tls

SSL/TLS协议

微笑、不失礼 提交于 2019-12-07 14:33:27
一、使用SSL/TLS的好处   不使用加密的网络通信有三大风险:   1.窃听风险:第三方可以获取通信内容   2.篡改风险:第三方可以修改通信内容   3.冒充风险:第三方可以冒充他人身份参与通信   SSL/TLS可以做到:   1.所有的信息都是加密传播,第三方无法窃听   2.具有校验机制,一旦被篡改,通信双方会立即发现   3.配备身份证书,防止身份冒充 二、SSL/TLS的运行过程   1. 客户端向服务端索要并验证公钥   2. 双方协商生成会话密钥   3.双方采用会话密钥进行加密通信 其中,第一二步称为握手阶段,握手阶段时使用的是非对称加密。握手结束后生成一个对话密钥,然后 在整个传输过程使用对称加密进行传输。 三、SSL/TLS握手详解   握手阶段涉及四次通信。   1. 客户端发出请求(ClientHello),并提供一下信息     a)支持的SSL/TLS协议版本     b)支持的加密算法     c)支持的压缩算法     d)产生的一个随机数random_C      2.接受到客户端请求后,服务端回应信息     a)确定使用的SSL/TLS协议版本     b)确定使用的加密算法     c)确定使用的压缩算法     d)产生的一个随机数random_S     e)服务端的证书     f)如果要验证客户端,还有要求客户端证书的请求  

Android消息机制1-Handler(Java层)

橙三吉。 提交于 2019-12-07 12:10:25
相关源码 framework/base/core/java/andorid/os/Handler.java framework/base/core/java/andorid/os/Looper.java framework/base/core/java/andorid/os/Message.java framework/base/core/java/andorid/os/MessageQueue.java libcore/luni/src/main/java/java/lang/ThreadLocal.java 一、概述 在整个Android的源码世界里,有两大利剑,其一是Binder IPC机制,,另一个便是消息机制(由Handler/Looper/MessageQueue等构成的)。关于Binder在 Binder系列 中详细讲解过,有兴趣看看。 Android有大量的消息驱动方式来进行交互,比如Android的四剑客 Activity , Service , Broadcast , ContentProvider 的启动过程的交互,都离不开消息机制,Android某种意义上也可以说成是一个以消息驱动的系统。消息机制涉及MessageQueue/Message/Looper/Handler这4个类。 1.1 模型 消息机制主要包含: Message:消息分为硬件产生的消息

Postfix的使用与分析

我们两清 提交于 2019-12-06 09:14:31
Postfix简介: 在IBM的GPL协议下开发的MTA(邮件传输代理)软件,Postfix更快更容易管理,更安全,同时与sendmail保持兼容。 官网地址:http://www.postfix.org/ 邮件服务器发信原理图: postfix构建组成图: 要点: Postfix mail queue(Postfix队列): 1 maildrop queue maildrop queue 是通过Postfix sendmail 命令发送但是还未被Postfix pickup 服务加到postfix 主队列的邮件所处的队列 2 hold queue smtpd access 策略或者是cleanup的检查可以将部分邮件长时间的放置在hold queue队列 3 incoming queue 所有进入postfix队列的邮件都会由cleanup放置到incoming queue里。 4 active queue 准备发送的邮件队列 瓶颈:CPU、I/O 5 deferred queue 一些发送失败的邮件队列 Postfix收件流程图: Postfix基本配置: Postfix的配置项大概有100个,所以这还真是个问题 1、myorigin 参数指明发件人所处的域 2、mydestination 参数指明Postfix接收邮件中收件人所处的域 3、myhostname

TLS/SSL概述

孤街浪徒 提交于 2019-12-06 06:55:06
目录 TLS/SSL协议 设计目的 握手协议 TLS安全密码套件解读 对称加密和非对称加密 对称加密 非对称加密 混合加密 摘要算法 数字签名 数字证书和CA TLS/SSL协议 TLS/SSL位于TCP层和应用层之间,具体如下图所示 设计目的 身份验证 保密性 完整性 握手协议 验证通讯双方的身份 交换加解密的安全套件 协商加密参数 TLS安全密码套件解读 SSL/TLS协议在协商时,会选择一组恰当的加密算法来实现安全通信,这些算法的组合被称为“密码套件” 密码套件的命名如上所示,格式很固定,基本的形式是:“密钥交换算法+签名算法+对称加密算法+摘要算法” 以上密码套件的意思如下:“握手时使用ECDHE算法进行密钥交换,用RSA签名和身份认证,握手后的通信使用AES对称算法,密钥长度128位,分组模式是GCM,摘要算法SHA256用于消息认证和产生随机数。” 对称加密和非对称加密 对称加密 使用同一把密钥对数据进行加解密 TLS 里有非常多的对称加密算法可供选择,比如 RC4、DES、3DES、AES、ChaCha20 等,但前三种算法都被认为是不安全的,通常都禁止使用,目前常用的只有 AES 和 ChaCha20。 ChaCha20 是 Google 设计的另一种加密算法,密钥长度固定为 256 位 AES加密算法详解 AES:高级加密标准,密钥长度可以是128、192 或

从零开始搭建服务器之更加优雅地部署项目

♀尐吖头ヾ 提交于 2019-12-06 06:30:31
如果你需要 经常性 需要多处部署同样的项目,如果你曾经也遇到过" 明明在我电脑运行得好好的 "问题,如果听说过 Docker 但还没用过,如果你不确定你到底需不需要 Docker ,那么, 希望你花时间阅读一下这篇文章 ! 因为 Docker 将帮助你轻松运行自己不熟悉语言编写的开源项目,帮助你更加优雅地部署自己的项目,省去重复下载并配置环境的繁琐过程... 现在让我们先睹为快,预览一下基于 Docker 部署项目的实际效果,希望能让你对 Docker 有个初步的印象! Docker 部署的 nginx 作为 反向代理 服务器,支持 https 访问以及 泛域名 解析. 体验地址: https://snowdreams1006.cn/ Docker 部署的 letsencrypt 免费制作泛域名证书 并整合反向代理服务 nginx 实现 https 访问. 体验地址: https://www.snowdreams1006.cn/ Docker 部署的 nginx 作为静态服务器,部署 静态网站 用于演示静态博客功能. 体验地址: https://resume.snowdreams1006.cn/ Docker 部署的 bark 作为后端服务器,部署开源项目用于充当 消息推送 服务器. 体验地址: https://bark.snowdreams1006.cn/ping Docker

http和https的区别

混江龙づ霸主 提交于 2019-12-06 04:59:26
本文链接:https://www.cnblogs.com/hello-web/p/10394178.html 一句话:HTTP+加密+认证+完整性保护=HTTPS 用https方式访问的前提是网站部署了SSL证书,如超真SSL、超安SSL等。 Https方式访问,客户端到服务器端传输的数据是加密的,即使被截获也没法破解,安全性很高;http方式访问,账户密码是明文传输的,极易泄露 http是HTTP协议运行在TCP之上。所有传输的内容都是明文,客户端和服务器端都无法验证对方的身份。 https是HTTP运行在SSL/TLS之上,SSL/TLS运行在TCP之上。所有传输的内容都经过加密,加密采用对称加密,但对称加密的密钥用服务器方的证书进行了非对称加密。此外客户端可以验证服务器端的身份,如果配置了客户端验证,服务器方也可以验证客户端的身份。 http是HTTP协议运行在TCP之上。所有传输的内容都是明文,客户端和服务器端都无法验证对方的身份。 https是HTTP运行在SSL/TLS之上,SSL/TLS运行在TCP之上。所有传输的内容都经过加密,加密采用对称加密,但对称加密的密钥用服务器方的证书进行了非对称加密。此外客户端可以验证服务器端的身份,如果配置了客户端验证,服务器方也可以验证客户端的身份。 作者:法号桑菜 链接:https://www.zhihu.com/question

curl --resolve 查看证书情况

余生颓废 提交于 2019-12-05 22:21:31
通过curl 解析证书 [root@harbor ~]# curl --resolve 'www.abc.com:127.0.0.1' https://www.abc.com/ -vvv * Couldn't parse CURLOPT_RESOLVE entry 'www.abc.com:127.0.0.1'! * Trying 117.121.111.212:443... * TCP_NODELAY set * Connected to www.abc.com (117.121.111.212) port 443 (#0) * ALPN, offering http/1.1 * Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH * successfully set certificate verify locations: * CAfile: /etc/pki/tls/certs/ca-bundle.crt CApath: none * TLSv1.2 (OUT), TLS header, Certificate Status (22): * TLSv1.2 (OUT), TLS handshake, Client hello (1): * TLSv1.2 (IN), TLS

Helm命令帮助参数

二次信任 提交于 2019-12-05 19:34:22
# helm help The Kubernetes package manager To begin working with Helm, run the 'helm init' command: $ helm init This will install Tiller to your running Kubernetes cluster. It will also set up any necessary local configuration. Common actions from this point include: - helm search: search for charts - helm fetch: download a chart to your local directory to view - helm install: upload the chart to Kubernetes - helm list: list releases of charts Environment: - $HELM_HOME: set an alternative location for Helm files. By default, these are stored in ~/.helm - $HELM_HOST: set an alternative Tiller

Call API relation to TLS 1.2

风格不统一 提交于 2019-12-05 17:28:57
//ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls; //.NET 4.5 //.NET 4.6 and above,no any code need add //ServicePointManager.SecurityProtocol = (SecurityProtocolType)3072; //Hard Code TLS 1.2 for .NET 4.0 //.NET 3.5 or below,TLS 1.2 is not supported Windows version SSL2 Client SSL2 Server SSL3 Client SSL3 Server TLS 1.0 Client TLS 1.0 Server TLS 1.1 Client TLS 1.1 Server TLS 1.2 Client TLS 1.2 Server Windows Vista SP2 and Windows Server 2008 SP2 Off On On On On On N/A N/A N/A N/A Windows 7 SP1 and Windows Server 2008 R2 SP1 Off On On On On On Off Off Off Off Windows Server

ETCD:TLS

橙三吉。 提交于 2019-12-05 16:51:25
原文地址: TLS etcd支持用于客户端到服务器以及对等方(服务器到服务器/集群)通信的自动TLS以及通过客户端证书的身份验证. 要启动并运行,首先要获得一个成员的CA证书和签名密钥对。 建议为集群中的每个成员创建并签名一个新的密钥对。 为了方便起见, cfssl 工具提供了一个简单的接口来生成证书,我们在 此处 提供了使用该工具的示例。 或者,尝试使用本指南 生成自签名密钥对 。 基本设置 etcd通过命令行参数或环境变量采用了几种与证书相关的配置选项: 客户端到服务器的通信: --cert-file=<path> :用于SSL/TLS 与 etcd的连接的证书。设置此选项后,advertise-client-urls可以使用HTTPS模式。 --key-file=<path> :证书的密钥。 必须未加密。 --client-cert-auth :设置此选项后,etcd将检查所有传入的HTTPS请求以查找由受信任CA签名的客户端证书,不提供有效客户端证书的请求将失败。 如果启用了身份验证,则证书将为“公用名”字段指定的用户名提供凭据。 --trusted-ca-file=<path> :受信任的证书颁发机构。 --auto-tls :使用自动生成的自签名证书进行与客户端的TLS连接。 对等节点(服务器到服务器/集群)间的通信: 对等节点选项的工作方式与客户端到服务器的选项相同: