走进SAML——基础篇

SAML的全称是Security Assertion Markup Language。提到SAML,我们主要想到的是其在各种单点登录场景中大行其道。单点登录我们通常叫做SSO,那么SAML到底是如何实现SSO的呢?在这个系列的文章中,我将为大家阐释清楚。不过,水是有源的,树是有根的。一切的一切,还得从非对称密码学谈起!

密码学新方向

1976年,两个斯坦福大学的杰出学者,在经过了三年的合作之后,发表了一篇题为《密码学的新方向》的文章。这篇论文首次引入了公共密钥加密协议与数字签名的概念。谁也想不到,短短几十年后,这篇文章构成了现代互联网加密协议的基石。就是这两位帅爷爷和萌蜀黍!!!

走进SAML——基础篇_第1张图片

图1 《密码学的新方向》作者(图片来源于网络)

和对称密码基于单个共享密钥的方式不同,非对称密码始终是成对出现:公钥和私钥。由其中任何一个密钥加密的数据只能由另外一个密钥解密。即,由私钥加密的数据只能由公钥解密,由公钥加密的数据只能由私钥解密。非对称密码的这个特点使其在密钥交换和数字签名领域被广泛应用。

密钥交换的灵感

在需要加密的网络通信场景中,最常见的加密方式是基于共享密钥的对称加密方式。通信过程如下:

消息发送方和接收方事先约定好一把对称密钥K。然后,消息发送方使用密钥K对要发送的消息进行加密,并将加密后的结果通过网络发送给消息接收方。消息接收方利用密钥K对接受到的内容进行解密,并获得原始消息。

走进SAML——基础篇_第2张图片

图2 利用共享密钥加密进行数据传输

由于共享密钥K只被消息发送方和接收方持有。因此,即便数据在传输过程中被劫持,攻击者由于没有密钥K,也无法获得原始消息内容。

但是问题来了,如何事先约定好密钥?如果消息发送方和接收方物理位置很近,还可以通过线下见面的方式约定密钥。但如果通信双方距离十万八千里呢?显然,线下约定的方式是不现实的。那么是否可以找到一种安全的方式,让通信双方基于网络就可以约定共享密钥呢?

 

走进SAML——基础篇_第3张图片

图3 真相永远只有一个

真相永远只有一个:利用非对称密码学的机制进行密钥交换。消息接收方提前生成一对公私钥,并将公钥PubK广播出去,私钥PriK自己保存。有了这个前提条件,就可以安全的约定对称密钥了。过程如下:

消息发送方获取被广播的消息接收方的PubK,并使用该PubK对要传输的对称密钥K进行加密,并将加密之后的内容通过网络传输给接收方。消息接收方在收到加密内容之后,使用对应的PriK进行解密得到对称密钥K。

走进SAML——基础篇_第4张图片

图4 利用非对称密码学的机制进行密钥交换

由于PriK只被接收方持有。因此,即便数据在传输过程中被劫持,攻击者由于没有私钥PriK,也无法获得原始消息内容。以这种方式,就解决了对称密钥传输的问题!

数字签名防伪造

在密钥交换的过程中,有一个步骤值得商榷:消息发送方获取被广播的消息接收方的PubK。这里面涉及一个认证的问题,怎么证明一个PubK就是接收方的PubK呢?如果出现黑客伪造接收方的PubK怎么办?就像下图酱紫。

走进SAML——基础篇_第5张图片

图5 黑客伪造接收方的公钥

真相永远只有一个:数字签名。所谓数字签名,就是一个有公信力的权威机构用它自己的私钥对某些数据进行签名(通常称私钥加密为签名),以证明这些数据是可被信任的。

权威机构用自己的私钥将接收方的公钥PubK进行签名,消息发送方在收到签名后,利用权威机构对应的公钥解密以验证签名。如果验证通过,说明当前接收的PubK是经过认证的,是可以被信任。反之,攻击方的公钥是没有被认证的,是不可信任的。

走进SAML——基础篇_第6张图片

图6 权威机构使用其私钥对信息签名

通过权威机构私钥加签的方式,保证了PubK来源的可靠性。那么谁是权威机构?恭喜你,你已经掌握了问题的精髓.在密码学领域,总是存在一个根信任的问题。就是最源头的信任,比如我们浏览器中使用的根证书就是一个典型的例子。

数字证书用处多

行文至此,数字证书的概念已经呼之欲出了!数字证书,又称为公钥证书,用来证明某个公钥被某个实体(通常为人、组织或服务)所持有。这就好比,你的房产证用来证明房子是被你持有。同理,你的公钥证书用来证明这把公钥被你持有。

一个数字证书包括的基本信息有:证书的版本号、证书序列号、使用的签名算法、颁发者的身份标识、证书的有效期、公钥、公钥持有者的身份。这些信息作为被签名的数据,使用指定的签名算法和CA的私钥进行签名,并将签名的结果添加到证书中。这就构成了一个完整的证书。数字证书的典型结构:

走进SAML——基础篇_第7张图片

图7 数字证书的典型结构

由于CA机构的公钥是广而告之的,任何组织或实体只要用CA的公钥验证了证书中签名的合法性,就能证明当前证书是可靠的。即,证书中所声明的公钥与持有者关联。同时,该公钥对应的私钥被持有者唯一持有。

作为SAML系列文章的开篇,本文从密码学新方向的历史入手,引入了非对称密码学的概念。接着,以几个典型的例子介绍了非对称密码在密钥交换数字签名数字证书等三个方向的应用。掌握了这些必要的基础知识,下一篇文章,我们就来聊一聊SAML协议是如何把这些应用场景进行完美融合,进而设计出被广泛应用的单点登录解决方案的。



一个介绍Java学习路线的Live:(已有4000+人收听,5200+人支持)

学习Java,我建议这样做​www.zhihu.com​www.zhihu.com走进SAML——基础篇_第8张图片

一个介绍云计算学习路线的Live:

入门云计算:你该了解的那些事儿​www.zhihu.com走进SAML——基础篇_第9张图片

 

发布于 2019-10-14

你可能感兴趣的:(IAM)