对于双向SSL的工作方式,我有些困惑。客户端如何创建其证书以发送到服务器?它是从服务器生成并分发给客户端的吗?
此外,与单向SSL相比,双向SSL有何优势?
Answers:
这两个证书应在连接之前存在。它们通常是由证书颁发机构创建的(不一定相同)。(有替代情况下,验证可以做不同的,但一些验证将需要进行。)
服务器证书应由客户端信任的CA创建(并遵循RFC 6125中定义的命名约定)。
客户端证书应由服务器信任的CA创建。
由各方选择自己信任的内容。
有在线CA工具可让您在浏览器中申请证书,并在CA颁发证书后将其安装在该证书中。它们不必在请求客户端证书身份验证的服务器上。
证书分发和信任管理是通过CA实现的公钥基础结构(PKI)的角色。SSL / TLS客户端和服务器,然后仅是该PKI的用户。
当客户端连接到请求客户端证书身份验证的服务器时,服务器将发送一个其愿意接受的CA列表,作为客户端证书请求的一部分。然后,如果愿意,客户端便可以发送其客户端证书,并且可以使用合适的证书。
客户端证书身份验证的主要优点是:
所谓的“双向SSL”通常称为具有客户端证书身份验证的TLS / SSL。
在与example.com的“常规” TLS连接中,只有客户端才能验证它确实与example.com服务器进行通信。服务器不知道客户端是谁。如果服务器要对客户端进行身份验证,通常的事情是使用密码,因此客户端需要向服务器发送用户名和密码,但这是在TLS连接中作为内部协议(例如HTTP)的一部分发生的,不是TLS协议本身的一部分。缺点是,因为将密码发送到服务器,所以每个站点都需要一个单独的密码。因此,如果您在例如PayPal和MyPonyForum上使用相同的密码,则每次登录MyPonyForum时,都会将此密码发送到MyPonyForum的服务器,以便该服务器的操作员可以截取该密码并在PayPal上尝试,并可以以您的名义进行付款。
客户端证书身份验证提供了另一种在TLS连接中对客户端进行身份验证的方法。与密码登录相反,客户端证书身份验证被指定为TLS协议的一部分。它的工作方式类似于客户端对服务器进行身份验证的方式:客户端生成一个公钥对,并将公钥提交给受信任的CA进行签名。CA返回可用于验证客户端身份的客户端证书。客户端现在可以使用相同的证书对不同的服务器进行身份验证(即,您可以对PayPal和MyPonyForum使用相同的证书,而不必担心会被滥用)。它的工作方式是在服务器发送其证书后,它也要求客户端提供证书。然后发生一些公共密钥魔术(如果您想了解详细信息,请阅读RFC 5246),现在客户端知道它与正确的服务器进行通信,服务器知道它与正确的客户端进行通信,并且两者都具有一些用于加密和验证连接的通用密钥材料。
客户端使用两种方式ssl要求服务器提供数字证书,而服务器则要求客户端提供相同的证书。尽管它有点慢,但由于双向都比较安全。通常,我们不遵循它,因为服务器不关心客户端的身份,但是客户端需要确保其连接到的服务器的完整性。