1.17 数字证书结构X509
域 | 字段 | 取值示例 |
基本证书域 /tbsCertificate signedCertificate | 版本号Version | V3 |
序列号serialNumber | 00e725fac251a685a9edc22242da9f74cc | |
签名算法signature | 1.2.840.113549.1.1.11(sha256withRSAEncryption) | |
颁发者issuer | CountryName:CN OrganizationName:WoTrus CA Limited(沃通电子认证) CommonName:WoTrus DV server CA | |
有效日期Validate | NotBefore:2022-12-02 00:00:00 (UTC) notAfter:2023-12-02 23:59:59 (UTC) | |
主体Subject | CommonName:hao.360.cn | |
主体公钥信息 SubjectPublicKeyInfo | Algorithm:1.2.840.113549.1.1.1(rsaEncryption) SubjectPublicKey:3082010a000dd8005c931..... | |
颁发者唯一标识符(可选) | ... | |
主体唯一标识符(可选) | ... | |
拓展域extensions(可选) | authorityKeyIdentifier basicConstraints certificatePolicies cRLDistributionPoints subjectAltName KeyUsage,例如digitalSignature:True subjectKeyIndentifier extKeyUsage | |
签名算法域 /signatureAlgorithm | 签名算法标识 AlgorithmIdentifier | 1.2.840.113549.1.1.11(sha256withRSAEncryption) |
签名值域 SignatureValue | 签名值encrypted | 3a944b26bf78c24cf5c149437f177....... |
1.18 密码协议
协议类型 | 协议名称 | 说明 |
密钥交换协议 | DH密钥交换协议,运算在有限循环群上,离散对数问题 | 不能抵抗中间人攻击,也不能提供互相鉴别的安全保障。协商得到会话密钥。 |
MQV密钥交换协议,基于椭圆曲线加法群 | 在DH协议的基础上,在交互过程中用到的双方的公钥信息,只有拥有相应私钥的用户才能计算出相同的会话密钥,到达隐式鉴别的效果。 | |
SM2密钥交换协议 | MQV的一个变种,具备验证通信双方真实性的功能,可满足通信双方经过2次或3次信息传递过程。 | |
实体鉴别协议 | 单向鉴别
| (1)1次消息传递,(对称加密/HMAC/数字签名技术)发送TokenAB,防止重放攻击,包含时间值或序列号 (2)2次消息传递,发送随机数Rb,挑战者通过对称加密、计算密码校验值或私钥签名计算Token |
互相鉴别
| (1)2次消息传递 (3)3次消息传递 | |
综合密码协议 | IPSec协议(网络层,站-站通信)、SSL协议(应用层和传输层之间,端-站通信) | 提供数据保密性、完整性、数据源身份鉴别和抗重放攻击 |
IPSEC | 一套协议集合(IKE协议、AH认证头、ESP封装载荷)GM/T0022-2014《IPsec VPN技术规范》 | 过程环节(1)IKE完成身份鉴别,确定通信是使用的安全策略和密钥;(2)使用数据报文封装协议和IPsec安全策略及密钥实现安全传输。 |
IPsec传输模式 | 一般用于端-端,对IP头不做改动,只有IP载荷部分被保护 | |
IPsec隧道模式 | 一般用于站-站,对整个IP数据报文提供加密和认证功能,添加新IP头,创建VPN隧道链路 | |
IKE协议 | 鉴别身份、创建SA、协商加密算法、生成共享会话密钥(核心协议ISAKMP) | |
ISAKMP | 核心功能是创建和维护SA,SA在AH和ESP中均需使用到。 | |
SA性质 | 一个SA为单一通信方向上传输的数据提供一种安全服务。 | |
ISAKMP两个阶段 |
| |
IPsec安全策略 | 定义哪些服务以何种形式提供IP数据报文,如数据加密服务以SM4的CBC模式提供 | |
主模式-6个消息 |
i和r分别利用参数通过PRF派生出3对对称密钥:产生会话密钥的参数、验证完整性和身份的工作密钥、加密工作密钥
| |
快速模式-3个消息 |
| |
AH协议 | 提供IP报文全范围数据源鉴别、完整性和抗重放攻击。不能单独使用,必须AH+ESP。使用HMAC对IP报文处理(密钥就是IKE协商的会话密钥之一),不提供机密性保护。注意传输模式(原IP头之后)和隧道模式(新IP头之后、原IP头前)AH的位置。使用AH无法穿越NAT。 | |
ESP | ESP可单独使用,同时选择保密性和数据源身份鉴别服。单独使用ESP时,不会对数据报文IP头进行认证保护,故支持NAT穿越。注意传输模式(原IP头之后)和隧道模式(新建外部IP头之后,原IP头之前)ESP的位置。加密和认证范围不同,认证范围大于加密范围) | |
SSL版本演进 | SSL1.0-3.0三个版本均由Netscape设计,1999年IETF开展SSL标准化工作,将SSL3.0改为TLS1.0。进过TLS1.1,1.2版本后,2018年发布TLS1.3。 我国GM/T0024-2014《SSL VPN技术规范》参考SSL1.1版本,在握手协议中增加ECC和IBC身份鉴别和密钥交换模式,取消DH密钥交换模式,修改密码套件定义。 | |
SSL协议集合 | 上层(握手协议、密码规格变更协议、报警协议、HTTP) 下层(记录层协议) | |
握手协议 | 身份鉴别+协商会话所需的密码参数(密码算法+密钥),分为四个阶段:
| |
SSL密钥计算 | 工作密钥(2个,用户加密的工作密钥和验证完整性和数据源身份)-主密钥48byte(客户端随机数+服务器端随机数+常量字符串经PRF计算生成)-预主密钥(客户端/服务端随机数、常量字符串进过PRF计算生成) | |
记录层协议 | 握手协议成功后,待传输的应用数据通过记录层协议封装。记过数据分段(2^14bit)、数据压缩(无损压缩)、添加HMAC、对数据和HMAC进行加密传输。 | |