三體系認證 https單向認證和雙向認證的區(qū)別?
https單向認證和雙向認證的區(qū)別?1. 不同的安全性:單向身份驗證只需要站點部署SSL證書,任何用戶都可以訪問它(IP受限制的情況除外),但服務(wù)器提供身份驗證。雙向認證是指服務(wù)器需要客戶端提供身份認
https單向認證和雙向認證的區(qū)別?
1. 不同的安全性:
單向身份驗證只需要站點部署SSL證書,任何用戶都可以訪問它(IP受限制的情況除外),但服務(wù)器提供身份驗證。雙向認證是指服務(wù)器需要客戶端提供身份認證,只有服務(wù)器允許的客戶端才能訪問。安全性高于客戶端。
2. 不同的用途:
一般web應(yīng)用采用單向認證,原因很簡單,用戶數(shù)量廣,而且不需要在通信層做用戶認證,一般在應(yīng)用邏輯層保證用戶合法登錄。但是,如果是企業(yè)應(yīng)用對接,情況就不同了,可能需要對客戶端(相對來說)進行身份驗證。此時,我們需要做雙向身份驗證。
3. 不同要求:雙向認證SSL協(xié)議的具體通信過程,要求服務(wù)器和客戶端都有證書。單向身份驗證SSL協(xié)議不要求客戶機擁有CA證書,在協(xié)商對稱密碼方案和對稱調(diào)用密鑰時,服務(wù)器向客戶機發(fā)送一個未加密(不影響SSL進程的安全)密碼方案。
擴展信息:
SSL雙向身份驗證客戶端發(fā)送和接收的握手信號:
發(fā)送客戶端Hello消息,解釋加密算法列表、壓縮方法和它支持的最大協(xié)議版本,并發(fā)送隨機數(shù)供以后使用。
然后,將收到一條服務(wù)器Hello消息,該消息包含服務(wù)器選擇的連接參數(shù),并來自客戶端在開始時提供的客戶端Hello。
當雙方都知道連接參數(shù)時,客戶端和服務(wù)器將交換證書(取決于選定的公鑰系統(tǒng))。這些證書通?;赬.509,但是有些草稿支持基于OpenPGP的證書。
服務(wù)器請求客戶端的公鑰??蛻舳擞幸粋€證書,即雙向身份驗證。當沒有證書時,將隨機生成公鑰。這是通過與客戶機仔細協(xié)商公鑰(偽隨機數(shù))來實現(xiàn)的。結(jié)果可以使用Diffie-Hellman交換,或者簡化的公鑰加密,雙方都用私鑰解密。
此“主密鑰”用于加密所有其他關(guān)鍵數(shù)據(jù)。在數(shù)據(jù)傳輸中,記錄層用來封裝HTTP等更高級的協(xié)議。記錄層數(shù)據(jù)可以隨意壓縮加密,并與報文驗證碼一起壓縮。每個記錄層包都有一個內(nèi)容類型段,用于記錄較高層使用的協(xié)議。
參考資料來源:淘寶網(wǎng):gworg配置前獲取公網(wǎng)信任證書。配置Tomcat以支持HTTPS的雙向身份驗證(服務(wù)器將對客戶端證書進行身份驗證):修改服務(wù)器.xml文件($Tomcat)uhome/conf/服務(wù)器.xml)事實上,HTTPS的單向和雙向身份驗證配置的唯一區(qū)別是將clientauth更改為false,并刪除truststore的相關(guān)配置,即單向HTTPS身份驗證。單向HTTPS可能會被更多地使用。主要需要在瀏覽器與f服務(wù)器交互的HTTP中進行加密,但不需要在客戶端證書不需要驗證的情況下進行加密。)完成上述配置后,重啟tomcat,服務(wù)器支持HTTPS的雙向認證。