中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么在NodeJS中實現Https HSM雙向認證

發布時間:2021-06-01 18:07:08 來源:億速云 閱讀:179 作者:Leah 欄目:web開發

怎么在NodeJS中實現Https HSM雙向認證?很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

NodeJS可以利用openSSL的HSM plugin方式實現,但是需要編譯C++,太麻煩,作者采用了利用Node Socket接口,純JS自行實現Https/Http協議的方式實現

具體實現可以參考如下 node-https-hsm

TLS規范自然是參考RFC文檔 The Transport Layer Security (TLS) Protocol Version 1.2

概述

本次TLS雙向認證支持以下加密套件(*為建議使用套件):

  • TLS_RSA_WITH_AES_128_CBC_SHA256(TLS v1.2) *

  • TLS_RSA_WITH_AES_256_CBC_SHA256(TLS v1.2) *

  • TLS_RSA_WITH_AES_128_CBC_SHA(TLS v1.1)

  • TLS_RSA_WITH_AES_256_CBC_SHA(TLS v1.1)

四種加密套件流程完全一致,只是部分算法細節與報文略有差異,體現在

  • AES_128/AES_256的會話AES密鑰長度分別為16/32字節。

  • TLS 1.1 在計算finish報文數據時,進行的是MD5 + SHA1的HASH算法,而在TLS v1.2下,HASH算法變成了單次SHA256。

  • TLS 1.1 處理finish報文時的偽隨機算法(PRF)需要將種子數據為分兩塊,分別用 MD5 / SHA1 取HASH后異或,TLS 1.2 為單次 SHA256。

  • TLS 1.2 的 CertificateVerify / ServerKeyExchange 報文末尾新增2個字節的 Signature Hash Algorithm,表示 hash_alg 和 sign_alg。

目前業界推薦使用TLS v1.2, TLS v1.1不建議使用。

流程圖

以下為 TLS 完整握手流程圖

* =======================FULL HANDSHAKE======================
 * Client                        Server
 *
 * ClientHello         -------->
 *                         ServerHello
 *                         Certificate
 *                     CertificateRequest
 *               <--------   ServerHelloDone
 * Certificate
 * ClientKeyExchange
 * CertificateVerify
 * Finished           -------->
 *                     change_cipher_spec
 *               <--------       Finished
 * Application Data       <------->   Application Data

流程詳解

客戶端發起握手請求

TLS握手始于客戶端發起 ClientHello 請求。

struct {
  uint32 gmt_unix_time; // UNIX 32-bit format, UTC時間
  opaque random_bytes[28]; // 28位長度隨機數
} Random; //隨機數

struct {
  ProtocolVersion client_version; // 支持的最高版本的TLS版本
  Random random; // 上述隨機數
  SessionID session_id; // 會話ID,新會話為空
  CipherSuite cipher_suites<2..2^16-2>; // 客戶端支持的所有加密套件,上述四種
  CompressionMethod compression_methods<1..2^8-1>; // 壓縮算法
  select (extensions_present) { // 額外插件,為空
    case false:
      struct {};
    case true:
      Extension extensions<0..2^16-1>;
  };
} ClientHello; // 客戶端發送支持的TLS版本、客戶端隨機數、支持的加密套件等信息

服務器端回應客戶端握手請求

服務器端收到 ClientHello 后,如果支持客戶端的TLS版本和算法要求,則返回 ServerHello, Certificate, CertificateRequest, ServerHelloDone 報文

struct {
  ProtocolVersion server_version; // 服務端最后決定使用的TLS版本
  Random random; // 與客戶端隨機數算法相同,但是必須是獨立生成,與客戶端毫無關聯
  SessionID session_id; // 確定的會話ID
  CipherSuite cipher_suite; // 最終決定的加密套件
  CompressionMethod compression_method; // 最終使用的壓縮算法
  select (extensions_present) { // 額外插件,為空
    case false:
      struct {};
    case true:
      Extension extensions<0..2^16-1>;
  };
} ServerHello; // 服務器端返回最終決定的TLS版本,算法,會話ID和服務器隨機數等信息

struct {
  ASN.1Cert certificate_list<0..2^24-1>; // 服務器證書信息
} Certificate; // 向客戶端發送服務器證書

struct {
  ClientCertificateType certificate_types<1..2^8-1>; // 證書類型,本次握手為 值固定為rsa_sign 
  SignatureAndHashAlgorithm supported_signature_algorithms<2^16-1>; // 支持的HASH 簽名算法
  DistinguishedName certificate_authorities<0..2^16-1>; // 服務器能認可的CA證書的Subject列表
} CertificateRequest; // 本次握手為雙向認證,此報文表示請求客戶端發送客戶端證書

struct {

} ServerHelloDone // 標記服務器數據末尾,無內容

客戶端收到服務器后響應

客戶端應校驗服務器端證書,通常用當用本地存儲的可信任CA證書校驗,如果校驗通過,客戶端將返回 Certificate, ClientKeyExchange, CertificateVerify, change_cipher_spec, Finished 報文。

CertificateVerify 報文中的簽名為 Ukey硬件簽名 , 此外客戶端證書也是從Ukey讀取。

struct {
  ASN.1Cert certificate_list<0..2^24-1>; // 服務器證書信息
} Certificate; // 向服務器端發送客戶端證書

struct {
  select (KeyExchangeAlgorithm) {
    case rsa:
      EncryptedPreMasterSecret; // 服務器采用RSA算法,用服務器端證書的公鑰,加密客戶端生成的46字節隨機數(premaster secret)
    case dhe_dss:
    case dhe_rsa:
    case dh_dss:
    case dh_rsa:
    case dh_anon:
      ClientDiffieHellmanPublic;
  } exchange_keys;
} ClientKeyExchange; // 用于返回加密的客戶端生成的隨機密鑰(premaster secret)

struct {
  digitally-signed struct {
    opaque handshake_messages[handshake_messages_length]; // 采用客戶端RSA私鑰,對之前所有的握手報文數據,HASH后進行RSA簽名
  }
} CertificateVerify; // 用于服務器端校驗客戶端對客戶端證書的所有權

struct {
  enum { change_cipher_spec(1), (255) } type; // 固定值0x01
} ChangeCipherSpec; // 通知服務器后續報文為密文

struct {
  opaque verify_data[verify_data_length]; // 校驗密文,算法PRF(master_secret, 'client finished', Hash(handshake_messages))
} Finished; // 密文信息,計算之前所有收到和發送的信息(handshake_messages)的摘要,加上`client finished`, 執行PRF算法

Finished 報文生成過程中,將產生會話密鑰 master secret,然后生成Finish報文內容。

master_secret = PRF(pre_master_secret, "master secret", ClientHello.random + ServerHello.random)
verify_data = PRF(master_secret, 'client finished', Hash(handshake_messages))

PRF為TLS v1.2規定的偽隨機算法, 此例子中,HMAC算法為 SHA256

PRF(secret, label, seed) = P_<hash>(secret, label + seed)

P_hash(secret, seed) = HMAC_hash(secret, A(1) + seed) +
            HMAC_hash(secret, A(2) + seed) +
            HMAC_hash(secret, A(3) + seed) + ...
// A(0) = seed
// A(i) = HMAC_hash(secret, A(i-1))

服務器完成握手

服務收到請求后,首先校驗客戶端證書的合法性,并且驗證客戶端證書簽名是否合法。根據服務器端證書私鑰,解密 ClientKeyExchange,獲得pre_master_secret, 用相同的PRF算法即可獲取會話密鑰,校驗客戶端 Finish 信息是否正確。如果正確,則服務器端與客戶端完成密鑰交換。 返回 change_cipher_spec, Finished 報文。

struct {
  enum { change_cipher_spec(1), (255) } type; // 固定值0x01
} ChangeCipherSpec; // 通知服務器后續報文為密文

struct {
  opaque verify_data[verify_data_length]; // 校驗密文,算法PRF(master_secret, 'server finished', Hash(handshake_messages))
} Finished; // 密文信息,計算之前所有收到和發送的信息(handshake_messages)的摘要,加上`server finished`, 執行PRF算法

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

云安县| 五家渠市| 葵青区| 交城县| 陇西县| 墨竹工卡县| 凤凰县| 罗城| 长乐市| 腾冲县| 运城市| 遂川县| 贵德县| 白沙| 赞皇县| 襄城县| 资兴市| 茶陵县| 云安县| 来宾市| 临朐县| 台东县| 隆德县| 湘潭市| 绥滨县| 三河市| 台山市| 如皋市| 特克斯县| 仪陇县| 崇仁县| 基隆市| 阳西县| 盘山县| 永顺县| 阜康市| 克什克腾旗| 南川市| 定西市| 衢州市| 弥渡县|