Menu Close
Settings Close

Language and Page Formatting Options

1.5. SSL/TLS 和证书

SSL/TLS 使用在 和 仅由这两个系统识别的对称密钥来加密两个系统之间的网络流量。为确保对称密钥进行安全交换,SSL/TLS 使用公钥基础架构(PKI),这是一种使用密钥对的加密方法。密钥对由两个独立但匹配的加密密钥组成:一个公钥和一个私钥。公钥与各方共享,用于加密数据;私钥是保密的,用于解密已使用该公钥加密的数据。

当客户端请求安全连接交换对称密钥时,在可以开始安全通信之前,会发生握手阶段。在 SSL/TLS 握手期间,服务器以证书的形式将其公钥传递给客户端。证书包含服务器的身份、其 URL、服务器的公钥,以及验证证书的数字签名。客户端验证证书,并决定是否信任证书。如果证书受信任,客户端将为 SSL/TLS 连接生成对称密钥,使用服务器的公钥对其进行加密,并将它发回到服务器。服务器使用其私钥解密对称密钥。通过此连接在两台计算机之间进行进一步通信使用对称密钥进行加密。

证书有两种:自签名证书和授权签名证书。自签名证书使用其私钥自行签名;签名未通过验证,因为它没有连接到信任链。颁发机构签名证书是指由证书颁发机构、CA 签发的证书,由该 CA 签名,如 VeriSign、CAcert 或 RSA。CA 验证证书持有者的真实性。

自签名证书可以更快、更容易生成,并且管理的基础架构更少,但客户可能难以验证其真实性,因为第三方尚未确认其真实性。这本质上可以降低自签名证书的安全性。授权签名的证书可以更加努力设置,但便于客户端验证其真实性。创建了信任链,因为第三方已确认证书持有者的真实性。

警告

红帽建议显式禁用 SSLv2、SSLv3 和 TLSv1.0,以便在所有受影响的软件包中明确禁用 TLSv1.1 或 TLSv1.2。