成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Go 語言快速入門指南:TLS 安全傳輸層協議

開發 前端
傳統環境有豐富的工具和既定的安全最佳實踐,但對于云原生應用來說,情況就不一樣了,云原生應用往往采取幾個小的、往往是短暫的微服務的形式。

安全問題,讓人既愛又恨,不管是云原生應用還是本地或其他,安全是任何應用程序的一個重要特性。但往往很多時候,安全問題被忽視,成為最后考慮的問題,這樣的結果就是:一旦出現問題,就會帶來災難性結果。

傳統環境有豐富的工具和既定的安全最佳實踐,但對于云原生應用來說,情況就不一樣了,云原生應用往往采取幾個小的、往往是短暫的微服務的形式。雖然這種架構提供了巨大的靈活性和可擴展性優勢,但它也為潛在的攻擊者創造了一個明顯的機會:服務之間的每一次通信都是通過網絡傳輸的,從而使其被竊聽和篡改。

1.TLS 簡要介紹

TLS(Transport Layer Security,安全傳輸層),是一種加密協議,旨在通過計算機網絡提供通信安全。TLS 是建立在傳輸層 TCP 協議之上的協議,服務于應用層,它的前身是 SSL(Secure Socket Layer,安全套接字層),它實現了將應用層的報文進行加密后再交由 TCP 進行傳輸的功能。

TLS 確保沒有第三方可以竊聽或篡改任何消息。它的使用是無處不在和廣泛的,它在 RFC 8446 中進行了描述。

當客戶端通過普通 HTTP 連接到服務器時,它開始在完成標準 TCP 握手(SYN-> SYN -ACK-> ACK)后立即發送 TCP 數據包包裹的明文數據。使用 TLS ,情況更加復雜。

圖片

如上圖中,完成 TCP 握手后,服務器和客戶端執行 TLS 握手,以接收雙方共同的私鑰并以此進行特定的會話。然后,利用公鑰加密來保證它們之間交換的所有數據安全。盡管這個過程發生了很多事情,但這是 TLS 層為我們實現的東西。我們只需要正確設置TLS服務器(或客戶端)即可;

GO 中 HTTP 和 HTTPS 服務器之間的實際差異很小。

2.TLS 的優點

  • 加密: TLS/SSL 可以幫助使用加密保護傳輸的數據
  • 互操作性:TLS/SSL 適用于大多數 Web 瀏覽器,包括 Microsoft Internet Explorer 以及大多數操作系統和 Web 服務器
  • 算法靈活性:TLS/SSL 為安全會話期間使用的身份驗證機制、加密算法和散列算法提供操作
  • 易于部署:許多應用程序 TLS/SSL 臨時在 windows server 2003 操作系統上
  • 使用方便:因為我們在應用層下實現了 TLS/SSL,所以它的大部分操作對客戶端是完全不可見的

3.公鑰加密技術

在介紹 Go 使用 TLS 中如何設置 HTTPS 服務器的代碼之前,讓我們談談證書。在上面的圖中,您會注意到服務器是其第一個 ServerHello 消息的一部分,將證書發送給客戶端。正式地,這些被稱為 X.509 證書,由 RFC 5280 描述。

證書是將服務器的公鑰及其身份和受信任機構(通常是證書授權)簽名的標準方法。舉個例子,在以前通過網上銀行進行支付時,需要一個安全的雙方都信任的機構頒發一個憑證。

比如當訪問 www.xxbank.com 時,它帶有 xxbank 的公鑰證書——被受信任的機構(Certificate Authority,簡稱 CA),這個證書簽名可以有多個。(由 A 簽名的銀行 key 可以由 B 簽名,該 key 可以由 C 簽名,等等)

TLS 依賴公鑰加密法對信息進行加密,在這種情況下,雙方都擁有自己的密鑰對。其中包括一個免費公開的公鑰,和一個只有其所有者知道的私鑰。

任何人都可以使用公鑰對信息進行加密,但只有用相應的私鑰才能對其進行解密。使用該協議,希望進行私密通信的雙方可以交換他們的公鑰,然后可以用公鑰來保證所有后續通信的安全,而這種方式只能由持有相應私鑰的預定收件人的主人來閱讀。

圖片

服務器檢查它們都支持的最高 SSL/TLS 版本,從一個客戶端選項(如果它支持一個)中選擇一個密碼套件,并可選擇選擇一種壓縮方法。在此基本設置完成后,服務器提供其證書。此證書必須由客戶端本身或客戶端信任的一方信任。在驗證了證書并確定該服務器確實是他聲稱的人(而不是中間人)之后,交換了一個密鑰。這可以是一個公鑰,“PreMasterSecret”,也可以是任何東西,具體取決于密碼套件。

服務器和客戶端現在都可以計算對稱加密的密鑰。握手完成,兩臺主機可以安全通信。通過完成來關閉連接。 TCP 連接雙方都會知道連接被不當終止。連接不會因此而受到損害,只會中斷。

4.Go 內置的安全服務函數

net/http 的設計者友好地提供了一個我們熟悉的 TLS 的變體:ListenAndServe 函數,我們已經很熟悉了。

func ListenAndServeTLS(addr, certFile, keyFile string, handler Handler) error

ListenAndServeTLS? 的使用和感覺幾乎與 ListenAnd Serve? 完全一樣,只是它有兩個額外的參數:certFile? 和 keyFile?。如果你碰巧有證書和私鑰的 PEM 文件,那么服務 HTTPS 加密連接只是將這些文件的名稱傳遞給 ListenAndServeTLS 的問題。

http.ListenAndServeTLS(":8080", "cert.pem", "key.pem", nil)

這看起來超級方便。為了能夠本地測試,使用自簽名證書通常非常有用。自簽名證書是帶有公共密鑰 P 的某些實體 E 的證書,但該密鑰不是由已知證書授權簽名,而是由 P 本身簽名。雖然自簽名的證書還有一些其他合法用途,但我們將重點介紹它們在這里進行測試的用途。

GO 的標準庫對與加密,TLS 和證書相關的所有內容都有很好的支持。讓我們看看如何在 GO 中生成自簽名的證書!

使用crypto/ecdsa,crypto/elliptic? 和 crypto/rand 包生成一對密鑰對:

privateKey, err := ecdsa.GenerateKey(elliptic.P256(), rand.Reader)
if err != nil {
log.Fatalf("Failed to generate private key: %v", err)
}

創建 證書模板:

serialNumberLimit := new(big.Int).Lsh(big.NewInt(1), 128)
serialNumber, err := rand.Int(rand.Reader, serialNumberLimit)
if err != nil {
log.Fatalf("Failed to generate serial number: %v", err)
}

template := x509.Certificate{
SerialNumber: serialNumber,
Subject: pkix.Name{
Organization: []string{"My Corp"},
},
DNSNames: []string{"localhost"},
NotBefore: time.Now(),
NotAfter: time.Now().Add(3 * time.Hour),

KeyUsage: x509.KeyUsageDigitalSignature,
ExtKeyUsage: []x509.ExtKeyUsage{x509.ExtKeyUsageServerAuth},
BasicConstraintsValid: true,
}

每個證書都需要一個唯一的序列號;通常,證書局將將這些存儲在某些數據庫中,但是對于我們本地的需求,將有一個隨機的 128 位編號可以做到。這是摘要的前幾行所做的。

接下來是 x509.certificate 模板。有關字段含義的更多信息,請參見 Crypto/X509 包文檔以及 RFC5280 。我們只需注意,證書有效期為 3 小時,僅對 localhost 域有效。

derBytes, err := x509.CreateCertificate(rand.Reader, &template, &template, &privateKey.PublicKey, privateKey)
if err != nil {
log.Fatalf("Failed to create certificate: %v", err)
}

該證書是由模板創建的,并用我們之前生成的私鑰簽名。請注意,&template? 都在 createCertificate?的 template? 和 parent 參數中傳遞。后者是使該證書自我簽名的原因。

我們擁有服務器及其證書的私鑰(其中包含公共密鑰等)。現在剩下的就是將它們序列化為文件。首先,證書:

pemCert := pem.EncodeToMemory(&pem.Block{Type: "CERTIFICATE", Bytes: derBytes})
if pemCert == nil {
log.Fatal("Failed to encode certificate to PEM")
}
if err := os.WriteFile("cert.pem", pemCert, 0644); err != nil {
log.Fatal(err)
}
log.Print("wrote cert.pem\n")

然后,生成私鑰:

privBytes, err := x509.MarshalPKCS8PrivateKey(privateKey)
if err != nil {
log.Fatalf("Unable to marshal private key: %v", err)
}
pemKey := pem.EncodeToMemory(&pem.Block{Type: "PRIVATE KEY", Bytes: privBytes})
if pemKey == nil {
log.Fatal("Failed to encode key to PEM")
}
if err := os.WriteFile("key.pem", pemKey, 0600); err != nil {
log.Fatal(err)
}
log.Print("wrote key.pem\n")

我們將證書和密鑰序列化為 PEM 文件,看起來像這樣(用于證書):

-----BEGIN CERTIFICATE-----
MIIBbjCCARSgAwIBAgIRALBCBgLhD1I/4S0fRZv6yfcwCgYIKoZIzj0EAwIwEjEQ
MA4GA1UEChMHTXkgQ29ycDAeFw0yMTAzMjcxNDI1NDlaFw0yMTAzMjcxNzI1NDla
MBIxEDAOBgNVBAoTB015IENvcnAwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAASf
wNSifB2LWDeb6xUAWbwnBQ2raSQTqqpaR1C1eEiy6cgqUiiOlr4jUDDiFCly+AS9
pNNe8o63/Gab/98dwFNQo0swSTAOBgNVHQ8BAf8EBAMCB4AwEwYDVR0lBAwwCgYI
KwYBBQUHAwEwDAYDVR0TAQH/BAIwADAUBgNVHREEDTALgglsb2NhbGhvc3QwCgYI
KoZIzj0EAwIDSAAwRQIgYlJYGIwSvA+AmsHe8P34B5+hlfWEK4+kBmydJ65XJZMC
IQCzg5aihUXh7Rm0L1K3JrG7eRuTuFSkHoAhzk4cy6FqfQ==
-----END CERTIFICATE-----

5.HTTPS 服務器

例如:

package main

import (
"io"
"log"
"net/http"
)

func main() {
http.HandleFunc("/", func(w http.ResponseWriter, req *http.Request) {
io.WriteString(w, "Hello, TLS!\n")
})

// One can use generate_cert.go in crypto/tls to generate cert.pem and key.pem.
log.Printf("About to listen on 8080. Go to https://127.0.0.1:8080/")
err := http.ListenAndServeTLS(":8080", "cert.pem", "key.pem", nil)
log.Fatal(err)
}

參考鏈接:

Go HTTPS servers with TLS安全問題,讓人既愛又恨,不管是云原生應用還是本地或其他,安全是任何應用程序的一個重要特性。但往往很多時候,安全問題被忽視,成為最后考慮的問題,這樣的結果就是:一旦出現問題,就會帶來災難性結果。

傳統環境有豐富的工具和既定的安全最佳實踐,但對于云原生應用來說,情況就不一樣了,云原生應用往往采取幾個小的、往往是短暫的微服務的形式。雖然這種架構提供了巨大的靈活性和可擴展性優勢,但它也為潛在的攻擊者創造了一個明顯的機會:服務之間的每一次通信都是通過網絡傳輸的,從而使其被竊聽和篡改。

6.TLS 簡要介紹

TLS(Transport Layer Security,安全傳輸層),是一種加密協議,旨在通過計算機網絡提供通信安全。TLS 是建立在傳輸層 TCP 協議之上的協議,服務于應用層,它的前身是 SSL(Secure Socket Layer,安全套接字層),它實現了將應用層的報文進行加密后再交由 TCP 進行傳輸的功能。

TLS 確保沒有第三方可以竊聽或篡改任何消息。它的使用是無處不在和廣泛的,它在 RFC 8446 中進行了描述。

當客戶端通過普通 HTTP 連接到服務器時,它開始在完成標準 TCP 握手(SYN-> SYN -ACK-> ACK)后立即發送 TCP 數據包包裹的明文數據。使用 TLS ,情況更加復雜。

圖片

如上圖中,完成 TCP 握手后,服務器和客戶端執行 TLS 握手,以接收雙方共同的私鑰并以此進行特定的會話。然后,利用公鑰加密來保證它們之間交換的所有數據安全。盡管這個過程發生了很多事情,但這是 TLS 層為我們實現的東西。我們只需要正確設置TLS服務器(或客戶端)即可;

GO 中 HTTP 和 HTTPS 服務器之間的實際差異很小。

7.TLS 的優點

加密: TLS/SSL 可以幫助使用加密保護傳輸的數據

互操作性:TLS/SSL 適用于大多數 Web 瀏覽器,包括 Microsoft Internet Explorer 以及大多數操作系統和 Web 服務器

算法靈活性:TLS/SSL 為安全會話期間使用的身份驗證機制、加密算法和散列算法提供操作

易于部署:許多應用程序 TLS/SSL 臨時在 windows server 2003 操作系統上

使用方便:因為我們在應用層下實現了 TLS/SSL,所以它的大部分操作對客戶端是完全不可見的

8.公鑰加密技術

在介紹 Go 使用 TLS 中如何設置 HTTPS 服務器的代碼之前,讓我們談談證書。在上面的圖中,您會注意到服務器是其第一個 ServerHello 消息的一部分,將證書發送給客戶端。正式地,這些被稱為 X.509 證書,由 RFC 5280 描述。

證書是將服務器的公鑰及其身份和受信任機構(通常是證書授權)簽名的標準方法。舉個例子,在以前通過網上銀行進行支付時,需要一個安全的雙方都信任的機構頒發一個憑證。

比如當訪問 www.xxbank.com 時,它帶有 xxbank 的公鑰證書——被受信任的機構(Certificate Authority,簡稱 CA),這個證書簽名可以有多個。(由 A 簽名的銀行 key 可以由 B 簽名,該 key 可以由 C 簽名,等等)

TLS 依賴公鑰加密法對信息進行加密,在這種情況下,雙方都擁有自己的密鑰對。其中包括一個免費公開的公鑰,和一個只有其所有者知道的私鑰。

任何人都可以使用公鑰對信息進行加密,但只有用相應的私鑰才能對其進行解密。使用該協議,希望進行私密通信的雙方可以交換他們的公鑰,然后可以用公鑰來保證所有后續通信的安全,而這種方式只能由持有相應私鑰的預定收件人的主人來閱讀。

圖片

服務器檢查它們都支持的最高 SSL/TLS 版本,從一個客戶端選項(如果它支持一個)中選擇一個密碼套件,并可選擇選擇一種壓縮方法。在此基本設置完成后,服務器提供其證書。此證書必須由客戶端本身或客戶端信任的一方信任。在驗證了證書并確定該服務器確實是他聲稱的人(而不是中間人)之后,交換了一個密鑰。這可以是一個公鑰,“PreMasterSecret”,也可以是任何東西,具體取決于密碼套件。

服務器和客戶端現在都可以計算對稱加密的密鑰。握手完成,兩臺主機可以安全通信。通過完成來關閉連接。 TCP 連接雙方都會知道連接被不當終止。連接不會因此而受到損害,只會中斷。

9.Go 內置的安全服務函數

net/http 的設計者友好地提供了一個我們熟悉的 TLS 的變體:ListenAndServe 函數,我們已經很熟悉了。

func ListenAndServeTLS(addr, certFile, keyFile string, handler Handler) error

ListenAndServeTLS? 的使用和感覺幾乎與 ListenAnd Serve? 完全一樣,只是它有兩個額外的參數:certFile? 和 keyFile?。如果你碰巧有證書和私鑰的 PEM 文件,那么服務 HTTPS 加密連接只是將這些文件的名稱傳遞給 ListenAndServeTLS 的問題。

http.ListenAndServeTLS(":8080", "cert.pem", "key.pem", nil)

這看起來超級方便。為了能夠本地測試,使用自簽名證書通常非常有用。自簽名證書是帶有公共密鑰 P 的某些實體 E 的證書,但該密鑰不是由已知證書授權簽名,而是由 P 本身簽名。雖然自簽名的證書還有一些其他合法用途,但我們將重點介紹它們在這里進行測試的用途。

GO 的標準庫對與加密,TLS 和證書相關的所有內容都有很好的支持。讓我們看看如何在 GO 中生成自簽名的證書!

使用crypto/ecdsa,crypto/elliptic? 和 crypto/rand 包生成一對密鑰對:

privateKey, err := ecdsa.GenerateKey(elliptic.P256(), rand.Reader)
if err != nil {
log.Fatalf("Failed to generate private key: %v", err)
}

創建 證書模板:

serialNumberLimit := new(big.Int).Lsh(big.NewInt(1), 128)
serialNumber, err := rand.Int(rand.Reader, serialNumberLimit)
if err != nil {
log.Fatalf("Failed to generate serial number: %v", err)
}

template := x509.Certificate{
SerialNumber: serialNumber,
Subject: pkix.Name{
Organization: []string{"My Corp"},
},
DNSNames: []string{"localhost"},
NotBefore: time.Now(),
NotAfter: time.Now().Add(3 * time.Hour),

KeyUsage: x509.KeyUsageDigitalSignature,
ExtKeyUsage: []x509.ExtKeyUsage{x509.ExtKeyUsageServerAuth},
BasicConstraintsValid: true,
}

每個證書都需要一個唯一的序列號;通常,證書局將將這些存儲在某些數據庫中,但是對于我們本地的需求,將有一個隨機的 128 位編號可以做到。這是摘要的前幾行所做的。

接下來是 x509.certificate 模板。有關字段含義的更多信息,請參見 Crypto/X509 包文檔以及 RFC5280 。我們只需注意,證書有效期為 3 小時,僅對 localhost 域有效。

derBytes, err := x509.CreateCertificate(rand.Reader, &template, &template, &privateKey.PublicKey, privateKey)
if err != nil {
log.Fatalf("Failed to create certificate: %v", err)
}

該證書是由模板創建的,并用我們之前生成的私鑰簽名。請注意,&template? 都在 createCertificate?的 template? 和 parent 參數中傳遞。后者是使該證書自我簽名的原因。

我們擁有服務器及其證書的私鑰(其中包含公共密鑰等)。現在剩下的就是將它們序列化為文件。首先,證書:

pemCert := pem.EncodeToMemory(&pem.Block{Type: "CERTIFICATE", Bytes: derBytes})
if pemCert == nil {
log.Fatal("Failed to encode certificate to PEM")
}
if err := os.WriteFile("cert.pem", pemCert, 0644); err != nil {
log.Fatal(err)
}
log.Print("wrote cert.pem\n")

然后,生成私鑰:

privBytes, err := x509.MarshalPKCS8PrivateKey(privateKey)
if err != nil {
log.Fatalf("Unable to marshal private key: %v", err)
}
pemKey := pem.EncodeToMemory(&pem.Block{Type: "PRIVATE KEY", Bytes: privBytes})
if pemKey == nil {
log.Fatal("Failed to encode key to PEM")
}
if err := os.WriteFile("key.pem", pemKey, 0600); err != nil {
log.Fatal(err)
}
log.Print("wrote key.pem\n")

我們將證書和密鑰序列化為 PEM 文件,看起來像這樣(用于證書):

-----BEGIN CERTIFICATE-----
MIIBbjCCARSgAwIBAgIRALBCBgLhD1I/4S0fRZv6yfcwCgYIKoZIzj0EAwIwEjEQ
MA4GA1UEChMHTXkgQ29ycDAeFw0yMTAzMjcxNDI1NDlaFw0yMTAzMjcxNzI1NDla
MBIxEDAOBgNVBAoTB015IENvcnAwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAASf
wNSifB2LWDeb6xUAWbwnBQ2raSQTqqpaR1C1eEiy6cgqUiiOlr4jUDDiFCly+AS9
pNNe8o63/Gab/98dwFNQo0swSTAOBgNVHQ8BAf8EBAMCB4AwEwYDVR0lBAwwCgYI
KwYBBQUHAwEwDAYDVR0TAQH/BAIwADAUBgNVHREEDTALgglsb2NhbGhvc3QwCgYI
KoZIzj0EAwIDSAAwRQIgYlJYGIwSvA+AmsHe8P34B5+hlfWEK4+kBmydJ65XJZMC
IQCzg5aihUXh7Rm0L1K3JrG7eRuTuFSkHoAhzk4cy6FqfQ==
-----END CERTIFICATE-----

10.HTTPS 服務器

例如:

package main

import (
"io"
"log"
"net/http"
)

func main() {
http.HandleFunc("/", func(w http.ResponseWriter, req *http.Request) {
io.WriteString(w, "Hello, TLS!\n")
})

// One can use generate_cert.go in crypto/tls to generate cert.pem and key.pem.
log.Printf("About to listen on 8080. Go to https://127.0.0.1:8080/")
err := http.ListenAndServeTLS(":8080", "cert.pem", "key.pem", nil)
log.Fatal(err)
}

參考鏈接:

Go HTTPS servers with TLS

責任編輯:武曉燕 來源: 宇宙之一粟
相關推薦

2016-10-10 23:00:18

2016-10-10 22:48:16

2011-02-21 11:15:12

2011-08-01 10:36:01

2022-03-25 21:57:49

匯編Go語言

2009-12-29 19:35:56

2021-07-07 12:36:10

HTTPSSSL通信

2016-11-29 15:22:47

協議應用層安全層

2021-01-29 08:19:50

HTTPS安全傳輸

2021-01-07 14:17:31

Springboot數據安全加密

2024-05-08 08:16:11

2013-03-21 09:32:31

文件傳輸安全文件傳輸

2010-07-06 15:43:04

UDP協議

2023-10-09 18:28:12

2013-05-29 09:29:07

OSI傳輸層TCP協議

2010-06-24 13:35:53

GRE協議

2011-03-08 16:50:35

2020-09-26 22:04:32

數據安全傳輸HTTPSHTTP 協議

2015-03-17 09:43:29

2024-04-26 12:56:17

Go編程語言
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久中文字幕一区 | 成人在线视频网 | 一区二区三区免费在线观看 | 久久免费精品 | 在线免费观看黄色 | 天天爽天天操 | 激情网站 | 日韩精品一区二区三区四区视频 | 精品91 | 高清视频一区二区三区 | 一呦二呦三呦国产精品 | 91在线观看 | 日韩精品1区2区3区 成人黄页在线观看 | 亚洲国产中文在线 | 青青草华人在线视频 | 欧美精品成人 | 久久婷婷色| 欧美综合国产精品久久丁香 | 日本a视频 | 国产污视频在线 | 日韩欧美中文字幕在线视频 | 日韩二区三区 | 亚洲精品视频一区 | 91视频在线看 | 欧美日韩高清 | 国产日韩精品一区二区三区 | 精品久久久久久一区二区 | 在线观看视频一区 | 国产在线观看网站 | 成人在线观看免费爱爱 | av大全在线 | 日日爱av | 91国产视频在线观看 | 久久蜜桃资源一区二区老牛 | 欧美理伦片在线播放 | 国产午夜精品久久久 | 四虎影院在线免费观看 | 国产精品美女在线观看 | 成人精品 | 国内精品视频 | 毛片一区 |