什么是传输层安全 (TLS)?

作者

Alexandra Jonker

Staff Editor

IBM Think

Tom Krantz

Staff Writer

IBM Think

什么是传输层安全 (TLS)?

传输层安全协议 (TLS) 是一种密码学协议,可为互联网等未受保护计算机网络提供安全通信保障。

通过各种非对称对称密码学技术,TLS 提供端到端的身份验证、机密性和数据完整性这些保护措施适用于广泛的网络通信,包括电子邮件、消息传递、IP 语音 (VoIP) 和虚拟私人网络 (VPN)。

TLS 因建立安全网页浏览连接而广受认可。其作为超文本安全传输协议 (HTTPS) 的基础——该应用层协议实现网络应用与主流浏览器间的加密数据交换。

TLS 加密协议包含两层结构:TLS 握手协议和 TLS 记录协议。握手协议是对完成服务器端与客户端(连接设备)的双向认证。记录协议验证并保护传输数据安全。

这两层协议位于传输协议之上(如 TCP/IP 模型中的协议),TCP/IP 作为规定计算机间通信标准的协议簇,被视为“互联网的粘合剂”。1

辅以专家洞察分析的最新科技新闻

通过 Think 时事通讯,了解有关 AI、自动化、数据等方面最重要且最有趣的行业趋势。请参阅 IBM 隐私声明

谢谢!您已订阅。

您的订阅将以英语提供。每份时事通讯都包含取消订阅链接。您可以在此管理您的订阅或取消订阅。更多相关信息,请参阅我们的 IBM 隐私声明

SSL 与 TLS

传输层安全 (TLS) 作为 Netscape Communications Corporation 开发的 SSL 协议后继标准,其演进历程如下:1996 年:互联网工程任务组 (IETF) 正式标准化 SSL 协议。

1999 年 1 月:IETF 针对 SSL 3.0 版本改进并修复安全漏洞,更名为传输层安全 (TLS)。协议规范正式定义于 RFC 2246 技术文档。当前术语“TLS”与“SSL”常可互换使用或组合表述为 TLS/SSL。

AI 学院

利用混合云实现 AI 就绪

本课程由 IBM 资深思想领袖带领,旨在帮助企业领导者获得所需的知识,以便划分可以推动增长的 AI 投资的优先级。

为何使用 TLS?

被 IETF 称为“互联网最重要安全协议”的 TLS,对防范在线通信未授权访问至关重要。其最新版本 TLS 1.3 提供更强大高效的安全保障,成为当今数字世界的基石。

全球近 68% 人口使用互联网,2数十亿人日常依赖网络进行购物、金融交易、医疗及私人通讯。在所有这些场景中保护敏感数据至关重要。这意味着保护它免受黑客攻击、篡改、窃听及数据泄露恶意软件中间人攻击等威胁具有根本性意义。

TLS 是网站标准安全协议 HTTPS 的技术基础。浏览器中常见的 HTTPS 挂锁图标向用户传递网站可信赖且安全的信号。

该图标同时表明该网站持有有效的 TLS 证书(亦称 SSL 证书)。该数字凭证由证书颁发机构 (CA) 签发,用于验证网站身份并建立加密连接。TLS 和 HTTPS 的应用规模印证:某主流 TLS 证书服务商每小时签发量逾 34 万张。 

TLS 通过强制实施安全通道的以下三个核心特性保障互联网通信安全:

身份验证

认证通信双方身份及数据来源与目的地。

机密性

确保数据仅限目标接收方访问。

完整性

保障存储或传输中数据不可篡改(任何改动均可被检测)。

TLS 的工作原理是什么?

传输层安全协议 (TLS) 通过密码学过程保障信息传输安全。

密码学源自希腊语“kryptos”(意为"隐藏")。密码学的核心是运用加密技术保障通信安全性与隐蔽性——该过程利用复杂算法将可读消息(明文)转换为编码消息(密文)。密文仅能由授权接收者使用特定密钥解密还原。

在 TLS 等密码学场景中,密钥指数字或字母组成的随机字符串。当结合密码算法使用时,可对信息执行加密(加锁)或解密(解锁)操作。网络数据传输加密算法主要分为两类:私钥密码学与公钥密码学

私钥密码学

亦称对称加密或对称密钥密码学,该系统生成单一共享密钥用于敏感数据的加密与解密。其优势在于简单高效,但需依赖安全的密钥交换机制及严格的密钥管理。

TLS 会话中传输的敏感数据主要采用私钥密码学(对称加密)方式。TLS 通过密码学哈希函数确保 隐私与数据完整性。哈希函数从输入数据生成固定大小的哈希值。该值作为可前后比对的数字指纹。若传输后哈希值变化,则表明数据遭篡改。

消息认证码 (MAC) 在密码学哈希基础上增加发送方认证功能。其通过对哈希消息应用密钥生成的结果称为哈希消息认证码 (HMAC)。

公钥密码学

公钥密码学(亦称 非对称密码学) 采用数学关联的 密钥对(公钥与私钥) 加解  密 数据。 使通信双方无需预先共享密钥即可交换敏感信息。 其原理类比邮箱:任何人可投递信件,但仅持有者能开锁取出内容。

结合公钥基础设施 (PKI) 时,这些功能可有效建立信任体系。例如,公钥证书(亦称数字证书或 SSL/TLS 证书)通过证书颁发机构将公钥与已验证身份绑定。

同时为数字签名提供技术基础——该 TLS 认证组件用于验证客户端或服务器身份。消息生成密码学哈希值后,使用发送方私钥加密该哈希值。

所得加密哈希值即数字签名本体。任何人皆可通过公钥验证签名,从而确认发送方身份及数据完整性。

TLS 有哪两层?

TLS 协议包含两个子协议层:TLS 握手协议和 TLS 记录协议。具体流程因不同版本 TLS 而异。

TLS 握手协议

TLS 握手在客户端与服务器间建立安全连接。通过公钥密码学,服务器(有时含客户端)使用数字证书完成认证 。客户端与服务器随后协商选定加密套件(即算法组合),并通过密钥交换安全建立共享会话密钥(用于数据加密及哈希处理的临时密钥)。

会话密钥建立后即视为安全通道构建完成。此后公钥加密终止,所有传输数据均通过私钥密码学进行加密与认证。

(详见《TLS 握手协议分步解析》

TLS 记录协议

记录协议负责保护 TLS 连接中传输的数据安全。该协议将握手阶段协商确定的密码套件和密钥作为数据保护的操作规范。

密码套件定义用于密钥交换、加密及消息认证的算法。对称密钥用于加密外发数据并解密接收数据。同时生成消息认证码以验证数据完整性。

通过这些机制,记录协议确保连接的身份验证、完整性与机密性。

TLS 握手阶段有哪些步骤?

具体 TLS 握手阶段步骤因 TLS 版本而异。完成握手阶段通常需 200 至 300 毫秒,最快可达 100 毫秒(实际时长取决于网络延迟、往返时间 (RTT)、服务器性能及其他网络因素)。

本示意图采用速度最快、版本最新、安全性更强的 TLS 1.3 协议。

1. 客户端问候

客户端发送 ClientHello  消息,包含支持的 TLS 版本(TLS 1.3)、密码套件列表、随机字节串 (client_random) 以及通过 Elliptic Curve Diffie-Hellman Ephemeral (ECDHE) 生成的临时密钥共享参数。

2. 服务端问候与密钥交换

服务端回应 ServerHello  消息,内含选定的密码套件、另一随机字节串 (server_random) 及其临时密钥共享参数。此步骤确立密钥交换参数。

此时双方可通过 ECDHE 计算共享密钥。该共享密钥用于派生出握手阶段密钥。

服务端随后发送数字证书、CertificateVerify 消息(使用私钥签名)及握手阶段完成消息(由握手阶段密钥加密)。

(可选步骤:若服务端需客户端认证,则发送  CertificateRequest。然后,客户端将回应其证书及 CertificateVerify 消息。)

3.  认证与完成阶段

客户端验证服务端证书:确保证书由受信任的证书颁发机构签发、处于有效状态、未被撤销,且域名匹配无误。客户端使用证书中的服务端公钥验证其 CertificateVerify,并通过握手密钥验证握手 Finished 消息。

客户端使用握手密钥发送自身的握手完成消息,至此握手确认完成。

此时双方已完成双向认证,并建立共享密钥。后续通信将采用对称加密方式交换数据。

TLS 使用哪些密钥交换方法?

密钥交换方法用于安全传递加密密钥。TLS 实现包含多种密钥交换方法,例如:

Diffie-Hellman (DH)

Diffie-Hellman 是最常用的密钥交换方法之一。该非对称密钥交换协议使互不相识的双方能在非安全信道中生成共享密钥,实现安全通信。其安全性基于离散对数问题的计算复杂性——该数学难题使得破解共享密钥在计算上不可行。

Diffie-Hellman 密钥交换存在多种变体,包括:

  • Diffie-Hellman 临时密钥交换 (DHE):DHE 中,“临时密钥交换”指为每次会话生成一次性密钥。这提供了前向保密性,确保长期密钥泄露不会危及历史会话安全。 DHE 常见于 TLS 1.2(该版本同时支持 DH 与 DHE)。

  • 椭圆曲线 Diffie-Hellman (ECDH):ECDH 原理类似 DH 但采用椭圆曲线密码学,能以更小的密钥尺寸实现更高安全性。因而 ECDH 计算速度更快、资源消耗更低。但 IETF 不建议使用非临时密码套件,因其缺乏前向保密性。

  • 椭圆曲线 Diffie-Hellman 临时密钥交换 (ECDHE):此为 ECDH 的临时版本,每次会话生成临时密钥以提供前向保密性。现为 TLS 1.3 强制要求的密钥交换方法。

Rivest-Shamir-Adleman (RSA)

RSA 作为非对称加密算法,其安全性基于大素数 分解的数学难题生成密钥对。它使用一对公私密钥进行加密和解密,因此,适用于安全数据传输和数字签名。TLS 1.3 因安全考量不支持 RSA 密钥交换(即其无法提供前向保密性)。但仍可用于身份认证。

预共享密钥 (PSK)

PSK 指通信双方在 TLS 会话前通过安全信道预先共享的密钥。用户可在首次 TLS 握手时建立 PSK,并在后续握手中用于创建新连接(称为“基于 PSK 的会话恢复”)。 建议将 PSK 与 DHE 或 ECDHE 结合使用以实现前向保密性。

最新 TLS 协议版本是多少?

自 1999 年 TLS 1.0(SSL 3.0 的升级版)发布以来,IETF 相继推出三个后续版本:

  • TLS 1.1RFC 4346,2006 年 4 月):包含安全性优化、文本修订及协议澄清。

  • TLS 1.2RFC 5246,2008 年 8 月):在 TLS 1.1 基础上显著提升密码算法协商灵活性。

  • TLS 1.3RFC 8446,2018 年 8 月):通过零往返时延 (0-RTT) 降低延迟、简化协商机制等改进,全面提升安全性、性能与隐私保护。

需特别注意:TLS 1.3 虽可通过向后兼容模式部署,但与早期 TLS 版本并不直接兼容。 

相关解决方案
IBM Cloud Infrastructure Center

IBM Cloud Infrastructure Center 是一款兼容 OpenStack 的软件平台,用于管理 IBM zSystems 和 IBM LinuxONE 上的私有云基础架构。

深入了解 Cloud Infrastructure Center
IT 基础架构解决方案

发现专为企业混合云和 AI 策略设计的服务器、存储器和软件。

探索 IT 基础架构解决方案
云基础设施解决方案

查找适合企业的业务需求的云基础设施解决方案,并按需扩展资源。

云解决方案
采取后续步骤

利用 IBM 的混合云和 AI 就绪解决方案来实现企业基础设施转型。了解旨在保护、扩展和实现企业的现代化改造的服务器、存储和软件,或获取专家洞察分析,从而强化您的生成式 AI 战略。

探索 IT 基础架构解决方案 下载电子书