使用TLS转到HTTPS服务器

2021-04-11 23:53:44

此帖子是运行HTTPS服务器和客户端的基本介绍TLS。它假设一些熟悉公钥加密。随时可以免费攻击我的早期关于RSA和Diffie-Hellman密钥交换的帖子; TLS USESTHE椭圆曲线版本的Diffie-Hellman。我赢得了' T' Protocol本身如何详细介绍,但如果你'遗嘱感兴趣,我建议在这个主题上toread。

TLS(传输层安全性)是一种协议,该协议旨在以防止窃听,TamperingAnd伪造的方式启用Internet的客户端 - ServerConcunication。它'在RFC 8446中描述。

TLS依赖于最先进的密码学;这也是为什么它' S推荐最新版本的TLS可用的TLS,这是1.3(截至2021年初).TLS协议的重新分析潜在的不安全的角落案例,删除了eChryption算法,并且通常尝试更多地使协议更新安全的。

当客户端连接到具有普通HTTP的服务器时,它开始在完成标准TCP握手(SYN-> SYN-ACK - &GT)后立即将包裹在TCP数据包中的PLAINTEXTDATA发送。使用TLS,情况有点复杂[1]:

完成TCP握手后,服务器和客户端执行TLShandshake以同意共享秘密,'唯一的独特秘密(在此目的)。然后使用此共享秘密来安全地加密在它们之间交换的Alldata。虽然有很多事情在这里,它' ssomething tls层的图层为我们。我们只需正确设置TLS服务器(或客户); HTTP和HTTPS服务器之间的实际差异在GOI最小。

在我们跳转到展示如何设置HTTPS服务器的代码之前,请展示证书。在上图中,您' ll注意到服务器将证书发送给客户端作为其第一个serverhello消息的一部分。正式这些称为X.509证书,由RFC 5280描述。

公钥加密播放TLS的主要部分。证书是将服务器包装的标准道,以及公钥,以及其身份和签名BYA可信任权限(通常是证书颁发机构)。假设您想要ToTalk to https://bigbank.com;你怎么知道它'真正的大银行那里要求你的密码?如果有人坐在电缆连接,拦截所有流量并假装是大银行(古典Mitm-Man-In-中攻击)的话。

证书流程旨在防止这种情况。当您的客户端' sunderlying tls实现访问https://bigbank.com,它希望Bigbank' s证书与公钥,由可信证书颁发机构(CA)签名。证书签名可以形成一棵树(由a由b签名的bank' s键,由c等),但在链条的末尾,它弥漫了您的客户信赖的一些证书颁发机构。现代浏览器的alist of Pre Trusted CA(以及他们自己的证书)内置。由于yourcable snooper无法伪造可信证书' s签名,他们不能签名大银行。自证书携带银行' s合法的publickey,当您使用它来生成您的共享秘密时,银行将是ableto解密。

对于本地测试,它往往能够与自我遗传的人一起工作非常有用。自签名证书是一些实体E与公钥P的证书,但关键字不由已知证书颁发机构签名,并通过P本身绑定。虽然自签名证书有一些额外的用途,但我们' LL专注于他们在此测试中的测试。

Go' S标准库对与Crypto,TLS和证书相关的所有内容具有出色的支持。 Let' S看如何在GO上生成自签名证书!

privatekey,错误:= ecdsa。 Generatekey(椭圆形。P256(),兰德。如果err!= nil {log。 Fatalf("未能生成私钥:%v",err)}

此代码使用Crypto / ECDSA,Crypto / Elliptic和Crypto / RandPackages使用P-256椭圆曲线生成新的密钥对[2],这是TLS 1.3中的允许曲线之一。

serialnumberlimit:=新(大。int)。 LSH(大。纽丁(1),128)SerialNumber,Err:= Rand。 int(rand。读者,serialnumberlimit)如果err!= nil {log。 Fatalf("未能生成序列号:%v",err)}模板:= x509。证书{SerialNumber:SerialNumber,主题:PKIX。姓名{组织:[]字符串{"我的corp" },},dnsnames:[]字符串{" localhost" },ofebreor:时间。现在(),未出现:时间。现在 ()。添加(3 *时间。小时),keyusage:x509。 KeyUsagedIgitalSignature,ExtKeyusage:[] X509。 extkeyusage {x509。 extkeyusageserverauth},BasicConstraintSvalid:True,}

每个证书都需要一个唯一的序列号;通常,认证授权将使这些数据库存储在某些数据库中,但对于我们的本地需求,Arandom 128位数将执行。这就是Snippetare的前几行。

接下来是x509.certificate模板。有关菲尔德的意思,请参阅Crypto / X509软件包文档以及RFC 5280.WE' LL只是注意到证书有效期为3小时,并且仅适用于LocalHost域。

derbytes,err:= x509。 CreateCertificate(Rand。读者,&模板,&模板,& private。Publickey,privateKey)如果err!= nil {log。 Fatalf("未能创建证书:%v",err)}

该证书是从模板创建的,并与私钥键签名' ve先前生成。请注意,&模板在CreateCertificate的模板和父参数中传递。后者是让这个证书自签名的。

这是它,我们拥有我们的服务器及其证书的私钥(其中公钥,以及其他信息)。现在留下的所有'现在将它们分为文件。一,证书:

pemcert:= PEM。 EncopeTomeMory(& pem。块{类型:"证书",字节:derbytes})如果pemcert == nil {log。致命("未能将证书编码为PEM")}如果ERR:= OS。 writefile(" cert.pem",pemcert,0644); err!= nil {log。致命(错误)}日志。打印("写ict.pem \ n")

privbytes,err:= x509。 Marshalpkcs8privatekey(privateKey)如果err!= nil {log。 FATALF("无法进行编组私钥:%v",err)} pemkey:= pem。 EncodeTomeMory(& PEM。块{类型:"私钥",字节:bytes:privbytes})如果pemkey == nil {log。致命("未能对PEM&#34编码键进行键,如果err:=操作系统。 writefile(" key.pem",pemkey,0600); err!= nil {log。致命(错误)}日志。打印("写key.pem \ n")

我们将证书和密钥序列化为PEM文件,它看起来像这样(对于证书):

如果你有没有设置SSH键,则格式应该看起来很熟悉。我们可以使用openssl命令行工具来显示其内容:

$ openssl x509 -in cert.pem -textCertificate:数据:版本:3(0x2)序列号:B0:42:06:02:E1:0F:52:3F:E1:2D:1F:45:9B:FA: C9:F7签名算法:ECDSA-WITH-SHA256发行者:O =我的公司有效性不是之前:3月27日14:25:49 2021 GMT不是以下:3月27日17:25:49 2021 GMT主题:o =我的CORP主题公众关键信息:公钥算法:ID-ECPUBLICKEY公钥:(256位)酒吧:04:9F:C0:D4:A2:7C:1D:8B:58:37:9B:EB:15:00:59:59:59: BC:27:05:0D:AB:69:24:13:AA:AA:5A:5A:47:50:B5:78:48:B2:E9:C8:2A:52:28:8E:96:是: 23:50:30:E2:14:29:72:F8:04:BD:A4:D3:5E:F2:8E:B7:FC:66:9B:FF:DF:1D:C0:53:50Asn1 oid:prime256v1 nist曲线:p-256 x509v3扩展:x509v3键使用:x509v3键使用:关键数字签名x509v3扩展键使用:tls web服务器身份验证x509v3基本约束:严重ca:false x509v3主题备用名称:dns:localhost签名算法:ECDSA -SHA256 30:45:02:20:62:52:58:18:8C:12:BC:0F:80:9A:C1:DE:F0:FD:F8:07:9F:A1:95:F5: 84:2B:8F:A4:06:6C:9D:27:AE:57:25:93:02:21:00:B3:83:96 :A2:85:45:E1:ED:19:B4:2F:52:B7:26:B1:BB:79:1B:93:B8:54:A4:1E:80:21:CE:4E:1C :CB:A1:6A:7D

现在我们在手中拥有证书和私钥,我们已准备好运行ANHTTPS服务器!再次,标准库使其非常容易,虽然它'类似提到安全性是一个非常棘手的问题。在将您的服务器暴露给公共互联网之前,请考虑与安全工程交流最佳实践以及要知道的配置选项的咨询[3]。

func main(){addr:=标志。字符串(" addr",":4000"," https网络地址")certfile:=标志。字符串(" certfile"," cert.pem","证书pem文件")keyfile:=标志。字符串(" keyfile"," key.pem","关键pem文件")标志。 parse()mux:= http。 newservemux()mux。 hangefunc(" /" func(wthitch。remptingwriter,req * http.receque){如果需要。url。路径!=" /" {http。notfound(w, req)return} fmt。fpptf(w,"自豪地与go和https!")})srv:=& http。服务器{addr:* addr,handler:mux,tlsconfig:& TLS。配置{Minversion:TLS。 VersionTLS13,PreferSerciphersuites:True,},}日志。 Printf("%s&#34上的启动服务器;,* addr)err:= srv。 listendservetls(* certfile,* keyfile)日志。致命(错误)}

它在根路径上为单个处理程序提供服务。有趣的部分是Thetl配置,以及ListendServetls调用,它将路径带到证书文件和私钥文件(以PEM格式为单位,刚刚为我们生成的。 TLS配置有许多可能的字段;这里,我选择了一个相对严格的迫使TLS 1.3的协议.TLS 1.3附带了强有力的安全性,所以这是一个很好的选择如果您可以确保所有客户都了解此版本(并且在2021年,他们应该!)

来自普通HTTP服务器的差异不到10行代码!服务器' s代码(特定路由的处理程序)完全忘记了禁止的协议,并赢得了' t的变化。

使用此服务器本地运行(默认为端口4000上),ChromeWill最初在访问它时最初是Balk:

默认情况下,' s是因为Web浏览器不会接受一个自映号的自映号。如上所述,浏览器附带一个硬编码的Casthey信任列表,我们的自签名证书显然不是其中之一。 WeCan仍然通过单击高级然后允许Chromoco继续进行服务器,明确接受风险。然后它将向我们展示网站,尽管勉强(带红色"不可求和#34;登录地址栏)。

$ curl -lv https:// localhost:4000 *尝试127.0.0.1:4000...* tcp_nodelay set *连接到localhost(127.0.0.1)端口4000(#0)* ALPN,提供H2 * ALPN,提供HTTP / 1.1 *成功设置证书验证位置:* cafile:/etc/sl/certs/ca-certificates.crt capath:/ etc / ssl / certs * tlsv1.3(Out),TLS握手,客户端Hello(1):* TLSv1 .3(in),tls握手,服务器hello(2):* tlsv1.3(in),tls握手,加密扩展(8):* tlsv1.3(in),tls握手,证书(11):* tlsv1 .3(OUT),TLS警报,UNKNOWN CA(560):* SSL证书问题:无法获取本地发行人证书*结束连接0Curl:(60)SSL证书问题:无法在此处获取本地发行者认证信息详细信息:https:/ /curl.haxx.se/docs/slcerts.htmlcurl无法验证服务器的合法性,因此可以不会建立到它的安全连接。要了解有关此情况的更多信息,请访问它,请访问上面提到的网页。

通过阅读文档,我们可以发现可以使卷曲信任我们的服务器,并将其提供给服务器和#39; s证书到--cacert标志。如果我们试试:

$ curl -lv --cacert< path / to / cert.pem> https:// localhost:4000 *尝试127.0.0.1:4000...* tcp_nodelay设置*连接到localhost(127.0.0.1)端口4000(#0)* ALPN,提供H2 * ALPN,提供HTTP / 1.1 *成功设置证书验证位置:* cafile:/ home/eliben/eli/private-code-for-blog/2021/tls/cert.pem capath:/ etc / ssl / certs * tlsv1.3(出),tls握手,客户招呼(1):* TLSV1.3(IN),TLS握手,服务器Hello(2):* TLSv1.3(IN),TLS握手,加密扩展(8):* TLSv1.3(IN),TLS握手,证书(11):* tlsv1.3(in),tls握手,证书验证(15):* tlsv1.3(in),tls握手,完成(20):* tlsv1.3(out),tls更改密码,更改密码规格(1):* TLSv1.3(OUT),TLS握手,完成(20):* SSL连接使用TLSv1.3 / TLS_AES_128_GCM_SHA256 * ALPN,服务器被接受使用H2 *服务器证书:*主题:o =我的corp *开始日期:3月29日13:30:25 2021 GMT *过期日期:3月29日16:30:25 2021 GMT * SoberAstname:主机" localhost"匹配的证书' s" localhost" *发行人:o = my corp * ssl证书验证确定。*使用http2,服务器支持多用途*连接状态已更改(HTTP / 2确认)*复制http / 2在升级后流缓冲区中的数据流缓冲区:LEN = 0 *使用流ID:1(简易处理0x557103006E10)> get / http / 2>主持人:localhost:4000>用户代理:CURL / 7.68.0>接受:* / *> * tlsv1.3(in),tls握手,newsession票(4):*连接状态已更改(max_concurrent_streams == 250)!< http / 2 200<内容类型:文本/平原; charset = UTF-8<内容长度:33<日期:Mon,29 Mar 2021 3月29日13:31:34 GMT< *连接#0到主机localhost左转and https!

我们还可以使用常用的自定义HTTPS客户端与我们的服务器交谈。这里'代码:

func main(){addr:=标志。字符串(" addr"," localhost:4000"," https服务器地址")certfile:=标志。字符串(" certfile"," cert.pem","服务器证书")标志。 parse()cert,err:=操作系统。 ReadFile(* Certfile)如果err!= nil {log。致命(错误)} certpool:= x509。 newcertpool()如果确定:= certpool。 Appendcertsfrompem(证书); !!好的{log。 Fatalf("无法解析%s",* certfile)}客户端:=& http。客户{Transport:& http。运输{tlsclientconfig:& TLS。配置{rootcas:certpool,},},} r,err:= client。获取(" https://" + * addr)如果err!= nil {log。致命(错误)}推迟r。身体 。关闭()HTML,ERR:= IO。如果err!= nil {log。 FAGAL(ERR)} FMT。 Printf("%v \ n",r。状态)fmt。 printf(字符串(html))}

与标准HTTP客户端不同的唯一部分是TLSSetup。重要位是设置TLS.config结构的rootcas字段。这是告诉我们客户昏昏欲睡的证书。

您可能不知道Go附带一个工具,可以在标准安装中生成自签名状态证书。如果您有Go SimiteAt / USR / Local / Go,则可以使用以下工具运行:

通常,它完成了与ThisPost中的第一个代码片段相同的目标,而我的代码段对其进行了一些有关的决策,则将Generate_Cert配置有关标志并支持几个选项。

正如我们所看到的,虽然自签名证书可以用于测试,但他们'重新判断所有情景。例如,它难以使浏览器Trustthem'即使那么用户体验也不完全复制"现实世界"一个。

生成用于测试的本地证书的另一个选项是MKCert工具。它创建了一个LocalCertificate权限(CA),并将其添加到您的系统' S受信任的CAS的可信列表。然后,为您生成由此权限签名的证书,因此在浏览器的威胁中,他们'重新获得完全信任。

如果我们使用MKCert生成的证书/键运行我们的简单HTTPS服务器,Chrome将愉快地访问它而不进行警告;我们还可以在开发人员工具的“安全”选项卡中进行详细信息:

卷曲还将成功联系服务器而无需CACERT标志,因为它已经检查了系统' S值得信赖的CAS。

如果您'重新查找真实证书,Let' S加密当然是NationalOption,使用Certbot客户端或某些内容。在Go中,像CertMagic这样的图书馆可以自动化与服务器加密的交互和#39; s加密。

到目前为止我们看到的例子是我们看到的服务器向客户提供了(CA-签名的)证书,以证明服务器合法地索赔者(例如您的银行' s网站,在您同意提供之前你的密码)。

这个想法很容易扩展到相互身份验证,客户端也是签名证书以证明其身份。在TLS的世界中,这种ISCalled MTLS(用于相互TLS),并且在许多设置中都有用的是,有时候服务必须安全地互相通信。公共keycrypto通常被认为比密码更安全。

这里' s具有客户端身份验证的简单HTTPS服务器。从早期的HTTPS服务器突出显示的线条:

func main(){addr:=标志。字符串(" addr",":4000"," https网络地址")certfile:=标志。字符串(" certfile"," cert.pem","证书pem文件")keyfile:=标志。字符串(" keyfile"," key.pem"," key pem文件")clientCertfile:=标志。字符串(" clientcert"," clientcert.pem","客户身份验证和#34的证书pem;)标志。 parse()mux:= http。 newservemux()mux。 hangefunc(" /" func(wthitch。remptingwriter,req * http.receque){如果需要。url。路径!=" /" {http。notfound(w, REQ)返回} FMT。FPRINGF(W,"自豪地与GO和HTTPS服务!")})//受信任的客户证书。 ClientCert,Err:= OS。 ReadFile(* ClientCertFile)如果Err!= nil {log。致命(错误)} clientCertPool:= x509。 newcertpool()clientcertpool。 Appendcertsfrompem(ClientCert)SRV:=& http。服务器{addr:* addr,handler:mux,tlsconfig:& TLS。配置{Minversion:TLS。 VersionTLS13,PreferServiphersuites:True,ClientCas:ClientCertPool,ClientAuth:TLS。 REALEANDVERIFYCLIENTCERT,},}日志。 Printf("在%s&#34上启动服务器;,* addr)err = srv。 listendservetls(* certfile,* keyfile)日志。致命(错误)}

这些变化几乎是什么' d期待;除了设置Itnown证书,键和TLS Config之外,服务器还加载客户端证书,并支持TLSConfig以信任它。当然,这也可以是签署客户证书的本地受信任的CA的证书。

这是一个HTTPS客户端,它在连接到Aserver时攻击自己;再次,从前(非MTLS)客户端更改的行是highlighted:

func main(){addr:=标志。字符串(" addr"," localhost:4000"," https服务器地址")certfile:=标志。字符串(" certfile"," cert.pem","服务器证书")clientCertfile:=标志。字符串(" clientcert"," clientcert.pem","客户端&#34的证书pem; clientKeyFile:=标志。字符串(" clientkey"," clientkey.pem","客户端&#34的关键pem; parse()//加载我们的客户端证书和密钥。 ClientCert,Err:= TLS。 loadx509keypair(* clientcertfile,* clientKeyfile)如果err!= nil {log。致命(错误)} //受信任的服务器证书。 CERT,ERR:= OS。 ReadFile(* Certfile)如果err!= nil {log。致命的 (

......