

百度在2015年已经完成了百度搜索的全站https,这在国内https发展中具有重大的意义(目前BAT三大家中,只有百度宣称自己完成了全站HTTPS)。所以这篇文章就以www.baidu.com为例进行分析。

同时,作者采用的是chrome浏览器,chrome支持SNI (server Name Indication) 特性,对于HTTPS性能优化有很大的用处。

注:SNI是为了解决一个服务器使用多个域名和证书的SSL/TLS扩展。一句话简述它的工作原理就是:在和服务器建立SSL连接之前,先发送要访问的域名(hostname),这样服务器根据这个域名返回一个合适的证书。目前,大多数操作系统和浏览器都已经很好地支持SNI扩展,OpenSSL 0.9.8已经内置这一功能,新版的nginx和apache也支持SNI扩展特性。

本文抓包访问的URL为: http://www.baidu.com/

(如果是 https://www.baidu.com/ ,则以下结果不一样!)

抓包结果:

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图5

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图6

可以看到,百度采用以下策略:

(1)对于高版本浏览器,如果支持 https,且加解密算法在TLS1.0 以上的,都将所有 http请求重定向到 https请求

(2)对于https请求,则不变。

【详细解析过程】

1、TCP三次握手

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图7

可以看到,我的电脑访问的是 http://www.baidu.com/ ,在初次建立三次握手的时候, 客户端是去连接 8080端口的(我所在小区网络总出口做了一层总代理,因此,客户端实际和代理机做的三次握手,代理机再帮客户端去连接百度服务器)

2、tunnel建立

由于小区网关设置了代理访问,因此,在进行https访问的时候,客户端需要和代理机做”HTTPS CONNECT tunnel” 连接(关于”HTTPS CONNECT tunnel”连接,可以理解为:虽然后续的https请求都是代理机和百度服务器进行公私钥连接和对称密钥交换,以及数据通信;但是,有了隧道连接之后,可以认为客户端也在直接和百度服务器进行通信。)

fiddler抓包结果:

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图8

3、client hello

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图9

3.1 随机数

在客户端问候中,有四个字节以Unix时间格式记录了客户端的协调世界时间(UTC)。协调世界时间是从1970年1月1日开始到当前时刻所经历的秒数。在这个例子中,0x2516b84b就是协调世界时间。在他后面有28字节的随机数(random_C),在后面的过程中我们会用到这个随机数。

3.2 SID(Session ID)

如果出于某种原因,对话中断,就需要重新握手。为了避免重新握手而造成的访问效率低下,这时候引入了session ID的概念, session ID的思想很简单,就是每一次对话都有一个编号(session ID)。如果对话中断,下次重连的时候,只要客户端给出这个编号,且服务器有这个编号的记录,双方就可以重新使用已有的“对称密钥”,而不必重新生成一把。

因为我们抓包的时候,是几个小时内第一次访问https://www.baodu.com ,因此,这里并没有Session ID.(稍会儿我们会看到隔了半分钟,第二次抓包就有这个Session ID)

session ID是目前所有浏览器都支持的方法,但是它的缺点在于session ID往往只保留在一台服务器上。所以,如果客户端的请求发到另一台服务器(这是很有可能的,对于同一个域名,当流量很大的时候,往往后台有几十台RS机在提供服务),就无法恢复对话。session ticket就是为了解决这个问题而诞生的,目前只有Firefox和Chrome浏览器支持。

3.3 密文族(Cipher Suites)

RFC2246中建议了很多中组合,一般写法是”密钥交换算法-对称加密算法-哈希算法,以“TLS_RSA_WITH_AES_256_CBC_SHA”为例:

(a)TLS为协议,RSA为密钥交换的算法;

(b)AES_256_CBC是对称加密算法(其中256是密钥长度,CBC是分组方式);

(c)SHA是哈希的算法。

浏览器支持的加密算法一般会比较多,而服务端会根据自身的业务情况选择比较适合的加密组合发给客户端。(比如综合安全性以及速度、性能等因素)

3.4 Server_name扩展(一般浏览器也支持 SNI扩展)

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图10

当我们去访问一个站点时,一定是先通过DNS解析出站点对应的ip地址,通过ip地址来访问站点,由于很多时候一个ip地址是给很多的站点公用,因此如果没有server_name这个字段,server是无法给与客户端相应的数字证书的,Server_name扩展则允许服务器对浏览器的请求授予相对应的证书。

服务器回复

(包括Server Hello,Certificate,Certificate Status)

服务器在收到client hello后,会回复三个数据包,下面分别看一下:

4、Server Hello

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图11

4.1、我们得到了服务器的以Unix时间格式记录的UTC和28字节的随机数 (random_S)。

4.2、Seesion ID,服务端对于session ID一般会有三种选择  (稍会儿我们会看到隔了半分钟,第二次抓包就有这个Session ID):

(1)恢复的session ID:我们之前在client hello里面已经提到,如果client hello里面的session ID在服务端有缓存,服务端会尝试恢复这个session;

(2)新的session ID:这里又分两种情况,第一种是client hello里面的session ID是空值,此时服务端会给客户端一个新的session ID,第二种是client hello里面的session ID此服务器并没有找到对应的缓存,此时也会回一个新的session ID给客户端;

(3)NULL:服务端不希望此session被恢复,因此session ID为空。

4.3、我们记得在client hello里面,客户端给出了多种加密族 Cipher,而在客户端所提供的加密族中,服务端挑选了“TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256”

(a)TLS为协议,RSA为密钥交换的算法;

(b)AES_256_CBC是对称加密算法(其中256是密钥长度,CBC是分组方式);

(c)SHA是哈希的算法。

这就意味着服务端会使用ECDHE-RSA算法进行密钥交换,通过AES_128_GCM对称加密算法来加密数据,利用SHA256哈希算法来确保数据完整性。

5、Certificate

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图12

在前面的https原理研究中,我们知道为了安全的将公钥发给客户端,服务端会把公钥放入数字证书中并发给客户端(数字证书可以自签发,但是一般为了保证安全会有一个专门的CA机构签发),所以这个报文就是数字证书,4097 bytes就是证书的长度。

我们打开这个证书,可以看到证书的具体信息,这个具体信息通过抓包报文的方式不是太直观,可以在浏览器上直接看。(点击chrome浏览器左上方的绿色锁型按钮)

6、Server Hello Done

我们抓的包是将 Server Hello Done  和 server key exchage 合并的包:

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图13

7、客户端验证证书真伪性

客户端验证证书的合法性,如果验证通过才会进行后续通信,否则根据错误情况不同做出提示和操作,合法性验证包括如下:

(1)证书链的可信性trusted certificate path,方法如前文所述;

(2)证书是否吊销revocation,有两类方式离线CRL与在线OCSP,不同的客户端行为会不同;

(3)有效期expiry date,证书是否在有效时间范围;

(4)域名domain,核查证书域名是否与当前的访问域名匹配,匹配规则后续分析;

8、秘钥交换

这个过程非常复杂,大概总结一下:

(1)首先,客户端利用CA数字证书实现身份认证,利用非对称加密协商对称密钥。

(2)客户端会向服务器传输一个“pubkey”随机数,服务器收到之后,利用特定算法生成另外一个“pubkey”随机数,客户端利用这两个“pubkey”随机数生成一个 pre-master 随机数。

(3)客户端利用自己在 client hello 里面传输的随机数random_C,以及收到的server hello里面的随机数random_S,外加pre-master 随机数,利用对称密钥生成算法生成 对称密钥enc_key:enc_key=Fuc(random_C, random_S, Pre-Master)

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图14

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图15

9、生成session ticket

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图16

如果出于某种原因,对话中断,就需要重新握手。为了避免重新握手而造成的访问效率低下,这时候引入了session ID的概念, session ID(以及session ticke)的思想很简单,就是每一次对话都有一个编号(session ID)。如果对话中断,下次重连的时候,只要客户端给出这个编号,且服务器有这个编号的记录,双方就可以重新使用已有的“对话密钥”,而不必重新生成一把。

因为我们抓包的时候,是几个小时内第一次访问 https://www.baodu.com 首页,因此,这里并没有 Session ID.(稍会儿我们会看到隔了半分钟,第二次抓包就有这个Session ID)

session ID是目前所有浏览器都支持的方法,但是它的缺点在于session ID往往只保留在一台服务器上。所以,如果客户端的请求发到另一台服务器,就无法恢复对话。session ticket就是为了解决这个问题而诞生的,目前只有Firefox和Chrome浏览器支持。

后续建立新的https会话,就可以利用 session ID 或者 session Tickets , 对称秘钥可以再次使用,从而免去了 https 公私钥交换、CA认证等等过程,极大地缩短 https 会话连接时间。

10、利用对称秘钥传输数据

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图17

三、半分钟后,再次访问百度:

有这些大的不同:

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图18

由于服务器和浏览器缓存了 Session ID 和 Session Tickets,不需要再进行 公钥证书传递,CA认证,生成 对称密钥等过程,直接利用半分钟前的对称密钥加解密数据进行会话。

1、Client Hello

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图19

2、Server Hello

HTTPS为什么安全 &分析 HTTPS 连接建立全过程插图20
分类
知识中心

5起网络安全事件 预示SSL认证将成发展趋势

2015年初,国内某知名互联网安全公司发布《2014中国个人电脑上网安全报告》。令人瞠目结舌的是,14起重大网络安全事故中,5起与中国有关:1•21中国互联网DNS大劫难;携程漏洞事件;中国快递1400万信息泄露;飓风熊猫本地提权工具;12306用户数据泄露含身份证及密码信息。这5起让人触目惊心的重大安全事件,套用句网络用语,细思极恐。互联网并不是我们所想那样,温和而富于创造。互联网也同所有事物一样,有其双面剑的属性,在不经意间给用户温柔一刀,见血见肉。

 

时代大背景 线上经济火爆

自从李克强总理提出“大众创新·万众创业”以来,无论是浸淫职场多年的企业高管,技术出身的大牛大拿,甚至是初出茅庐的校园毕业生,内心都憋了一股创业劲儿,并且努力寻找途径和资源,让创业梦早日实现。不可否认的是,在创业项目里,互联网+、线上经济备受青睐,政策的倾斜,资本的追捧,让中国的互联网+遇到了最好的时代。

 

但线上经济的火爆,带来的问题也日益凸显。例如,电商的火爆带来物流行业的快速膨胀,以“双11”为代表,线下物流难承其重。另外,更为严重的问题则是交易的安全性。文首所列举的网络安全事故,必然敲响警钟,让平日里对网络安全不太上心的网民,意识到平日上网,除了关心网速快不快,更应该关心网站安不安。

 

企业网站安全,企业自身需走心

网民的大量个人信息存储在注册登录过的网站,而极少数人才会去关心网站的安全性,网站有没有在面对攻击时,有竖起铁闸的能力。也不要迷信大企业的网站就一定安全,诚然,大企业有能力投入更多在自身网站安全上,但有能力和有意愿,很多情况下是两码事。

 

所以,企业不应该对自家网站的安全性自说自话,甚至是自卖自夸,必须有第三方权威认证机构,经过专业测评,对网站的安全性作出评级。例如赛门铁克Symantec)这是全球领先的信息安全领域解决方案提供商,国内诸多电子认证机构与其合作,如天威诚信。赛门铁克的权威性到底有几何呢?与其合作的天威诚信,成为了支付宝的安全认证机构,达成战略合作。连支付宝如此庞大交易体量的平台,都认准了天威诚信,可见天威诚信与赛门铁克(Symantec)合作的深入性与战略性。

 

最后要说的是,企业必须为自身的网站安全性走心。只有走心的企业,网民才会买账。

 

SSL证书成发展趋势 企业网站应当主动“办证”

SSL证书分为域名型SSL证书企业型ssl证书增强型ssl证书通配符ssl证书四大类型。企业型证书简称OVSSL证书。企业型SSL证书(OVSSL)进行严格的网站所有权的真实身份验证,证书标示企业组织机构详情,强化信任度。认证过程中,对网站的域名及所有权进行严格的书面审查,让网民直接了解拥有该网站的企业真实身份。

 

综观这个时代的企业,有哪家企业没有自己的网站?互联网经历了门户、论坛,再到今天的移动互联网,升级的不仅是屏幕越小沟通越快使用越便捷,安全性更应该跟上乃至超越其他硬件、软件的升级迭代速度。随着网民结构趋向高学历、年轻化,钓鱼网站没有生存之地,正规网站也应该增加自身筹码,让网民在第一时间建立信任感,以免被“首因效应”波及,使原本应得的流量和用户流失掉。

 

总而言之,企业网站应当主动“办证”,以身作则,给网民一个安全的上网环境。从大的方面来讲,随着时代的发展,ssl证书将成为一种发展趋势,安全认证似乎在潜移默化中成为了互联网发展的潮流,与网站的迭代升级密不可分,是“网惠民生”的重要环节,国家在未来,也必将以立法的形式全面展开企业网站安全认证工作。

 

据了解,国内目前一流的认证机构有天威诚信,这是一家与赛门铁克深度合作的认证机构。企业应当与这样的机构早日合作,为互联网淘金做好最基本的准备。

分类
知识中心

P2P网贷平台危机四伏 教你如何净化理财之路

近两年,P2P网贷开始流行,由于资金门槛较低,收益率高于普通理财产品,P2P网贷吸引了不少投资者前赴后继。据统计目前已有700多家P2P网贷平台,且仍以每天三五家的速度上线。P2P网贷的快速发展客观上解决了部分小微企业和个体经营户的融资困难,不过,这种快速发展的势头也隐藏了巨大的隐患。由于P2P网贷平台的盛行,网贷公司又疏于对安全的重视,使网贷虚假诈骗趁虚而入,让不少人蒙受巨大经济损失。

 

自2011年开始,P2P网贷平台的关门或高管跑路事件就时有发生,原因大体上分为两类:第一种是由于运营或资金的问题而宣布关闭,第二种则是少数人搭建起一个草台班子,再借助一些背书,并承诺很高的年化利率,最后将投资人的钱一卷而空,比如贝尔创投、哈哈贷等。

 

那对于投资者来说怎样的网贷平台才是安全可靠的。如何选择网贷平台呢?

 

第一、首先要选择一家可信安全的网站平台,一些正规大型的金融企业平台都会安装Symantec ssl证书,网站安装了ssl证书的就会显示绿色地址栏,小金锁等标识。网民只要看到这些标识,就可以放心访问此网站。这种ssl证书能够使网民在信息和资金交互时对其内容进行强度加密,避免遭受黑客的攻击,钓鱼网站的陷阱。

 

第二、多学习充电,掌握网贷知识,深入接触、了解网贷行业,把握主流和非主流平台,高息平台一律不投,采取主流平台优先,非主流平台小金额参与原则。

 

第三、以自有资金进行投资,切不可找他人低息融资或透支信用卡到平台赚取利差,万一出现风险就得不偿失。

对于p2p网贷平台而言,网贷行业发展迅速,竞争残酷。那么如何提升网贷平台信誉度,知名度从而获得更多的商机呢?

 

首先,诚信是第一要素,承担起保护网民隐私的责任,真正让网民放心安全的访问您的网站。

 

其次,就是提升用户的忠诚度,网贷平台应先部署高端SSL证书,现在是互联网+的时代,百度,阿里,都已实现了SSL证书的全站加密。对于网站来说,这种全站加密对于P2P平台而言将是双重保障,也是发展的趋势。

 

最后,P2P企业该如何选择ssl证书?这就一定要选择经过身份验证、拥有良好品牌信誉的ca厂商了。如,北京天威诚信itruschina),天威诚信是国际第一品牌Symantec SSL证书亚洲区唯一白金代理合作伙伴。拥有最专业的鉴证及技术支持团队。例如朋友贷,365易贷,人人贷等都已安装了Symantec SSL证书。企业真正想做到构建信任,赢的客户就从SSL证书开始吧。