Go語言
Go語言是穀歌推出的一種全新的程式設計語言, 可以在不損失應用程式性能的情況下降低代碼的複雜性。 Go語言專門針對多處理器系統應用程式的程式設計進行了優化, 使用Go編譯的程式可以媲美C或C++代碼的速度, 而且更加安全、支援並行進程。
HTTPS
HTTPS是在HTTP下加入SSL(Secure Sockets Layer 安全套接層)層, HTTPS的安全基礎是SSL, 因此加密的詳細內容就需要SSL。
SSL,及其繼任者傳輸層安全(Transport Layer Security, TLS)是為網路通信提供安全及資料完整性的一種安全協定。 TLS與SSL在傳輸層對網路連接進行加密。
用戶端CA對其服務端證書進行校驗過程如下:
一:對其證書不進行校驗
1, 簡易的https web 伺服器
server.go:
package main
import (
“fmt”
“net/http”
)
/*
只要實現了 ServerHTTP方法 便可構建web伺服器
*/
func handler(w http.ResponseWriter, r *http.Request) {
fmt.Println(“Hi, This is an example of https service in golang!”)
}
func main() {
http.HandleFunc(“/”, handler) //設置路由及相對應的處理函數 且實現了ServerHTTP方法
http.ListenAndServeTLS(“192.168.20.162:8001”, “server.crt”,
“server.key”, nil) //server.crt:服務端證書 包含服務端公開金鑰資訊 server.key:服務端私密金鑰
/*
生成私密金鑰:
openssl genrsa -out server.key 2048
生成證書資訊:
openssl req -new -x509 -key server.key -out server.crt -days 365
*/
}
client.go:
package main
import (
“crypto/tls”
“fmt”
“io/ioutil”
“net/http”
)
func main() {
tr := &http.Transport{
TLSClientConfig: &tls.Config{InsecureSkipVerify: true},
}
/*
client與server進行通信時 client也要對server返回數位憑證進行校驗
因為server自簽證書是無效的 為了client與server正常通信
通過設置用戶端跳過證書校驗
TLSClientConfig:{&tls.Config{InsecureSkipVerify: true}
true:跳過證書校驗
*/
client := &http.Client{Transport: tr}
resp, err := client.Get(“https://192.168.20.162:8002”)
if err != nil {
fmt.Println(err)
return
}
defer resp.Body.Close()
body, err := ioutil.ReadAll(resp.Body)
fmt.Println(string(body))
}
1-1, 執行 go run server.go
1-2, 流覽器訪問 https://192.168.20.162:8001 如下:
1-3, 繼續點擊 添加例外方可繼續進行訪問
出現這種原因:
流覽器利用自身的CA對伺服器返回的 數位憑證進行合法性校驗時發現 該數位憑證是自簽證書, 對其該證書不信任及認定為無效證書, 因而導致無法繼續訪問
1-4, 執行 go run client.go 便可正常訪問伺服器(因為此時用戶端跳過了證書校驗)
二:對其服務端證書進行校驗
1, 流覽器本身內置了一些有權威的CA(如Symantec、GlobalSign、GDCA)
2, CA證書自身也包含自己的公開金鑰資訊, 及一些證書的相關資訊如該證書是由哪個CA(證書授權機構)頒發的, 來自簽發機構的簽名等
3, 用戶端對來自服務端證書的校驗就是使用CA證書 校驗對來自服務端證書的簽名是否是 這個CA簽的
3-1 CA校驗服務端數位憑證簽名過程:
1, 用戶端利用自身CA證書中的簽名演算法對 服務端證書內容部分(C部分)進行相對應的雜湊運算得到雜湊值(也就是對內容利用自身的雜湊演算法進行簽名)
2,用戶端利用得到的雜湊值與服務端數位憑證的證書簽名 進行比較
若相同則服務端證書 便是由該CA頒發的 否則不是該CA頒發的
4, 代碼如下
首先準備好服務端的私密金鑰及證書 用戶端的CA證書
4-1, 使用openssl命令生成相關私密金鑰及證書
1, 生成 CA 私密金鑰
openssl genrsa -out ca.key 2048
2, 生成CA證書
openssl req -x509 -new -nodes -key ca.key -subj “/CN=ca_host” -days 5000 -out ca.crt
CN=ca_host”:設置該證書 由那台伺服器生成(若只進行用戶端對服務端證書校驗 此處可以隨便填 不影響)
3,生成服務端私密金鑰
openssl genrsa -out server.key 2048
4, 生成服務端證書認證請求
openssl req -new -key server.key -subj “/CN=gc_host” -out server.csr
CN=gc_host:此處必須按真實填寫 服務端在哪台伺服器設備起著就必須填寫哪台設備的主機名稱
不同的用戶端設備在調用時 需在自身設備 /etc/hosts 配置伺服器設備ip及主機名稱
因為用戶端在請求url中只識別服務端證書的 CN
證書認證請求並不是證書, 需要CA的私密金鑰進行簽名之後方是證書
5,生成服務端證書
openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 5000
server.go:
package main
import (
“fmt”
“net/http”
)
func handler(w http.ResponseWriter, r *http.Request) {
fmt.Fprintf(w,
“Hi, This is an example of http service in golang!”)
}
func main() {
http.HandleFunc(“/”, handler)
http.ListenAndServeTLS(“192.168.20.162:8003”,
“server.crt”, “server.key”, nil)
}
client.go:
package main
import (
“crypto/tls”
“crypto/x509”
“fmt”
“io/ioutil”
“net/http”
)
/*
用戶端若要對服務端的數位憑證進行校驗 需發送請求之前 載入CA證書
*/
func main() {
pool := x509.NewCertPool()
caCertPath := “ca.crt”
caCrt, err := ioutil.ReadFile(caCertPath)
if err != nil {
fmt.Println(“ReadFile err:”, err)
return
}
pool.AppendCertsFromPEM(caCrt) //用戶端添加ca證書
tr := &http.Transport{
TLSClientConfig: &tls.Config{RootCAs: pool}, //用戶端載入ca證書
DisableCompression: true,
}
client := &http.Client{Transport: tr}
resp, err := client.Get(“https://gc_host:8003/”)
if err != nil {
fmt.Println(“Get error:”, err)
return
}
defer resp.Body.Close()
body, err := ioutil.ReadAll(resp.Body)
fmt.Println(string(body))
}
_________________________________________
SSL證書是HTTP明文協定升級HTTPS加密協定的重要管道, 是網路安全傳輸的加密通道。 關於更多SSL證書的資訊, 請關注數安時代(GDCA)。 GDCA致力於網路資訊安全, 已通過WebTrust 的國際認證, 是全球可信任的證書簽發機構。 GDCA專業技術團隊將根據使用者具體情況為其提供最優的產品選擇建議,
文章來源於https://www.trustauth.cn/wiki/25579.html