TLS是如何保障数据传输安全(中间人攻击)

前言

前段时间和同事讨论HTTPS的工作原理,当时对这块知识原理掌握还是靠以前看了一些博客介绍,深度不够,正好我这位同事是密码学专业毕业的,结合他密码学角度对tls加解密这阐述,让我对这块原理有了更进一步的理解,正文开始...

今天我们讨论2个话题

  • TLS是如何保障数据传输安全的
  • 中间人攻击的原理和攻防

什么是TLS

TLS(Transport Layer Security)是新的标准,旧的标准叫SSL(Secure Sockets Layer)。
不管新旧标准,他们的目的都是同一个,那就是保护数据的安全,那...究竟是怎样算保护呢?

TLS是如何保障数据传输安全的

先来说一般的情况,没有SSL的时候,客户端和服务器,之间有一个传输通道是用来传输各种数据,但!!!这个通道是透明的,也就是说,其他人可以清楚的看到客户端和服务器到底在秘密的交换什么东西,而有了SSL之后,就是从原本的透明传输通道升级成了非透明的传输通道。这样其他人就不容易的看到到底在传输什么东西了

image

这里不就说http和https的概念了,简单来说就是http有了ssl就升级为https。
http 就是走的透明的通道
https 就是非透明的通道

没用https会经常被网络服务商植入广告

没准你也遇到过,访问某个网站时会被植入广告诱导点击。

这就是有因为http是明文传输的,长城宽带是知道你访问的网站服务器下发的明文,自然就可以在明文中加点“东西”
达到他不可告人的目的!!

image

长城宽带还是比较收敛的,只会在第一次访问植入广告,后面再访问就不会植入了。
反正这种行为是绝对鄙视的!!!

SSL是怎么起作用的

既然明文传输是不行的,那么把明文进行加密传输呗。

就是客户端通过加密 传输到 服务端解密

反之

服务端加密 传输到 客户端解密

在到数据加密传输这一步之前,得首先建立安全连接通道!

SSL需要用到非对称加密的公私钥达到认证并建立连接通道。

建立安全连接通道后,在利用对称式加密对通道里所有的数据进行加解密。

听起来有点绕,没关系为了要了解整个概念,必须先了解下对称式加密和非对称式加密

对称式加密

假如说有一个加密的算法是【把字母往后移位k位,把位移后的结果以及k给对方】
所以当A想要和B说HI

A首先通过这个加密方法把HI这个词,往后移2位,就变成了JK

当B收到位移数:2 以及JK。B就可以通过位移数2 往回推成HI

这里的位移数:2 就是这个对称式加密算法的秘钥

A和B都拿到同样的秘钥2,是一个对称的概念!!

非对称式加密

那就是A和B拿到的秘钥是不同的。(上面的例子,A拿公钥,B拿私钥)

公钥和私钥一定是一组一对配对起来的。如果公钥是O 私钥是P 那么绝对OP是一组。

B先把公钥给A B手上有私钥

  • 私钥(是绝对不能外泄的) 公钥是公开的

A 通过 B给的公钥进行加密变成 xx ,B收到后用自己的私钥把xx进行解密变成HI

如下图:
image

整个SSL的建立的步骤分为3个大项目 ,粉色标记的三个大块

  • Authentication 使用非对称加密进行对服务器下发的证书认证
  • Key Exchange (这里注意当采用Diffie—Hellman算法会和RSA算法的不同点)
  • Encrypted Data Transfer 利用第二步的对称式加密,对数据传输进行加解密

想要更详细了解图中每一步请参阅
那些關於ssl-tls的二三事-九

注意:在公开网络中比如浏览器访问的站点,站点服务器不会要求客户端发送客户端证书,所以上图的4和5是灰色展示

下面说一下之前我误解的点

1. RAS和DH

都知道SSL用到了非对称加密,包括网上文章:
image

网上文章这么说对于理解是有帮助的,如果你只想了解大概没问题,但是作为程序员我们需要更加深入理解。

上面文章说的其实是针对采用RSA算法的。因为DH算法中不需要,所以不会在KeyExchange这一环节中利用非对称加密传输数据!

DH算法说白话一点,就是在教你如何“安全的”告诉对方密码而不用担心密码被窃听。
以下是擷取自wiki的DH流程簡圖:

image

上图中,Alice和Bob通过DH算法生成秘钥K,
其中:

  • g、p是2个非私密数据;
  • a、b是私密数据;
  • A是根据:g、p、a算出来的非私密数据;B是根据:g、p、b算出来的非私密数据;
  • 把A从a传到b,根据求K公式,b得到秘钥k;a同理;

注:

  • p是一个大素数。p的位数决定了攻击者破解的难度。
  • g则不需要很大,并且在一般的实践中通常是2或者5。
2. RSA对称加密算法中的秘钥(master secret)是不经过网络传输的
  • Pre-master secret (PMS)
  • Client’s random number
  • Server’s random number

PMS是通过网络传输的这里面用到了非对称加密!

3. 容易被忽略的重要点:客户端验证服务端证书也用到了非对称加密

一般我们会给域名申请证书,最终的证书是最终用CA机构的Root根证书签发的。

每一次签发的证书,都是自己的私钥做了签名,并放在证书里。

由于CA机构也会用Root根证书签发一些中间证书,再由中间证书签发的证书去签名生成你要申请的证书.

如下图:

image

服务端下发也是下发一个证书链的结构,浏览器拿到后去一步步验证。但光有证书链,客户端是不能完成证书校验的,必须有一张根证书才能迭代完成签名认证,也就是说客户端必须信任根证书才能构建信任基础,那么根证书在哪儿呢?

浏览器用的[可信任证书库],

  • 在 windows 平台中,微软有专门的根证书库。
  • 在 Linux 平台中,软件和服务一般使用 NSS 根证书库。
  • 在苹果平台中,也有专门的根证书库。

在windows操作系统中 打开cmd 输入 certmgr 就可以打开

image

浏览器在收到server端发来的ssl证书信息,拿到证书后验证其数字签名。具体就是,根据证书上写的CA签发机构,在浏览器内置的根证书里找到对应的公钥,用此公钥解开数字签名,得到摘要(digest,证书内容的hash值),据此验证证书的合法性。

总之一句话,CA就是神一样的存在,如果你信任神,你就应该信任这些CA。

中间人攻击(MITM )

image
中间人攻击,就是中间卡了一个人帮你和服务器进行数据交换。

这样就代表传输的所有数据都被这个中间人看光光。

为什么我都用SSL了。不应该都是数据加密了嘛,中间人是如何知道的?

用Fiddler来模拟下中间人攻击,要完成中间人攻击需要配置

  • Fiddler会在证书信任中心安装一个它的证书
  • 然后浏览器通过Fddler暴露的端口来访问目标站点

image

首先看下正常的证书长啥样的 如下图:

image

中了中间人攻击的证书是长啥样的 ,如下图

image

其实中间人的角色,就是充当了服务器在和你建立SSL。

所以对浏览器来说,这个中间人就是真正的服务器,只是浏览器不知情而已。

但是其实浏览器并不会那么笨,因为如上面我们讲了浏览器会去【可信任证书中心】去验证。如果遇到不存在的证书,浏览器就会出现以下的提示

image

客户端本身就是坏人的情况下,才会在自己的【可信任证书中心】装一个用于中间人攻击的证书。

有什么办法可以防止中间人攻击 -》 SSL Pinning

什么是SSL Pinning

SSL Pinning 也叫 Certificate Pinning

而前面有提到一個概念,公钥私钥是一对一配对的。

所以同一组公私钥出来的凭证,這個凭证里面的公钥绝对是不会变的。

而 SSL Pinning 就是要把 SSL 固定起来,这个固定就是利用公钥的特性实现的。

假设有一个APP是专门访问baidu.com的

baidu.com证书里面的公钥是O的话,而我app里面的代码,已经有预先写好O这个公钥,

所以当我的app浏览 baidu.com的时候,取得证书里面的公钥O

拿这个公钥O和代码写的O对比是否一致。如果不一致就拒绝。

为啥是中间人攻击的话,那么这2个O肯定不一致!

验证一下就知道了,下面这段脚本可以从服务端下发的证书拿到公钥

分别测试下 正常情况和中间人攻击的情况

正常情况

#!/bin/bash
certs=`openssl s_client -connect $1:443 -servername $1 -showcerts </dev/null 2>/dev/null | sed -n '/Certificate chain/,/Server certificate/p'`
rest=$certs
while [[ "$rest" =~ '-----BEGIN CERTIFICATE-----' ]]
do
    cert="${rest%%-----END CERTIFICATE-----*}-----END CERTIFICATE-----"
    rest=${rest#*-----END CERTIFICATE-----}
    echo `echo "$cert" | grep 's:' | sed 's/.*s:\(.*\)/\1/'`
    echo "$cert" | openssl x509 -pubkey -noout | 
        openssl rsa -pubin -outform der 2>/dev/null | 
        openssl dgst -sha256 -binary | openssl enc -base64
done

百度的CA证书是一个证书链,如下图,分别是


//颁发者是  GlobalSign Organization Validation CA
9ncsiOH9INfRO1dZosXOLZck/Z+/ikYsRl0e+iOUmiw=

//颁发者是 DigiCert Inc
BbkOPUFIMuqBj5SBjChDvpb1ZCdk3b9ZNDWOnKRB/bo=

image

中间人攻击情况

需要设置 -proxy 去模拟


#!/bin/bash
certs=`openssl s_client -proxy 127.0.0.1:8888 -connect $1:443 -servername $1 -showcerts </dev/null 2>/dev/null | sed -n '/Certificate chain/,/Server certificate/p'`
rest=$certs
while [[ "$rest" =~ '-----BEGIN CERTIFICATE-----' ]]
do
    cert="${rest%%-----END CERTIFICATE-----*}-----END CERTIFICATE-----"
    rest=${rest#*-----END CERTIFICATE-----}
    echo `echo "$cert" | grep 's:' | sed 's/.*s:\(.*\)/\1/'`
    echo "$cert" | openssl x509 -pubkey -noout | 
        openssl rsa -pubin -outform der 2>/dev/null | 
        openssl dgst -sha256 -binary | openssl enc -base64
done

image

客户端如何用代码去实现SSL Pinning


CertificatePinner certPinner = new CertificatePinner.Builder()
        .add("baidu.com",
              "sha256/9ncsiOH9INfRO1dZosXOLZck/Z+/ikYsRl0e+iOUmiw=")
        .build();

OkHttpClient okHttpClient = new OkHttpClient.Builder()
        .certificatePinner(certPinner)
        .build();


posted @ 2021-05-16 22:08  俞正东  阅读(1650)  评论(0编辑  收藏  举报