SSL(Secure Sockets Layer 安全套接層),及其繼任者傳輸層安全(Transport Layer Security,TLS)是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。TLS與SSL在傳輸層對(duì)網(wǎng)絡(luò)連接進(jìn)行加密。
在新邵等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都網(wǎng)站設(shè)計(jì)、做網(wǎng)站、成都外貿(mào)網(wǎng)站建設(shè)公司 網(wǎng)站設(shè)計(jì)制作按需求定制網(wǎng)站,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計(jì),成都全網(wǎng)營(yíng)銷(xiāo),外貿(mào)網(wǎng)站制作,新邵網(wǎng)站建設(shè)費(fèi)用合理。
SSL (Secure Socket Layer)
為Netscape所研發(fā),用以保障在Internet上數(shù)據(jù)傳輸之安全,利用數(shù)據(jù)加密(Encryption)技術(shù),可確保數(shù)據(jù)在網(wǎng)絡(luò)上之傳輸過(guò)程中不會(huì)被截取及竊聽(tīng)。目前一般通用之規(guī)格為40 bit之安全標(biāo)準(zhǔn),美國(guó)則已推出128 bit之更高安全標(biāo)準(zhǔn),但限制出境。只要3.0版本以上之I.E.或Netscape瀏覽器即可支持SSL。
當(dāng)前版本為3.0。它已被廣泛地用于Web瀏覽器與服務(wù)器之間的身份認(rèn)證和加密數(shù)據(jù)傳輸。
SSL協(xié)議位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。SSL協(xié)議可分為兩層: SSL記錄協(xié)議(SSL Record Protocol):它建立在可靠的傳輸協(xié)議(如TCP)之上,為高層協(xié)議提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持。 SSL握手協(xié)議(SSL Handshake Protocol):它建立在SSL記錄協(xié)議之上,用于在實(shí)際的數(shù)據(jù)傳輸開(kāi)始前,通訊雙方進(jìn)行身份認(rèn)證、協(xié)商加密算法、交換加密密鑰等。
SSL協(xié)議提供的服務(wù)主要有:
1)認(rèn)證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶機(jī)和服務(wù)器;
2)加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊?。?/p>
3)維護(hù)數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過(guò)程中不被改變。
SSL協(xié)議的工作流程:
服務(wù)器認(rèn)證階段:1)客戶端向服務(wù)器發(fā)送一個(gè)開(kāi)始信息“Hello”以便開(kāi)始一個(gè)新的會(huì)話連接;2)服務(wù)器根據(jù)客戶的信息確定是否需要生成新的主密鑰,如需要?jiǎng)t服務(wù)器在響應(yīng)客戶的“Hello”信息時(shí)將包含生成主密鑰所需的信息;3)客戶根據(jù)收到的服務(wù)器響應(yīng)信息,產(chǎn)生一個(gè)主密鑰,并用服務(wù)器的公開(kāi)密鑰加密后傳給服務(wù)器;4)服務(wù)器恢復(fù)該主密鑰,并返回給客戶一個(gè)用主密鑰認(rèn)證的信息,以此讓客戶認(rèn)證服務(wù)器。
用戶認(rèn)證階段:在此之前,服務(wù)器已經(jīng)通過(guò)了客戶認(rèn)證,這一階段主要完成對(duì)客戶的認(rèn)證。經(jīng)認(rèn)證的服務(wù)器發(fā)送一個(gè)提問(wèn)給客戶,客戶則返回(數(shù)字)簽名后的提問(wèn)和其公開(kāi)密鑰,從而向服務(wù)器提供認(rèn)證。
從SSL 協(xié)議所提供的服務(wù)及其工作流程可以看出,SSL協(xié)議運(yùn)行的基礎(chǔ)是商家對(duì)消費(fèi)者信息保密的承諾,這就有利于商家而不利于消費(fèi)者。在電子商務(wù)初級(jí)階段,由于運(yùn)作電子商務(wù)的企業(yè)大多是信譽(yù)較高的大公司,因此這問(wèn)題還沒(méi)有充分暴露出來(lái)。但隨著電子商務(wù)的發(fā)展,各中小型公司也參與進(jìn)來(lái),這樣在電子支付過(guò)程中的單一認(rèn)證問(wèn)題就越來(lái)越突出。雖然在SSL3.0中通過(guò)數(shù)字簽名和數(shù)字證書(shū)可實(shí)現(xiàn)瀏覽器和Web服務(wù)器雙方的身份驗(yàn)證,但是SSL協(xié)議仍存在一些問(wèn)題,比如,只能提供交易中客戶與服務(wù)器間的雙方認(rèn)證,在涉及多方的電子交易中,SSL協(xié)議并不能協(xié)調(diào)各方間的安全傳輸和信任關(guān)系。在這種情況下,Visa和 MasterCard兩大信用卡公組織制定了SET協(xié)議,為網(wǎng)上信用卡支付提供了全球性的標(biāo)準(zhǔn)。
https介紹
HTTPS(Secure Hypertext Transfer Protocol)安全超文本傳輸協(xié)議
它是由Netscape開(kāi)發(fā)并內(nèi)置于其瀏覽器中,用于對(duì)數(shù)據(jù)進(jìn)行壓縮和解壓操作,并返回網(wǎng)絡(luò)上傳送回的結(jié)果。HTTPS實(shí)際上應(yīng)用了Netscape的完全套接字層(SSL)作為HTTP應(yīng)用層的子層。(HTTPS使用端口443,而不是象HTTP那樣使用端口80來(lái)和TCP/IP進(jìn)行通信。)SSL使用40 位關(guān)鍵字作為RC4流加密算法,這對(duì)于商業(yè)信息的加密是合適的。HTTPS和SSL支持使用X.509數(shù)字認(rèn)證,如果需要的話用戶可以確認(rèn)發(fā)送者是誰(shuí)。。
https是以安全為目標(biāo)的HTTP通道,簡(jiǎn)單講是HTTP的安全版。即HTTP下加入SSL層,https的安全基礎(chǔ)是SSL,因此加密的詳細(xì)內(nèi)容請(qǐng)看SSL。
它是一個(gè)URI scheme(抽象標(biāo)識(shí)符體系),句法類(lèi)同http:體系。用于安全的HTTP數(shù)據(jù)傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默認(rèn)端口及一個(gè)加密/身份驗(yàn)證層(在HTTP與TCP之間)。這個(gè)系統(tǒng)的最初研發(fā)由網(wǎng)景公司進(jìn)行,提供了身份驗(yàn)證與加密通訊方法,現(xiàn)在它被廣泛用于萬(wàn)維網(wǎng)上安全敏感的通訊,例如交易支付方面。
限制
它的安全保護(hù)依賴瀏覽器的正確實(shí)現(xiàn)以及服務(wù)器軟件、實(shí)際加密算法的支持.
一種常見(jiàn)的誤解是“銀行用戶在線使用https:就能充分徹底保障他們的銀行卡號(hào)不被偷竊。”實(shí)際上,與服務(wù)器的加密連接中能保護(hù)銀行卡號(hào)的部分,只有用戶到服務(wù)器之間的連接及服務(wù)器自身。并不能絕對(duì)確保服務(wù)器自己是安全的,這點(diǎn)甚至已被攻擊者利用,常見(jiàn)例子是模仿銀行域名的釣魚(yú)攻擊。少數(shù)罕見(jiàn)攻擊在網(wǎng)站傳輸客戶數(shù)據(jù)時(shí)發(fā)生,攻擊者嘗試竊聽(tīng)數(shù)據(jù)于傳輸中。
商業(yè)網(wǎng)站被人們期望迅速盡早引入新的特殊處理程序到金融網(wǎng)關(guān),僅保留傳輸碼(transaction number)。不過(guò)他們常常存儲(chǔ)銀行卡號(hào)在同一個(gè)數(shù)據(jù)庫(kù)里。那些數(shù)據(jù)庫(kù)和服務(wù)器少數(shù)情況有可能被未授權(quán)用戶攻擊和損害。
原因一:這是因?yàn)樽C書(shū)不在瀏覽器廠商的受信任的列表中??赏ㄟ^(guò)手動(dòng)添加證書(shū)安裝到瀏覽器的“信任列表”就可以了。
方法:瀏覽器中選項(xiàng)→內(nèi)容選項(xiàng)卡→證書(shū)-→導(dǎo)入即可。
但是上述的方法只適用于自簽證書(shū),而且瀏覽站點(diǎn)的每一臺(tái)設(shè)備都需要這種操作,并且自簽證書(shū)存在較大的安全風(fēng)險(xiǎn),因此還是建議使用權(quán)威CA機(jī)構(gòu)頒發(fā)的ssl證書(shū),如GeoTrust ,Symante、Comodo等。
原因二,網(wǎng)站服務(wù)器所使用的ssl證書(shū)不是由全球信任的CA機(jī)構(gòu)頒發(fā)。
方法:因此推薦選擇國(guó)際認(rèn)證的證書(shū),如Symantec、Geotrust、Comodo以及RapidSSL等
原因三,ssl證書(shū)沒(méi)有得到正確安裝,需要檢查一下是否已經(jīng)刪除了以前存在或者測(cè)試的證書(shū),若確認(rèn)網(wǎng)站的證書(shū)是正確無(wú)誤的話,請(qǐng)重啟webserver。
原因四:網(wǎng)站證書(shū)已過(guò)期或還未生效。
分析:出現(xiàn)這種情況一般是電腦系統(tǒng)日期錯(cuò)誤,另一種就是證書(shū)以及過(guò)了有效期,則需要續(xù)費(fèi)。
方法:可查看該證書(shū)信息的有效起止日期,確定證書(shū)是否在有效期內(nèi),如在的話需查看電腦日期是否正確。否則就是第二種原因,ssl證書(shū)不在有效期內(nèi),需盡快聯(lián)系證書(shū)頒發(fā)廠商,進(jìn)行續(xù)費(fèi)。
在CRT本地建立密鑰對(duì),在CRT里的配置有如下幾步:
1、 打開(kāi)你的CRT,并且點(diǎn)開(kāi)工具,點(diǎn)擊創(chuàng)建公鑰;
2、 這里是密鑰類(lèi)型的選擇;
3、雖然日后我們可以不再通過(guò)密碼進(jìn)行認(rèn)證,但是如果你想更加安全還是可以加上額外的口令,如果不設(shè)置短語(yǔ)可以留空;
4、密鑰會(huì)自己生成,點(diǎn)擊下一步
5、這里我使用的是默認(rèn)的標(biāo)準(zhǔn)公鑰和VanDyke私鑰格式
6、根據(jù)安全需求選擇你的長(zhǎng)度,這里我選擇的是默認(rèn)的1024
7、選擇完密鑰長(zhǎng)度會(huì)彈出這個(gè)選擇,因?yàn)槲抑慌渲靡粋€(gè)連接,所以我選擇的否
8、接下來(lái)我們打開(kāi)要實(shí)現(xiàn)CRT遠(yuǎn)程連接的linux系統(tǒng)命令終端,進(jìn)行如下配置:
oldman@apache:~$ cd ~ ? ? ? ? ?進(jìn)入家目錄
oldman@apache:~$ pwd ? ? ? ? ? 查看路徑
/home/oldman
oldman@apache:~$ mkdir .ssh ? ?創(chuàng)建.ssh目錄
oldman@apache:~$ ls -la ? ? ? ?查看列表可以看到.ssh已經(jīng)創(chuàng)建
drwx------ ? 3 oldman oldman 4096 3月 ? 2 13:59 .
drwxr-xr-x. 28 root ? root ? 4096 3月 ? 2 13:52 ..
-rw-r--r-- ? 1 oldman oldman ? 18 10月 16 21:56 .bash_logout
-rw-r--r-- ? 1 oldman oldman ?176 10月 16 21:56 .bash_profile
-rw-r--r-- ? 1 oldman oldman ?124 10月 16 21:56 .bashrc
drwx------ ? 2 oldman oldman 4096 3月 ? 2 13:59 .ssh
oldman@apache:~$ chmod 700 .ssh/ ? 修改.ssh目錄權(quán)限,權(quán)限一定要對(duì)
oldman@apache:~$ ls -ld .ssh/ ? ? ?檢查一下
drwx------ 2 oldman oldman 4096 3月 ? 2 13:59 .ssh/
oldman@apache:~$ cd .ssh/ ? ? ? ? ?進(jìn)入到.ssh
oldman@apache:~/.ssh$ rz -y ? ? ? ?把之前的.pub結(jié)尾的公鑰文件上傳到服務(wù)器
oldman@apache:~$ ls -ll ? ? ? ? ? ?檢查
-rw-r--r-- 1 oldman oldman ?725 3月 ? 9 2015 Identity.pub ?剛剛的公鑰文件
9、名字改為服務(wù)器下sshd配置文件下設(shè)定好的公鑰名字 authorized_keys ? ? ?
oldman@apache:~/.ssh$ ssh-keygen -i -f Identity.pub authorized_keys ? ? ? ? ? ? ? ? ? ? oldman@apache:~/.ssh$ ll ? ? ? ? ? 進(jìn)行檢查
-rw------- 1 oldman oldman 1200 3月 ? 2 19:58 authorized_keys
-rw-r--r-- 1 oldman oldman ?725 3月 ? 9 2015 Identity.pub
至此,服務(wù)器端的配置就OK啦!
可以??梢允褂么诵畔?lái)驗(yàn)證網(wǎng)絡(luò)中基于 Exchange 的服務(wù)器的安全更新?tīng)顟B(tài),安全更新可通過(guò)互聯(lián)網(wǎng)直接連接到微軟服務(wù)器進(jìn)行,Windows操作系統(tǒng)的遠(yuǎn)程訪問(wèn)服務(wù)功能允許遠(yuǎn)程客戶端連接到服務(wù)器并通過(guò)Internet從任何地方訪問(wèn)內(nèi)部資源。
網(wǎng)站名稱:通過(guò)安全連接到服務(wù)器 安全接入服務(wù)器
URL鏈接:http://www.rwnh.cn/article38/ddehppp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供做網(wǎng)站、自適應(yīng)網(wǎng)站、微信小程序、App開(kāi)發(fā)、網(wǎng)站內(nèi)鏈、建站公司
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)