SSL(安全套接字层) 及其后继者 TLS (传输层安全性)是用于在联网计算机之间建立经过身份验证和加密的链接的协议。 尽管SSL协议已随着以下版本的发布而被弃用 TLS 1.0,在1999年,将这些相关技术称为“ SSL”或“ SSL /TLS。” 最新版本是 TLS 1.3,定义于 RFC 8446 (八月2018)。
继续阅读以了解有关以下内容的更多信息:
或者,对于SSL的快速TL; DR简介,请继续看一小段 视频.
常见问题解答
SSL(安全套接字层) 及其后继者 TLS (传输层安全性)是用于在联网计算机之间建立经过身份验证和加密的链接的协议。 尽管SSL协议已随着以下版本的发布而被弃用 TLS 1.0,在1999年,将这些相关技术称为“ SSL”或“ SSL /TLS设立的区域办事处外,我们在美国也开设了办事处,以便我们为当地客户提供更多的支持。“
An SSL证书 (也称为 TLS 或SSL /TLS 证书)是将网站的身份绑定到由公共密钥和私有密钥组成的加密密钥对的数字文档。 证书中包含的公钥允许Web浏览器执行以下操作: 开始 通过 TLS 和 HTTPS 协议。 私钥在服务器上保持安全,并用于对网页和其他文档(例如图像和JavaScript文件)进行数字签名。
SSL证书还包括有关网站的标识信息(包括域名)以及(可选)有关网站所有者的标识信息。 如果Web服务器的SSL证书是由公共信任的证书颁发机构(CA)签名的,例如 SSL.com,最终用户的Web浏览器和操作系统将信任来自服务器的数字签名内容,使其具有真实性。
SSL证书是一种 X.509证书.
TLS (传输层安全性)于1999年发布,是继 SSL(安全套接字层) 认证和加密协议。 TLS 1.3在中定义 RFC 8446 (八月2018)。
有一次,强制要求Web服务器上的每个SSL证书都具有专用IP。 由于称为服务器名称指示(SNI)的技术,情况已不再如此。 您的托管平台将特别需要支持SNI。 您可以在此找到有关SNI的更多信息 SSL.com文章.
为了获得最大的兼容性,端口 443
是用于安全SSL /的标准端口,因此建议使用TLS 通讯。 但是,可以使用任何端口。
TLS 1.3,由2018年XNUMX月定义 RFC 8446,是SSL /的最新版本TLS. TLS 1.2分(RFC 5246)是在2008年XNUMX月定义的,至今仍在广泛使用。 SSL /的版本TLS 前 TLS 1.2被认为是不安全的,不应再使用。
TLS 1.0和1.1版受最近二十年来由安全研究人员发布的大量协议和实现漏洞的影响。 像 机器人 影响了RSA密钥交换算法,而 日志卡 和 弱DH 显示很多 TLS 服务器可能被诱骗为其他密钥交换方法使用错误的参数。 破坏密钥交换可使攻击者完全破坏网络安全并解密对话。
攻击对称密码,例如 兽 or Lucky13,证明了各种密码支持 TLS 1.2及更早版本,示例包括 RC4 or CBC模式 密码,并不安全。
即使签名受到影响, Bleichenbacher的RSA签名伪造 攻击和其他类似的填充攻击。
这些攻击大多数已在 TLS 1.2(前提是 TLS 实例配置正确),即使 TLS 1.2仍然容易受到 降级攻击,如 狮子狗, FREAK或 曲线交换。 这是由于以下事实: TLS 1.3之前的协议不会保护握手协商(后者决定了将在整个交换中使用的协议版本)。
钥匙,证书和握手
SSL /TLS 通过将网站和公司等实体的身份绑定到密码来工作 密钥对 通过称为的数字文件 X.509证书。 每个密钥对都包含一个 私钥 的网络 公钥。 私钥保持安全,公钥可以通过证书广泛分发。
一对私钥和公钥之间的特殊数学关系意味着可以使用公钥来加密只能用私钥解密的消息。 此外,私钥的持有人可以使用它来 签署 其他数字文档(例如网页),并且拥有公钥的任何人都可以验证此签名。
如果是SSL /TLS 证书本身由 公众信任的证书颁发机构(CA),如 SSL.com,证书将被客户端软件(例如Web浏览器和操作系统)隐式信任。 主要软件供应商已经批准了公共信任的CA,以验证将在其平台上信任的身份。 公共CA的验证和证书颁发程序要经过定期,严格的审核,以保持此受信任的状态。
通过 SSL /TLS 握手,私钥和公钥可以与公共信任的证书一起使用,以协商通过Internet进行的加密和身份验证的通信会话,即使是从未见过的两方之间也是如此。 这个简单的事实是当今众所周知的安全Web浏览和电子商务的基础。
SSL /TLS 和安全的网页浏览
SSL /的最常见和众所周知的用法TLS 通过 HTTPS 协议。 正确配置的公共HTTPS网站包括SSL /TLS 由公共信任的CA签名的证书。 访问HTTPS网站的用户可以放心:
- 真实性。 出示证书的服务器拥有与证书中的公钥相匹配的私钥。
- 诚信。 文件 签 证书(例如网页)在运输过程中并未被 中间人.
- 加密。 客户端和服务器之间的通信已加密。
由于这些属性,SSL /TLS 和HTTPS允许用户安全地通过Internet传输机密信息,例如信用卡号,社会保险号和登录凭据,并确保将其发送到的网站是真实的。 在不安全的HTTP网站上,这些数据将以纯文本格式发送,任何访问数据流的窃听者都可以使用。 此外,这些不受保护的网站的用户没有可信赖的第三方保证,即他们正在访问的网站就是它声称的网站。
在浏览器的地址栏中查找以下指示器,以确保所访问的网站受到受信任的SSL /TLS 证书 (截屏来自macOS上的Firefox 70.0):
- URL左侧的关闭的挂锁图标。 根据您的浏览器和网站安装的证书的类型,挂锁可能为绿色和/或带有有关运行它的公司的标识信息。
- 如果显示,则网址开头的协议应为
https://
,不http://
。 请注意,并非所有浏览器都显示该协议。
现代台式机浏览器还会提醒访问者注意没有SSL /TLS 证书。 下面的屏幕截图是在Firefox中查看的不安全网站,并在URL左侧显示了划线的挂锁:
获取SSL /TLS 证书
准备保护自己的网站吗? 请求公共信任的SSL /的基本过程TLS 网站证书如下:
- 请求证书的个人或组织最好在要保护的服务器上生成一对公钥和私钥。
- 公共密钥与要保护的域名以及(对于OV和EV证书)有关请求证书的公司的组织信息一起用于生成证书。 证书签名请求(CSR).
- 请参阅 这个FAQ 有关生成密钥对的说明,以及 CSR 在许多服务器平台上。
- 最低价的 CSR 发送到公共信任的CA(例如SSL.com)。 CA会验证 CSR 并生成可以在请求者的Web服务器上安装的签名证书。
- 有关订购SSL /的说明TLS 来自SSL.com的证书,请参阅 这个方法.
SSL /TLS 证书会根据所使用的验证方法及其所授予的信任级别(带有扩展验证)而有所不同(EV)提供最高级别的信任。 有关主要验证方法(DV,OV和EV)之间差异的信息,请参阅我们的文章, DV,OV和EV证书.