<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>TLS/SSL on ZiYang FrontEnd Interview</title><link>https://fe-interview.pangcy.cn/tags/tls/ssl/</link><description>Recent content in TLS/SSL on ZiYang FrontEnd Interview</description><generator>Hugo</generator><language>en-us</language><lastBuildDate>Thu, 06 Mar 2025 13:07:39 +0800</lastBuildDate><atom:link href="https://fe-interview.pangcy.cn/tags/tls/ssl/index.xml" rel="self" type="application/rss+xml"/><item><title>数字签名与证书链验证</title><link>https://fe-interview.pangcy.cn/docs/network/network-38/</link><pubDate>Tue, 04 Mar 2025 09:31:00 +0000</pubDate><guid>https://fe-interview.pangcy.cn/docs/network/network-38/</guid><description>&lt;h2 id="数字签名与证书链验证解析">数字签名与证书链验证解析 &lt;a href="#%e6%95%b0%e5%ad%97%e7%ad%be%e5%90%8d%e4%b8%8e%e8%af%81%e4%b9%a6%e9%93%be%e9%aa%8c%e8%af%81%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;hr>
&lt;h3 id="考察点分析">考察点分析 &lt;a href="#%e8%80%83%e5%af%9f%e7%82%b9%e5%88%86%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>&lt;strong>核心能力维度&lt;/strong>：&lt;/p>
&lt;ol>
&lt;li>密码学基础：非对称加密体系的应用理解&lt;/li>
&lt;li>网络安全机制：HTTPS握手过程核心环节&lt;/li>
&lt;li>信任链体系：PKI（公钥基础设施）架构认知&lt;/li>
&lt;/ol>
&lt;p>&lt;strong>技术评估点&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>数字签名算法（RSA/ECDSA）实现原理&lt;/li>
&lt;li>证书链逐级验证过程&lt;/li>
&lt;li>根证书预置信任机制&lt;/li>
&lt;li>哈希算法防篡改机制&lt;/li>
&lt;li>证书吊销状态检查（CRL/OCSP）&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h3 id="技术解析">技术解析 &lt;a href="#%e6%8a%80%e6%9c%af%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>&lt;strong>关键知识点&lt;/strong>：
哈希算法 &amp;gt; 非对称加密 &amp;gt; X.509证书结构 &amp;gt; 信任链传递&lt;/p>
&lt;p>&lt;strong>原理剖析&lt;/strong>：&lt;/p>
&lt;ol>
&lt;li>
&lt;p>&lt;strong>数字签名生成&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>发送方使用SHA-256计算数据哈希值&lt;/li>
&lt;li>用私钥加密哈希值生成数字签名&lt;/li>
&lt;li>附加原始数据与签名形成完整消息&lt;/li>
&lt;/ul>
&lt;/li>
&lt;li>
&lt;p>&lt;strong>签名验证&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>接收方分离原始数据和签名&lt;/li>
&lt;li>使用发送方公钥解密签名得到哈希值A&lt;/li>
&lt;li>重新计算原始数据哈希值得出哈希值B&lt;/li>
&lt;li>对比哈希值A与B验证数据完整性&lt;/li>
&lt;/ul>
&lt;/li>
&lt;li>
&lt;p>&lt;strong>证书链验证&lt;/strong>：&lt;/p>
&lt;pre class="mermaid">graph LR
ServerCert --&amp;gt;|由| IntermediateCA
IntermediateCA --&amp;gt;|由| RootCA
RootCA --&amp;gt;|预置在| TrustStore
&lt;/pre>
&lt;ul>
&lt;li>浏览器逐级验证证书签名有效性&lt;/li>
&lt;li>检查证书有效期和域名匹配&lt;/li>
&lt;li>确认根证书在可信存储库中&lt;/li>
&lt;li>验证证书未被吊销（CRL/OCSP）&lt;/li>
&lt;/ul>
&lt;/li>
&lt;/ol>
&lt;p>&lt;strong>常见误区&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>误认为证书加密传输数据（实际用于密钥交换）&lt;/li>
&lt;li>忽略证书链中间环节验证&lt;/li>
&lt;li>混淆代码签名证书与SSL证书应用场景&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h3 id="问题解答">问题解答 &lt;a href="#%e9%97%ae%e9%a2%98%e8%a7%a3%e7%ad%94" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>数字签名通过哈希算法保障数据完整性，私钥加密确保来源可信。发送方生成数据指纹并用私钥加密，接收方用公钥解密验证指纹匹配。浏览器验证证书时，从服务端证书开始，逐级验证签发机构签名，确认根证书预置于操作系统信任库，形成完整信任链。整个过程包含证书有效性、时效性、域名匹配性及吊销状态四重校验。&lt;/p>
&lt;hr>
&lt;h3 id="解决方案">解决方案 &lt;a href="#%e8%a7%a3%e5%86%b3%e6%96%b9%e6%a1%88" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>&lt;strong>证书验证流程伪代码&lt;/strong>：&lt;/p>



 
 
 

 
 
 
 

 

 &lt;div class="prism-codeblock ">
 &lt;pre id="8865093" class="language-javascript ">
 &lt;code>function verifyCertificate(certChain) {
 // 从服务端证书开始逐级验证
 let currentCert = certChain[].publicKey)
 }
}&lt;/code>
 &lt;/pre>
 &lt;/div>
&lt;p>&lt;strong>优化建议&lt;/strong>：&lt;/p></description></item><item><title>TLS协议版本演进与兼容性</title><link>https://fe-interview.pangcy.cn/docs/network/network-39/</link><pubDate>Tue, 04 Mar 2025 09:31:00 +0000</pubDate><guid>https://fe-interview.pangcy.cn/docs/network/network-39/</guid><description>&lt;h2 id="考察点分析">考察点分析 &lt;a href="#%e8%80%83%e5%af%9f%e7%82%b9%e5%88%86%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>本题主要考察以下核心能力维度：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>安全协议演进理解&lt;/strong>：对比不同版本加密协议的核心改进点&lt;/li>
&lt;li>&lt;strong>安全攻防认知&lt;/strong>：识别历史漏洞与协议改进的因果关系&lt;/li>
&lt;li>&lt;strong>工程实践能力&lt;/strong>：服务器安全配置的实操经验&lt;/li>
&lt;/ol>
&lt;p>技术评估点：&lt;/p>
&lt;ul>
&lt;li>前向保密机制（Forward Secrecy）的实现演进&lt;/li>
&lt;li>加密套件的算法升级（如CBC到AEAD）&lt;/li>
&lt;li>握手协议的性能优化（如TLS 1.3的1-RTT）&lt;/li>
&lt;li>协议降级攻击的防御方案&lt;/li>
&lt;li>服务端安全配置最佳实践&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h2 id="技术解析">技术解析 &lt;a href="#%e6%8a%80%e6%9c%af%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="关键知识点">关键知识点 &lt;a href="#%e5%85%b3%e9%94%ae%e7%9f%a5%e8%af%86%e7%82%b9" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>TLS 1.3 &amp;gt; 前向保密 &amp;gt; AEAD加密 &amp;gt; 握手优化 &amp;gt; 协议降级防御&lt;/p>
&lt;h3 id="原理剖析">原理剖析 &lt;a href="#%e5%8e%9f%e7%90%86%e5%89%96%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>&lt;strong>SSL 3.0缺陷&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>使用CBC模式的块加密，存在POODLE攻击风险（Padding Oracle On Downgraded Legacy Encryption）&lt;/li>
&lt;li>静态RSA密钥交换，缺乏前向保密&lt;/li>
&lt;li>支持弱加密套件（如RC4）&lt;/li>
&lt;/ul>
&lt;p>&lt;strong>TLS 1.2改进&lt;/strong>：&lt;/p>
&lt;ol>
&lt;li>支持AEAD加密模式（如AES-GCM），杜绝填充预言攻击&lt;/li>
&lt;li>引入ECDHE密钥交换，实现前向保密&lt;/li>
&lt;li>定义更严格的加密套件协商机制&lt;/li>
&lt;/ol>
&lt;p>&lt;strong>TLS 1.3革新&lt;/strong>：&lt;/p>
&lt;ol>
&lt;li>强制前向保密，废除静态RSA&lt;/li>
&lt;li>握手时间缩短至1-RTT（0-RTT可选）&lt;/li>
&lt;li>移除不安全算法（MD5/SHA-1/RC4）&lt;/li>
&lt;li>内置防降级机制，阻止协商旧协议&lt;/li>
&lt;/ol>
&lt;h3 id="常见误区">常见误区 &lt;a href="#%e5%b8%b8%e8%a7%81%e8%af%af%e5%8c%ba" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;ul>
&lt;li>认为禁用SSLv3即可完全防御POODLE（需同时禁用CBC模式套件）&lt;/li>
&lt;li>混淆前向保密（FS）与完全前向保密（PFS）&lt;/li>
&lt;li>忽视TLS协议版本与加密套件的组合配置&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h2 id="问题解答">问题解答 &lt;a href="#%e9%97%ae%e9%a2%98%e8%a7%a3%e7%ad%94" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>SSL 3.0（1996）与TLS 1.2（2008）/1.3（2018）的核心安全差异体现在：&lt;/p>
&lt;ol>
&lt;li>
&lt;p>&lt;strong>加密机制&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>SSL 3.0使用CBC模式易受填充攻击，TLS 1.2+采用AEAD模式（如AES-GCM）&lt;/li>
&lt;li>TLS 1.3废除RC4/DES等弱算法，仅保留AES/ChaCha20&lt;/li>
&lt;/ul>
&lt;/li>
&lt;li>
&lt;p>&lt;strong>密钥交换&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>TLS 1.2默认支持ECDHE实现前向保密，TLS 1.3彻底移除静态RSA&lt;/li>
&lt;li>TLS 1.3将密钥交换与认证分离，强化安全性&lt;/li>
&lt;/ul>
&lt;/li>
&lt;li>
&lt;p>&lt;strong>握手协议&lt;/strong>：&lt;/p></description></item></channel></rss>