如果您有网站,则必须拥有 SSL 证书。一般来说,您肯定知道 SSL 证书的工作原理。它利用传输层安全性 (TLS) 协议来确保您的网站与 Web 浏览器(用户使用)之间的通信受到保护。此外,未经授权的第三方无法利用它,这种现象称为加密。但是,许多人不知道当 SSL 证书建立此连接时,幕后会发生什么。
这就是为什么我们打算专注于密码套件,这是加密过程的重要组成部分。本文可帮助您更好地了解什么是密码?什么是 SSL 密码套件? SSL 密码列表由什么组成? SSL 密码套件如何工作?密码套件的用途和用途是什么?
让我们来探索吧!
在看到密码套件之前,让我们了解一下什么是密码。密码是密码学中使用的一种算法或方法,用于加密或编码通信以防止未经授权的访问或盗窃。密码通常将纯文本(原始消息)作为输入,并使用一组指定的规则或方法将其转换为密文(编码消息)。
密码的范围可以从基本的替换方法(如 Caesar 密码)到更复杂的计算算法(如 RSA)。
密码套件是一组加密算法,用于确定密钥的加密、身份验证和交换,以保护网络连接。
密码套件是多种算法和协议的集合,用于加密和解密通信双方之间发送的数据,同时保持其安全并防止入侵者。
它指定加密、密钥交换和消息身份验证算法。每个密码套件都有不同的算法组合,这些算法共同运行以提供指定级别的安全性。
RSA-AES-GCM-SHA384、AES-CBC-SHA256 和 ECDHE-RSA-AES128-GCM-SHA256 是密码套件的一些示例。
与现有系统的安全要求、兼容性和性能要求会影响密码套件的选择。
SSL 密码,也称为 SSL 密码套件,是旨在帮助在两方之间建立安全连接的算法、步骤或指令的集合。
用最基本的术语来说,浏览器(客户端)和网站(服务器)传输一系列消息,这些消息对服务器的公钥和 SSL 证书进行身份验证,生成会话密钥,并加密客户端和服务器之间的连接。
密码套件管理整个过程。客户端向服务器提供它允许和支持的密码套件列表,服务器选择安全、相互支持的密码套件。根据所使用的 TLS 版本,这可能发生在握手之前或期间。SSL 密码套件决定如何在实体之间建立安全连接。
此通信可能通过 HTTPS、FTPS、SMTP 或其他网络协议进行。主要目标是通过将数据转换为不可读的密文来防止黑客和中间人 (MitM) 攻击者访问您的数据。
如上所述,SSL Cipher Suite是一组加密算法,用于保护Web浏览器和Web服务器之间的通信。当浏览器使用 HTTPS 连接到服务器时,它会启动握手过程以创建安全连接。根据它们的兼容性,浏览器和服务器会协商在握手过程中要使用的密码套件。
通过连接传输消息时,消息中的数据通常使用安全的 SSL 连接进行加密。TLS 握手用于建立此连接。在 TLS 握手期间,客户端和服务器交换可用的密码套件,以验证它们使用相同的密码。
SSL/TLS 密码套件通过指示客户端或服务器使用哪些密码来生成密钥、验证用户等,从而指定如何保护 TLS/SSL 连接。要确认 TLS 握手中使用的密码匹配以及客户端和服务器可以通信,客户端和服务器必须在彼此之间传输密码套件。
以下步骤可能是 TLS 握手过程的一部分:
客户端你好阶段需要客户端向服务器发送请求以进行交互。TLS 版本、支持的密码套件和一串随机字节(通常称为客户端随机)构成了你好消息。
在服务器 你好 中,服务器确认客户端 你好 并确认使用支持客户端 TLS 类型的 TLS 版本。服务器同样从客户端选择合适的密码套件,并将其证书、TLS 版本、一串随机字节、支持的密码套件和公钥(通常称为服务器随机)发送回客户端
客户端将通过 CA(证书颁发机构)验证服务器端证书的有效性。
在此阶段,客户端使用服务器的公钥加密/编码随机长度的字节,称为“Pre-Master String”,并将其传回服务器;因此,只有服务器可以使用其私钥解密密钥,从而为整个过程提供额外的安全性和隐私性。
然后,服务器解密预主密钥,客户端和服务器使用客户端和服务器随机字符串和预主字符串生成会话密钥。
最后,客户端和服务器相互传输消息,说明他们已完成密钥的生成和比较。如果会话密钥匹配,则 TLS 握手完成,并且会话密钥用于加密和解码在服务器和客户端之间传递的任何数据。
由于我们知道 TLS 握手的功能,因此我们可以特别关注 TLS 握手中的密码套件。
· 密钥交换算法
· 身份验证算法
· 批量加密算法
· 消息身份验证代码 (MAC) 算法
控制对称密钥的交换方式;Diffie-Hellman (DH)、椭圆曲线 Diffie-Hellman (ECDH) 或 RSA 就是几个例子。
它是一个数字签名,表明什么样的证书并帮助客户确定网站 SSL 的合法性。RSA 和 DSA 是两种不同的身份验证技术。例如 HMAC(基于哈希的消息身份验证代码)、RSA 或 DSA(数字签名算法)
确定将使用哪种对称密钥算法来加密实际数据。密码套件使用的流行的批量数据加密算法是 AES、3DES 和 CAMELLA。
提供用于验证数据完整性的校验和。例如,HMAC 或 Galois/Counter Mode (GCM)。
密码套件可能如下所示:
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
让我们来分析一下。
这里
· TLS 表示协议。
· 密钥交换算法:ECDHE (椭圆曲线 Diffie-Hellman 短暂);
· RSA 是一种身份验证算法。
· 加密算法:AES-128-GCM(密钥长度为 128 位的高级加密标准以及用于身份验证加密的计数器模式)
· SHA-256 (具有 256 位输出大小的安全哈希算法) 是消息身份验证代码 (MAC) 算法。
密码套件的设计因所使用的 TLS 协议版本而异。TLS 1.2 和 1.3 是新的标准。虽然 1.3 版更新且更安全,但 1.2 版仍在广泛使用。
使用的 Cipher 数量及其密码套件的长度清楚地区分了这两种变体。TLS 1.2 有 37 个密码。尽管如此,TLS 1.3 限制为 5。
· TLS_ECDSA_ECDHE_WITH_AES_256_GCM_SHA384 是一个 TLS 1.2 密码套件。
· TLS_AES_256_GCM_SHA384 是一个 TLS 1.3 密码套件。
如您所见,TLS 1.3 套件的长度明显更短。名称越小,使用的密码越少,TLS 握手的速度就越快。
· SSL/TLS 协议中使用 SSL/TLS 密码套件等现代密码,在客户端和服务器之间提供安全和保密的互联网连接,并提供网络流量加密。
· 它们保证客户端和服务器之间通信的数据是加密、经过身份验证且未更改的。
· HTTPS、WebDAV、FTPS、POP3、AS2 和 IMAP 等网络协议都实施密码套件。
· 密码套件用于各种应用程序,包括 Web 浏览器、电子邮件客户端、虚拟专用网络 (VPN) 以及其他安全和私有通信协议。
· 高级密码用于许多通信技术,如手机、数字电视和 ATM,以提供安全性和隐私性。
密码套件提供正向机密性,这意味着即使服务器的私钥被泄露,以前的对话也无法破译。它还采用强大的加密技术,包括经过身份验证的密钥加密和用于消息身份验证的高级哈希算法。
虽然这是对密码套件及其执行的功能的简短且必要的总结,但也许它让你对传输层安全协议和网站的加密程序有了更深入的理解。要保证您的网站使用新的密码套件,请确保您的服务器支持 TLS 1.3,并且设置设置为特定设置。
密码套件本质上是使用 SSL(保护套接字层)/TLS(传输层安全性)保护网络连接所需的一组综合方法(也称为算法)。每个集的名称都是组成它的各个算法的表示形式。
使用 Chrome 查找密码。
· 打开 Chrome。
· 在浏览器中,键入要验证的 URL。
· 在浏览器中,单击右上角的省略号。
· 更多工具 > 开发人员工具 > 安全性
· 找到 “Connection.” 行;这将描述 TLS 或 SSL 版本。
密码套件是加密客户端/服务器和其他服务器之间的消息的加密算法的集合。Dataverse 采用经 Microsoft Crypto Board 认证的新 TLS 1.2 密码套件。
TLS 1.3 以多种方式改进了以前的版本,特别是更快的 TLS 握手,以及更简单、更安全的密码套件。零往返时间 (0-RTT) 的密钥交换大大简化了 TLS 握手。
要启用 TLS 1.2 强密码套件,请运行脚本。
· 登录到管理器。
· 在顶部,选择 Administration。
· 选择左侧的 Scheduled Tasks (计划任务)。
· 在主窗格中选择 新建。
· 此时将显示 New Scheduled Task Wizard (新建计划任务向导)。
· 从 Type 下拉菜单中选择 Run Script。
· 选择 Run Script (运行脚本)。仅选一次。接下来,单击。
· 接受日期、时间和时区的默认值,然后单击 Next(下一步)。
为脚本选择 EnableStrongCiphers.script