6.1 什么是加密和解密?
加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
6.2 加密技术二元素:算法和密钥
算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的官方的步骤;
密钥是用来对数据进行编码和解密的一种算法。
在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全,使得未授权的用户即使获得了已加密的信息,但因不知解密方法,仍然无法了解信息内容。
6.3 为什么要加密?
随着人类社会逐渐步入信息时代,信息安全也越来越受到关注。对计算机而言,信息表现为各种各样的数据,是否采用了适当的方法对数据进行加密,已成为保障数据安全的首要方法。为了保密,一般在网络上传输的重要数据文件都可以对其进行加密,但数据加密也不一定是为了在网络间传输文件,而是为了保证机密文件即使失窃后也不泄漏其中的重要信息。
随着网络技术的发展,大量的数据需要在网络上传输。在网络上传输的数据存在着不安全的因素而变得危险,而且这种危险是TCP/IP协议所固有的。一些基于TCP/IP的服务(ftp,http,smtp,telnet)都是明文传输的,其机密性无法得到保证。
数据加密在网络上的作用就是防止重要信息在网络上被拦截和窃取,一个简单的例子就是计算机口令的传输。
计算机口令极为重要,许多安全防护体系是基于口令的,口令的泄露关系到安全体系的全面崩溃。通过网络进行登录时,所键入的口令以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能被***嗅探并窃得用户的口令,如果用户是root用户或administrator用户,那后果是极为严重的。
解决这个问题的方法就是加密,加密后的口令即使被***获得也是不可读的,除非加密密钥或加密方式十分脆弱,很容易被***破解。whatever,加密的作用是使***不会轻易获得口令。
6.4 加密类型
加密类型有以下几种:
对称加密:加密解密使用同一个密钥
DES:Data Encrption Standard,56bit
3DES:使用3条56位的密钥对数据进行三次加密
AES:Advanced Encrption Standard,128bit(默认)
AES192:192bit
AES256:256bit
AES512:512bit
Blowfish:一个64位分组及可变密钥长度的对称密钥分组密码算法,可用来加密64bit长度的字符串
公钥加密:也叫非对称加密。有一对密钥,公钥(P)和私钥(S)。
公钥隐含于私钥中,可以提取出来并公布出去。
公钥加密算法很少用来加密数据,因为加密速度太慢,比对称加密慢1000倍。常用于做身份验证
公钥加密能保证机密性和身份验证:
机密性:发送方用对方的公钥加密
身份验证:发送方用自己的私钥加密(数字签名)
公钥加密能实现加密和签名功能:
RSA:即能实现加密,也能实现签名
DSA:只能实现签名
ELGamal:商业加密算法
单向加密:也叫散列加密,提取数据特征码,能加密不能解密,常用于做数据完整性校验
MD4,MD5,SHA1,SHA192,SHA256,SHA384,SHA512,CRC-32(循环冗余检验码)
单向加密的特性:
a) 雪崩效应(输入的微小改变,将会引起结果的巨大改变)
b) 定长输出(无论原始数据是多大,结果的长度是相同的)
MD5:Message Digest,128位定长输出
SHA1:Secure Hash Algorithm,160位定长输出
c) 不可逆(无法根据特征码还原成原始数据)
6.5 密钥交换
协商生成密码的过程叫做密钥交换(Internet Key Exchange,IKE)
使用的是DH协议(Diffie-Hellman):
A --> B
p,g(大素数,生成数),在网络中传输的,公开的
A:自己取一个随机数x
B:自己取一个随机数y
A:g^x%p --> B
B:g^y%p --> A
A:(g^y%p)^x=g^yx%p
B:(g^x%p)^y=g^xy%p
这最后得出的g^xy%p就是最终的密钥
6.6 PKI
PKI:Public Key Infrastructure
PKI的核心就是CA及其信任关系
6.6.1 CA
CA(Certificate Authority)是数字证书认证中心的简称,是指发放、管理、废除数据证书的机构。
CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理
6.6.2 数字证书
数字证书实际上是存在于计算机上的一个记录,是由CA签发的一个声明,证明证书主体("证书申请者"拥有了证书后即成为"证书主体")与证书中所包含的公钥的惟一对应关系
数字证书包含的内容:
申请者的名称及相关信息
申请者的地址信息
申请者的公钥
签发证书的CA的名称
签发证书的CA的数字签名(用发证机关的私钥加密的特征码)
证书有效期
x509证书的内容:
公钥及其有效期限
证书的合法拥有者
证书该如何被使用
CA的信息
CA签名的校验码
CRL:证书吊销列表。CRL中记录的是已经发出去的、没有过期的但已经被撤销的证书
6.6.3 PKI的实现架构
TLS/SSL:使用x509证书
OpenGPG
SSL:Secure Socket Layer,安全的套接字层。只是一个库,可以将http、smtp、ftp等应用层协议封装成https、smtps、ftps等
TLS:Transport Layer Security,TLSv1版本相当于SSLv3
SSL会话过程:
a) TCP三次握手
b) 客户端向服务器发起会话请求
c) 服务器与客户端协商建立SSL会话(协商加密协议:SSLv2、SSLv3、TLS;协商加密算法)
d) 服务器将自己的证书发给客户端
e) 客户端验证证书是否是自己所信任的根证书颁发机构所发,证书是否完整
f) 客户端随机生成一个会话密钥(对称密钥),用服务器的公钥进行加密,传递给服务器端
g) 服务器端用客户端生成的对称密钥对数据进行加密,传输给客户端
6.6.4 证书申请及签署步骤
a) 生成申请请求
b) RA核验
c) CA签署
d) 获取证书
6.6.5 吊销证书
a) 客户端获取要吊销的证书的serial
openssl x509 -in /path/from/cert_file -noout -serial -subject
b) CA端先客户端提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致
吊销证书:
openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem
c) 生成吊销证书的编号(第一次吊销一个证书时)
echo 01 > /etc/pki/CA/crlnumber
d) 更新证书吊销列表
openssl ca -gencrl -out thisca.crl
6.7 openssl
对称加密的实现工具有openssl和gpg两种
openssl:OpenSSL是ssl的开源实现,是一个软件,由三部分组成:
libcrypto:加密库
libssl:TLS/SSL协议的实现。基于会话的实现了身份认证、数据机密性和会话完整性的TLS/SSL库
openssl:多用途命令行工具。能够实现单向加密、对称加密、非对称加密、生成一对密钥、私有证书颁发机构等功能
openssl:
语法:openssl command [ command_opts ] [ command_args ]
command:
enc:加密/解密
-e:加密
-d:解密
dgst:提取文件特征码
passwd -1:生成密码串
rand -base64:生成伪随机数
req:证书注册提交管理
-new:生成新证书签署请求
-x509:专用于CA生成自签证书
-key:生成请求时用到的私钥文件
-days n:证书的有效期限
-out /path/to/somecertfile:证书的保存路径
x509:管理证书
-in /path/from/cert_file -noout -text|-subject|-serial #查看证书中的信息
crl:管理吊销证书列表
-in /path/from/crl_file.crl -noout -text #查看crl文件
ca:管理CA
openssl实现私有CA:
CA的配置文件:/etc/pki/tls/openssl.cnf
a) CA生成一对密钥
cd /etc/pki/CA (umask 077;openssl genrsa -out private/cakey.pem 2048) #生成密钥,括号必须要 openssl rsa -in private/cakey.pem -pubout #提取公钥
b) CA生成自签署证书
openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 365 #生成自签署证书 openssl x509 -text -in cacert.pem #读出cacert.pem证书的内容 mkdir certs newcerts crl touch index.txt && echo 01 > serial
c) 客户端(例如httpd服务器)生成密钥
cd /etc/httpd && mkdir ssl && cd ssl (umask 077;openssl genrsa -out httpd.key 2048)
d) 客户端生成证书签署请求
openssl req -new -key httpd.key -days 365 -out httpd.csr
e) 客户端把证书签署请求文件发送给CA
scp httpd.csr root@CA端IP:/root
f) CA签署客户端提交上来的证书
openssl ca -in /root/httpd.csr -out httpd.crt -days 365
g) CA把签署好的证书httpd.crt发给客户端
scp httpd.crt root@客户端IP:/etc/httpd/ssl/