تينسنت HTTPS الأداء الأمثل الممارسة

الكاتب | لوه

تحرير | الرماد

هذه المادة وفقا للوه تجمع من خطاب في قمة 2016ArchSummit المهندس المعماري العالمي (بكين). انقسمت إلى ما يلي ثلاثة أجزاء من محتويات: تحليل الأداء والتحسين، تحميل بدون مفتاح، شهادة الأمثل.

لماذا 66 من موقع لا يدعم HTTPS؟

قبل أن ننظر في الخلفية إلى نقاش حول التحسين والاتجاهات، ونحن أيضا واضحة جدا HTTPS هو الاتجاه، وجوجل، الفيسبوك والعديد من شركات الإنترنت الكبيرة المحلية أيضا HTTPS دعم، ولكن هناك نوعان من الأشياء التي تحتاج إلى ملاحظة ما يلي:

  • iOS10 سياسة ATS (كونا أمن النقل) متطلبات بعد 1 يناير 2017 في جميع الرفوف التطبيقات App Store على iOS تحتاج إلى دعم HTTPS، أو لا الرفوف يمكن،

  • كروم نسخة متصفح جوجل لديها 54 قبل HTTP اسم النطاق مربع الإدخال إضافة "!" موجه، كما هو مبين أدناه، جميع مواقع HTTP سيكون هذا الشعار. أيضا بعد البداية بعد 1 يناير 2017، والكروم متصفح المستخدم أن ينقر في "!" معلومات الفوري على موقع غير آمن المعروضة، طالما تتعلق صفحة الدخول وبيانات المستخدم جمع، طالما أن الإرادة HTTP تميز غير آمنة، وأعتقد أن هذا سيعجل HTTPS مسبقا.

  • HTTPS آمنة جدا، قديمة جدا وناضجة جدا، لماذا حتى اليوم لا يزال لدينا 66 من موقع لا يدعم HTTPS ذلك؟ هناك سببان:

    بطيء ، مما كانت عليه في حالة HTTPS على HTTP بدون أي تعظيم الاستفادة من بضع مئات من ميلي ثانية أبطأ، وخصوصا في محطة متنقلة قد يكون أبطأ من 500 ميلي ثانية، وبطء حول HTTPS وكيفية تحسين النظام وبالفعل موضوع معقد للغاية، لأن من الزمن، لا يتم عرض سهم. ولكن شيء واحد مؤكد هو أنه، HTTPS سرعة الوصول بعد الأمثل هو ليس أبطأ من HTTP.

    2 تكلفة ، وبخاصة في خادم الحوسبة الأداء والتكلفة. لماذا HTTPS سيزيد من تكلفة الخادم؟ أعتقد أننا جميعا نعرف HTTPS لحساب إضافي للقيام عمليات التشفير وفك التشفير في كثير من الأحيان، وتقريبا كل حاجة بايت للقيام التشفير وفك التشفير، مما أسفر عن تكاليف الخادم، ولكن هناك أمرين لا يجوز لك معرفة ما يلي:

    • ما هي الجوانب الرئيسية لحساب HTTPS ليست هناك كل من حساب مبلغ الحساب هي نفسها الجانب؟

    • معرفة تأثير هذه الجوانب من الحوسبة على وحدة المعالجة المركزية، كيف يمكننا حساب تعظيم الاستفادة من هذه الجوانب؟

    المقبل، وسوف يعرض لنا لاستكشاف بشأن هاتين المسألتين.

    HTTPS جزء كبير من الحوسبة

    أول نظرة على الحوسبة الرئيسية HTTPS وصلات، وفيما يلي عرض موجز للتفاعل البروتوكول، في أربعة ألوان تمثل أربعة أجزاء رئيسية مختلفة للحوسبة:

  • الرابط باللون الأحمر المعلومات غير المتماثلة تبادل المفاتيح من خلال العميل والخادم هي تتعارض تفاوض مفتاح متماثل.

  • الأزرق هو جزء من التحقق من شهادة، شهادات التوقيع التحقق، إلى التأكد من هوية الموقع؛

  • الظلام الجزء الأخضر هو التشفير المتناظر والتشفير، وتبادل الرئيسي الذي غير المتماثلة التفاوض على مفتاح التشفير وفك التشفير المتناظر.

  • لا يتم تشفير الضوء الأخضر التحقق من سلامة الرابط فقط ولكن أيضا لمنع المحتوى من يتم العبث بها، وذلك لإجراء فحص سلامة الخاص بها.

  • بعد ونحن نعلم أن هذه جزءا كبيرا من الحوسبة، الحوسبة يؤثر على كل من الحوسبة أداء الجانب ومدى وكيفية تحليل؟ هنا ونتبادل حساب الأداء تحليل البعد، مقسمة إلى ثلاثة أجزاء: الخوارزميات والبروتوكولات والنظم.

  • خوارزمية

  • اتفاقية

  • نظام

  • بعد ذلك، تفاصيل الأبعاد المذكورة أعلاه التحليل، تحليل الاختبار الأول والاتساق فحص خوارزمية التشفير المتناظر، وسائل وأدوات (سرعة بينسل) هي بسيطة جدا، وأنا لن تقديم المزيد. هنا تلخيص: كلما زاد الرقم كلما كان ذلك أفضل الرسم البياني الأداء، فإنه يمكن أن ينظر إلى أن أفضل أداء AES-128-GCM، وهو أسوأ أداء هو AES-256-CBC، ولكن حتى إذا كان هذا هو أسوأ أداء، فإنه لا يمكن إلا 47 ميكروثانية التعامل مع 4000 بايت، ولكن لا تزال مقبولة لمقارنة الأداء.

    التالي ننظر إلى خوارزمية تبادل المفاتيح اختبار والتوقيع، التوقيع في الجدول أدناه تسجيل أجرت نيابة عن خادم تحقق في اشارة الى التحقق من توقيع العميل. نحن ننظر إلى الأرقام الحمراء 809، عند استخدام RSA-2048 الخادم قليلا يمكننا التعامل ثانية واحدة فقط وهو ما يمثل 809 مرة، وهذا هو نتيجة نستخدم اختبار وحدة المعالجة المركزية خط جيد جدا، في الواقع معظم 1 الجهاز الثاني يمكن التعامل معها سوى ثلاثة أو أربعة مائة مرة، ويمكن القول أن أداء ضعيف جدا.

    التالي هو التحقق من الاختيار، يمكننا أن نرى أن استخدام جزء من الثانية يمكن التعامل مع أكثر من 7000 عندما ECDSA (nistp256)، والذي هو السبب في أننا نستخدم نفس على الانترنت نتائج اختبار الخادم جيدة، لأن يحدث على العميل تحقق، والنظر في إنهاء الهواتف المحمولة وحدة المعالجة المركزية ضعيفة جدا، لذلك قد يكون هناك سوى ثانية واحدة يمكن التعامل مع مئات المرات.

    بعد ذلك، نظرة على التحليل تستغرق وقتا طويلا بروتوكول، حيث تبادل المصافحة مع ECDHE_RSA مفتاح غير المتماثلة، على سبيل المثال، نلاحظ أن الجزء ServerKeyExchange الحمراء، ويستخدم 2400 ميكروثانية (2.4 ميلي ثانية)، وهو مفهوم مخيف جدا، واذا كنا HTTPS طلبات كل سيتطلب عملية المصافحة كاملة، يمكن التعامل معها فقط ما يصل الى 400 مرة نواة وحدة المعالجة المركزية وهو ما يعني أننا أكثر من ذلك بقليل في كل ثانية.

    وأخيرا، فإننا ننظر إلى تحليل الأحداث الساخنة، هو بسيط نسبيا، فإننا نؤكد اختبار النظام، تسجيل رقم قياسي حدث مع الأداء الإقتصادي الأداء، ومن ثم استخدام الرسم البياني لهب تصور بها، وأخيرا نرى بعض البيانات والنتائج.

    تلخيص تحليل أداء الحساب أعلاه:

    • 10 من أداء مصافحة الكامل من أداء HTTP العادي، إذا كان الأداء HTTP QPS 1 وان، قد يكون HTTPS فقط بضع مئات.

    • لماذا منخفضة جدا؟ أساسا RSA الخوارزمية، استحوذ تأثير على أداء لحوالي 75.

    • إذا ECC الاهليلجيه المنحنى ECDHE الأكثر شيوعا الخوارزمية، والتي تمثل جزء لحوالي 7 من المبلغ الحساب العام.

    • تشفير متماثل وحساب MAC، فهي أثر صغير نسبيا على الأداء، ميكروثانية المستوى.

    مع ختام هذه التحليلات، وكيفية تحسين ذلك؟ نحن لخص الخطوات الثلاث التالية:

  • الخطوة الأولى هي أسهل استراتيجية واحدة الأمثل هو للحد من حدوث المصافحة الكاملة لمصافحة الكاملة التي تستغرق وقتا طويلا جدا.

  • لعدم تخفيض تماما للمصافحة، لاستكمال المصافحة يجب أن تتم، والحاجة للاستهلاك المباشر للمصافحة وحدة المعالجة المركزية، ونحن نستخدم وكيل الحوسبة.

  • متماثل تعليقات التشفير الأمثل.

  • وتحقيق مبدأ المصافحة مبسطة

    ونحن نتطلع تماما أول مصافحة والمصافحة مبسطة، طبقة مفهوم TLS، وأنا ببساطة تقول فائدتين تحت مصافحة مبسطة:

  • أول مصافحة تبسيط المصافحة أقل مقارنة تماما RTT (التفاعلات الشبكة)، من مصافحة كاملة يمكننا أن نرى، فإنه يأخذ اثنين من لمصافحة لتتفاعل مع طبقة التطبيقات لنقل الخطوة الثالثة، لتبسيط المصافحة يمكن أن تكون واحدة فقط RTT البيانات طبقة التطبيقات النقل؛

  • ServerKeyExchange هناك رسالة كاملة المصافحة (أحمر إطار جزء)، فرضية رسالة عبر الحاجة إلى 2.4 مللي ثانية، هناك إضافية شهادة مصافحة كاملة رسالة شهادة، وتبسيط غير مطلوب المصافحة. هذا هو تبسيط ميزة المصافحة الثانية، فإنه يقلل من كمية حساب، فإنه لا تستهلك الكثير من الوقت وحدة المعالجة المركزية.

  • منذ المصافحة تبسيط ما يرام، وكيف يمكننا تحقيقه؟ أول نظرة على كيفية دعم طبقة بروتوكول. TLS طبقة بروتوكول استراتيجيتين يمكن تنفيذها، وأول واحد هو معرف جلسة، الدورة المعرف الذي تم إنشاؤه من قبل الملقم وإرجاعها إلى العميل، وسوف يشرع العميل مرة أخرى بعد أن حمل معرف الدورة، سوف تحصل على الخادم الوقت من مصافحة SSL الخاصة تجد الذاكرة، إذا وجدت يعني العميل قد حدث قبل التخلص تماما اليدين ويمكن الوثوق بها، ثم مصافحة يمكن تبسيط المباشر.

    الاستراتيجية الثانية هي الدورة التذاكر، بل هو أيضا نفسه سوف توسع بدأت العميل تحمل على المصافحة، والخادم سوف تحصل على تذكرة الدورة يفك شفرة ذلك، إذا كان فك التشفير ناجحا فهذا يعني أنه يستحق الثقة، التي يمكن أن تكون مصافحة مبسطة والبيانات طبقة تطبيق التحويل المباشر.

    تحقيق المشروع على ما هي المشكلة؟ الآن الأكثر شيوعا إنجن إكس + بينسل اثنين من القيود:

  • الدعم إنجن إكس بذاتها فقط عملية متعددة مشتركة بين ذاكرة التخزين المؤقت الدورة، إذا نستخدمها جميعا وصول الخادم، وإنجن إكس، ثم جيل ID والبحث معا، وبالتأكيد يمكن أن تصل، ولكن معظمنا على وجه الخصوص نسبيا تدفق كبير للبيئة وصول وصول آلات متعددة. على سبيل المثال، ونحن نقول نفس TGW أو LVS دينا أقل من عدة إنجن إكس، ID ثم إنشاء أول إنجن إكس إلى المستخدم، يمكن للمستخدم أن يفصل الطفل بعد إعادة بدء مصافحة SSL، الدورة ID بالتأكيد سيحمل على عشوائيا تقع إنجن إكس سطح طاولة (مثل السقوط على المرحلة الثالثة إنجن إكس)، وقبل هذا بالتأكيد لن تجد ID الدورة، لا يمكن أن تكون مبسطة المصافحة، وهذا هو القيد الأول أن معدل إصابة منخفض نسبيا.

  • يوفر بينسل الاستدعاء يمكن أن يكون رد الدورة ذاكرة التخزين المؤقت، ولكن وظيفة رد الاتصال غير متزامن، غير متزامن وإنجن إكس هو تماما إطار الحدث يحركها، إذا إنجن إكس استدعاء هذه الشبكة الاستدعاء البحث للعثور إذا تتطلب الشبكة 1 مللي ثانية، وهو ما يعني بشكل عام لن يتجاوز الأداء ألف مرة.

  • كيف يمكننا تحسين؟ نحن ننظر إلى السؤال الأول (الدورة الكاش) اثنين من التحسينات:

    1، IP تجزئة، وهو أسهل لللا على أساس حمولة تجزئة IP موازنة استراتيجية، وأعتقد أننا ندرك جيدا من هذا، فإن فوائد هذا البرنامج هو ضمان أن المستخدمين سوف يكون دائما نفس IP على نفس إنجن إكس أعلاه، ضرب الدورة الكاش ومعدل زيادة، لكنه لا يملك اثنين من العوائق:

    • ذلك يؤدي بسهولة إلى المناطق الساخنة، لدينا الكثير صافي الصادرات مستخدمي بوابة IP للوصول إلى كمية كبيرة جدا، مما يعني أن هناك بعض الطلبات IP كبيرة جدا يؤدي إلى اختلال التوازن تحميل الجهاز.

    • قد تتغير المستخدم IP في كثير من الأحيان، وخاصة على الجانب المتحرك، IP التحول الناجم عن التغيرات في البيئة Wi-Fi و 4G من شأنها أن تقلل من معدل ضرب من الدورة ذاكرة التخزين المؤقت.

    2، مخبأ توزيع (الموزعة الدورة الكاش)، وهذا هو الحل الأفضل، إذا يبدأ المستخدم لبدء المصافحة، علينا أولا ولدت إنجن إكس هو مكتوب ID إلى رديس العالمية مثل ذاكرة التخزين المؤقت، ثم عاد إلى المستخدم. في المرة القادمة يبادر المستخدم مصافحة عندما، إذا سقط على إنجن إكس الثالث أعلاه، لأننا الدورة العالمي الكاش البحث، والتي من شأنها تعزيز معدل ضرب على وشك الخروج. ونحن ندرك هذا البرنامج، ولكن لم يتم فتح، حيث يمكنك يوصي الجميع برنامجين مفتوحة المصدر، ونحن مهتمون يمكن معرفة ذلك.

    • OpenResty، فإنه يوفر تعليمات SSL الكاش البحث العالمي؛

    • BoringSSL، وهذا هو نسخة من جوجل بينسل مفترق الطرق، والذي ينفذ أيضا نظرة غير متزامن على مستوى الجلسة SSL ذاكرة التخزين المؤقت.

    التالي نرى الدورة التذاكر، هناك عيب لأن الدورة الكاش الكاش هو الذي ينبغي القيام به على جانب الملقم، وسوف تضيع الكثير من الذاكرة، ولها جلسة تذكرة ميزة أنه لا حاجة للقيام التخزين المؤقت من جانب الخادم، ولكن كما أن لديها نفس العيب افتراضي على سبيل المثال في حالة كل من مفتاح فك التشفير ثلاث الدورة إنجن إكس تذكرة مختلفة (المفتاح هنا هو الدورة تذكرة تشفير مفتاح متماثل وليس إلى المفتاح الخاص المقابل للشهادة).

    على سبيل المثال، المثال الأول من الدورة تذكرة إنجن إكس إرجاعها إلى المستخدم مشفرة مع مفتاح، المستخدم تسقط مرة أخرى وصول آلة الثالثة، التي تنتجها المفتاح الأول جهازك مع مفتاح التشفير من ثلث إلى فك تفشل بالتأكيد. حل هذه المشكلة، وسوف كل آلة إنجن إكس تكوين مع مفتاح فك التشفير على ذلك، بحيث يمكن تبسيط المصافحة.

    نحن ننظر إلى الخيار الثالث: جلسة الذاتي التذاكر. جلسة ID الدورة ذاكرة التخزين المؤقت في شيء واحد مشترك: ذاكرة تستند إلى الجلسات، إذا كان لدينا التطبيقات، المتصفح أو نظام التشغيل إذا كانت المرة الأولى التي يتم فيها تشغيل أو إعادة تشغيل (أو Tab لإغلاق المتصفح ثم مفتوح) ومن المرجح أن تؤدي الدورة ID يتم فقدان جلسة التذاكر، لجهة النظر الأمنية، فإن هذه الحالة يكون للشروع في التخلص تماما اليدين وكيفية حلها؟

    إذا كان التطبيق هو لدينا، التنمية المستقلة مستقلة تماما، ويمكننا تحقيق الدورة الذاتي التذاكر، ونحن تذكرة المخزنة في داخل القرص الثابت، وليس في الذاكرة. وسيؤدي هذا بالطبع بعض المخاطر الأمنية، ولكننا سنفعل بعض القيود:

  • تذكرة المخزنة في مسار، والهاتف غير الجذر الخاص التطبيق من الصعب قراءة مسارات البيانات الخاصة؛

  • نستطيع أن نختار بعض من عامل الأمان ليس بدوره التجارية عالية جدا على هذه الميزة.

  • هذا مفتاح التبديل يمكننا أن نفعل للسيطرة في أي وقت.

  • وخلاصة القول، على الرغم من هذا البرنامج أكثر خطورة الوضع، في الواقع، وHTTP المخطط هو نفسه، فإنه لن يكون أسوأ من نظام الضمان HTTP.

    المبدأ والحوسبة بروكسي غير متزامن

    ذكرت للتو هو كل شيء عن كيفية الحد تماما مصافحة، مصافحة تبسيط الترقية، ولكن الكثير من الطلبات، على سبيل المثال، يجب أن يبدأ أول متصفح تمر يهز تماما اليدين، وأننا لا نستطيع السيطرة المستقلة ذاتيا. لهذا الجزء من المحتوى، واستكمال نسبة المصافحة لا تقل عن 30، مما يعني أن لدينا أكثر من 30 من طلبات CPU يجب أن تسبب عدد كبير من العمليات الحسابية، وهذا القسم كيفية حلها؟

    برنامجنا هو الحوسبة وكيل غير متزامن، في المقام الأول في ثلاث خطوات:

  • الفصل الخوارزمية، ومعظم استهلاك الموارد وحدة المعالجة المركزية نسجتها الخوارزمية، فإنه لا تستهلك موارد وحدة المعالجة المركزية للجهاز.

  • حساب التمثيل، منذ لا تستهلك موارد وحدة المعالجة المركزية للآلة، يمكننا استخدام بطاقة الأجهزة مسرع أو موارد وحدة المعالجة المركزية خاملا لإكمال العملية الحسابية.

  • تنفيذ غير متزامن، وفصل من خوارزمية لحساب الوقت لحساب الكتلة، وهذه العملية غير متزامن، متزامن ولست بحاجة لانتظار النتائج إلى العودة، حتى بالنسبة لنا الأداء هو أيضا مفيدة جدا.

  • الفصل خوارزمية

    ما الخوارزمية لفصلها؟ هو أهم خوارزمية تبادل المفاتيح (مفتاح غير متماثل الصرف خوارزمية)، خوارزمية تبادل المفاتيح هي أكثر الفئات شيوعا:

  • RSA

  • ECDHE_RSA

  • DHE_RSA

  • منذ DHE_RSA هي أداء استهلاك جدا، وهذه الطريقة ليست آمنة، لذلك نحن لم تستخدم الانترنت. حاليا الأكثر استخداما هو ECDHE_RSA، وذلك باستخدام RSA إذا ما أخذ في الاعتبار القضايا التوافق.

    سوف RSA وECDHE_RSA لماذا تستهلك موارد وحدة المعالجة المركزية؟ يتم إرسال RSA أساسا إلى فك pre_master_secret العميل، وتستهلك عملية موارد وحدة المعالجة المركزية أن يتم احتساب فك شفرة المفتاح الخاص؛ ECDHE_RSA وهناك نوعان من الخطوات التالية:

  • توليد المفتاح العمومي وعدد قليل من المعالم الهامة ECC المنحنى البيضاوي.

  • وقعت العديد من هذه المعلمات، يجب على العميل التأكد من أن يتم إرسال المعلمات على خدمة بلدي، ويضمن بتوقيع RSA.

  • لماذا RSA توقيع تستهلك CPU ذلك؟ لديها RSA التوقيع أيضا خطوتين:

  • أولا، يتم احتسابها من قبل التجزئة التي تقوم الشال.

  • النتائج تجزئة التشفير بالمفتاح الخاص الذي هو عملية الاستهلاك النهائي من وحدة المعالجة المركزية هي المفتاح الخاص لفك تشفير المفتاح الخاص وحساب مشفرة. لماذا تستهلك هذه الحسابات اثنين من وحدة المعالجة المركزية؟ FIG صيغة نظرة، إذا الأس ه أو د 2 هو القوة الفلكية وثيقة 2048، هو مضيعة للغاية وحدة المعالجة المركزية. هذا هو السبب في أن خوارزمية RSA تستهلك معظم تفسير الرياضي المباشر من وحدة المعالجة المركزية.

  • دعونا ننظر مستوى البروتوكول، كيف يمكننا تحقيق الانفصال. مثال ECDHE_RSA بالمثل، منذ المعلمات توقيع ECC وRSA، ServerKeyExchange هذه الرسالة مع ذكر سابقا 2.4 ميلي ثانية، ونحن بحاجة لفصل الرسالة، تنقسم إلى عدد وافر من خطوة عملية خطوة.

    دعونا ننظر تبادل المفاتيح RSA منفصل، RSA غير المتماثلة تبادل المفاتيح خوارزمية لا يتطلب ServerKeyExchange الأخبار، ولكن الحاجة إلى العميل أرسلني ClientKeyExchange فك تشفير العملية، التي هي عملية فيها معظم خوارزمية RSA الاستهلاك هي فك التشفير، نحن بحاجة إلى أن يفصل في هذه الخطوة.

    الحوسبة وكيل غير متزامن - الهندسة المعمارية

    هذه هي مستوى حسابي تشمل مستوى بروتوكول منفصل تنفيذها. التالي على تفسير لتنفيذ الهندسة المعمارية، أسفل الجزء الأيسر هو الأكثر شيوعا والأسهل للتكوين، على سبيل المثال، فإننا تكوين إنجن إكس + بينسل، ثم طرح الشهادة والمفتاح الخاص، لفتح منفذ 443، تكون قادرة على استخدام HTTPS، لكن الموارد CPU آلة تستهلك هنا، وسوف يكون هناك سوء الأداء.

    ونحن نرى غير متزامن وكيل جهاز المسرع نموذج الحوسبة، للمستخدمين بدء HTTPS المصافحة، عندما يتعلق الأمر الحوسبة الخاصة (مثل ServerKeyExchange وفك ClientKeyExchange)، ونحن تجريده من سيتم إرسال المعلمات لدينا مجموعة الحوسبة من ECC، يبعث في نفس الوقت عوائد غير متزامن على الفور، ولكن أيضا قبول طلب المستخدم الآخر، لا حاجة للانتظار.

    بعد الحوسبة الحوسبة العنقودية قد انتهت، وسوف نعود نتائج لحساب مثل إنجن إكس، إنجن إكس وتؤدي إلى سيناريوهات المستخدم الأولية، وبالتالي انجاز HTTPS المصافحة، وهي عملية التفاعل العامة.

    وتجدر الإشارة إلى أن هناك، ليس فقط يمكننا استخدام SSL بطاقة الأجهزة مسرع، يمكنك أيضا استخدام موارد وحدة المعالجة المركزية الخمول على الانترنت، مثل وحدة المعالجة المركزية كتلة تخزين أكثر حرية، إذا فشل بطاقة الأجهزة مسرع، ويمكننا مباشرة افصل البطاقة، يمكن أن يتم ذلك من خلال حساب الأجهزة مسرع موارد وحدة المعالجة المركزية بطاقة على الكتلة. نحن فصل الخوارزمية نقية جدا، والاتفاقات، وشهادات ليس لها أي علاقة، نحسب فقط RSA، بغض النظر عن أي ترقية الجانب، طالما أن خوارزمية RSA هي آمنة، اتفاقنا ستكون مستقرة جدا، وتكاليف الصيانة لدينا بل هو أيضا منخفضة جدا.

    الحوسبة وكيل غير متزامن - التنفيذ الهندسية

    ونحن نتطلع إلى تحقيق المشروع، مثل احتياجات إطار الحدث إنجن إكس إلى تعديل لتحقيق بينسل إنجن إكس الحوسبة التفاعل العنقودية، من خلال وحدة لا يمكن أن يتحقق، على الرغم من أن آلية قوية جدا غنية وحدة إنجن إكس، ولكنه يمكن أن تدخل في العملية بعد البيانات يتم تحليل HTTP رأس، ولكن مصافحة SSL لنقل البيانات يمكن أن يكون إلا بعد مصافحة تطبيق طبقة SSL الانتهاء من ذلك الوقت أثناء مصافحة SSL، أنه ليس لديها بيانات HTTP، هذه المرة بأي حال من الأحوال تشارك في هذه العملية، يجب أن يتم تعديل وحدة إطار الحدث .

    حول بينسل، يحتاج مكدس البروتوكول بينسل إلى تعديل، وتتعلق أساسا إلى s3_srvr.c هذا الملف، والذي هو أساسا مصافحة تنفيذ بروتوكول كومة من بينسل، ووصف برنامج مفتوح المصدر هنا: OpenSSL1.1.0، ودعمت أحداث متزامنة، وهو نفس إنجن إكس لا تزال بحاجة إلى تعديل من أجل تحقيق المتزامن. الأداء هو أيضا قوية جدا، ECDHE_RSA نقية هذا الجهاز يمكن أن تحسن الأداء مقارنة مع 3.5 مرات، وفصل جيد جدا.

    ECC الاهليلجيه المنحنى الأمثل

    يتم توجيه سلسلة مجرد ذكرها تماما مصافحة، وإدخال مبسطة المصافحة. بعد ذلك، نظرة على الاستفادة المثلى من ECC المنحنى البيضاوي خوارزمية التحسين الأمثل لا لنفسها، ولكن استخدام النسخة الرسمية من بينسل حاجة عملية الالتفات إلى هنا يقول.

    NIST P-256 للاستفادة من هذا المنحنى، هذا المنحنى هو تحسين العديد من المهندسين إنتل في عام 2013، أربعة أضعاف زيادة في الأداء. عموما أكبر مفتاح، والأداء بالتأكيد الأكثر فقرا، مثل RSA-20481024 بالتأكيد أبطأ من حوالي 4 مرات، ويبدو-P 256 لتكون أبطأ من منحنى P-224، P-256 ولكن في منحنى حقيقة من P- 224 عالية الأداء أربع مرات، هو أنه بعد سلسلة من التحسين.

    لاحظ أيضا أن إصدار بينسل، هذا التحسين يتميز فقط بعد أن أضاف 1.0.1L، وهذا الرقم أقل من النسخة جدول بينسل 1.0.1e ecdh (nistp256) فقط 2548 أداء، في حين أن بينسل 1.1.0b نسخة ecdh ( nistp256) يمكن أن تصل إلى 10271 الأداء، وزيادة 4 أضعاف.

    الأمثل متماثل خوارزمية التشفير

    دعونا ننظر إلى تعظيم الاستفادة من خوارزميات التشفير المتناظر، وينقسم التشفير المتناظر إلى قسمين:

    1، وهو نوع كتلة خوارزمية التشفير المتناظر، استنادا إلى نتيجة على المدى فقط OpenSpeed AES-GCM يمكن العثور على أعلى مستوى من الأداء، فمن المستحسن أن تستخدمها. كما يقدم AES-NI إنتل الأجهزة وحدة المعالجة المركزية تسارع التوجيه، وهي ليست مفتوحة مقارنة لتعزيز أداء وحدة المعالجة المركزية حوالي 5 مرات، والآن إنتل وحدة المعالجة المركزية في السوق بعد معتمدة 2010، ولكن الحاجة الالتفات إلى أن إذا كنت ترغب في استخدام مباشرة AES يجب متماثل وظائف التشفير وفك التشفير استخدام حزمة EVP_EncryptInit_ex بينسل، بدلا من AES_ENCRYPT أسفل (على الرغم من أنه من السهل أن نتذكر فقط كذلك)، وظيفة الافتراضية هي لا AES_ENCRYPT قيادة تسريع الأجهزة، وبالتالي فإن الأداء سيكون الفقراء .

    2، وخوارزمية التشفير هو تدفق متماثل. تم تصميم تيار Chacha20-Poly1305 للجوال CPU العميل خوارزمية تشفير متماثل الأمثل من قبل Google، وتتم مقارنة أدائها إلى أسلوب العاديين إلى 3 مرات. لكن Chacha20 الخوارزمية لا ينطبق إلا على القليل من نهاية منخفضة، ولا يدعم تعليمات AES-NI من أجل تحسين الهاتف الخليوي ثلاث مرات، على سبيل المثال، مثل iPhone تدعم AES-NI، ولكن أداءه لا يزال أسوأ من AES-GCM ل.

    RC4، SSL3.0 كانت غير آمنة، ولكن أيضا ينسحب تماما من مسرح التاريخ، ولكن لا يزال لدينا الكثير من الدعم العميل فقط SSL3.0، مثل IE6، مثل بعض العملاء يندوز إكس بي والمتصفح، ما زلنا بحاجة إلى دعم الجانب التجاري هذه الخدمات، وبالتالي فإننا يجب أن يدعم SSL3.0، كيف أن الدعم الذي؟

    أولا لماذا SSL3.0 غير آمنة؟ النقاط الرئيسية هي:

  • نقاط الضعف SSL3.0 جود AES-CBC عازلة القلطي.

  • RC4 الثغرات السير تعويض.

  • كل من العيوب التي هي أكثر خطورة؟ الضعف بتابع هو أكثر خطورة، لذلك إذا كنا فقط نفتح SSL3.0 الدعم RC4، وهي أول اعتبارات السلامة نقطة، يليه أداء RC4 خوارزمية أعلى من AES-CBC، مثل الجانب التجاري يجب أن يدعم يندوز إكس بي وIE6 ثم، واستخدام الأولوية RC4.

    الحمل بدون مفتاح

    ونحن نتطلع بدون مفتاح تحميل، خلفية تحميل بدون مفتاح هو هذا، شهادة HTTPS والمفتاح الخاص، والمفتاح الخاص هو ببساطة HTTPS تأمين، إذا تم تسريبها المفتاح الخاص، فهذا يعني أنك لست HTTPS قد الأمن الكلمات، وإذا تسربت، يمكن إلغاء سوى الشهادة، إعادة إنشاء المفتاح الخاص.

    ومعظم المشاهد لدينا تستخدم HTTPS الشهادات والمفاتيح الخاصة بأجهزة المنتشرة في هذا إنجن إكس أعلاه، ثم المفتاح الخاص المخزنة في القرص الصلب، وهذا هو في الواقع تشكل خطرا على السلامة. على سبيل المثال، لدينا الكثير من العملاء كبيرة متوافق، وقال انه يستخدم الشهادة والمفتاح الخاص، ولكن قد تكون مبعثرة عمله في العديد من سحابة، أو على عدد قليل من CDN، وقال انه يجب أن تشعر بالقلق إذا تسرب المفتاح الخاص كيف نفعل؟

    لذا قمنا بتصميم برنامج تحميل بدون مفتاح، ونحن ننظر إلى العملية العامة لHTTPS، ويبادر المستخدم HTTPS، تينسنت سحابة الوصول، والوصول إلى STGW، فإننا ندعو مباشرة المفتاح الخاص لإكمال العملية الحسابية، كاملة HTTPS المصافحة، ثم إلغاء التثبيت، ثم HTTPS مرت لرجال الأعمال. هذا هو الأكثر شيوعا الإجراء، سيكون هناك خطر أمني.

    ننظر مرة أخرى دون عملية التحميل الرئيسية، ما هو عليه بدون مفتاح؟ مثل تينسنت السحابية، التي تلقيناها من لا يتطلب خادم نشر مفتاح خاص، المفتاح الخاص هو كليا على خادم فعلي عملائنا أعلاه، من أجل ضمان أمن المفتاح الخاص، يمكن للعملاء حتى وضع هذا الخادم البدني في المنزل.

    عملية الاستلام العادية هي تلك التي يقوم المستخدم يصل HTTPS مصافحة نصل STGW، ثم يأتي لحساب المفتاح الخاص، المفتاح الخاص وسنطلب والمعلمات المرتبطة بها، تم تجميعها على شكل سحابة العميل طلبات متزامنة تينسنت البدنية الخادم، وخادم فعلي يدعو يتم تنفيذ العملية الحسابية ارتباط خاص، ثم عادت النتائج إلى خادم تينسنت سحابة، HTTPS إلغاء كاملا.

    عملية التفاعل كلها، STGW أو تينسنت والسحابية الخاصة دون أي اتصال مع المفتاح الخاص هو العميل نفسه سيكون لديك. هذا هو ما نحن بدون مفتاح تحميل مقدمة موجزة. بطبيعة الحال، فإن عملية محددة أو تحقيق، في الواقع، لقد ذكرت للتو مع الحوسبة بروكسي غير متزامن مشابه إلى حد ما، بما في ذلك الاتفاقات.

    شهادات الأمثل

    بعد ذلك، ننظر إلى تعظيم الاستفادة من الشهادة. إذا كنت مستخدم فردي، أن يوصي تشفير دعونا، بل هو مفتوح مصدق مصدر CA الحرة، وأنه لديه ميزة المصدر المفتوح هو حرة ومفتوحة المصدر، وأكبر ميزة هو أنه يمكنك التفاعل مع اتفاق العملية كلها واضحة جدا، ودعم التصحيح. كما أن لديها ميزة هي أنها تدعم نشر التلقائي، فإنه يوفر العديد من الأدوات لتشغيل بضع دقائق لتقديم طلب الحصول على شهادة أسفل.

    ولكن لديها أيضا أوجه القصور، لأول مرة، انها مجرد اسم النطاق ذات المستوى المنخفض التي هي مستوى من طلب الشهادة، فإنه يتحقق فقط من صلاحية اسم النطاق، هل يمكن أن يكون اسم النطاق يمكن أن تعطيك شهادة، وهي المخاطر الأمنية، وإذا I اختطاف اسم النطاق، ويمكن أن تنطبق على شهادات كاذبة من الآخرين.

    وبالإضافة إلى ذلك التوافق سوف تكون فقيرة نسبيا، مثل كروم للوصول إلى جهاز الكمبيوتر من دون أي مشاكل، ولكن لدينا قد تحدث مشكلة مع Android7.0 إلى الزيارة، لأن دعم CA والتحديثات ليست في الوقت المناسب، وبالتالي هناك خطر من التوافق، فمن المستحسن المستخدمين الفرديين.

    لمستخدمي الأعمال، فمن المستحسن أن تستخدم مستوى OV وEV، لأنها سوف تحتاج إلى شهادة من المؤسسة الخاصة بك، عنوانك، معلومات الشركات، والرخصة التجارية، وشهادة من مكتب التجارة والصناعة وغيرها من المعلومات، فقط للتأكد من أن فقط يمكنك تقديم طلب للحصول على هذه الشهادة.

    هذه هي ميزة من السحابة، وتطبيق بسيط جدا، بنقرة واحدة التطبيق، لا تحتاج لتوليد مفتاح خاص بهم، لا تحتاج لتوليد وثائق طلب الشهادة. هذا هو تينسنت سحابة تفسير شهادة بسيطة. كما أن لدينا عمل، التي أجريت مع أعظم شهادة الباعة الاتصال، سندرك شهادات العلامة التجارية الخاصة بها أقل تكلفة صدر، في هذه الحالة شهادة سوف تكون أرخص، وانخفاض الرقم تينسنت سحابة فوق الوصف.

    ونحن ننظر في اختيار توقيع شهادة، لقد انتهى الأمر باستخدام RSA، أيضا باستخدام ECDSA، هو معظم التيار من النوع الثاني الأكثر شيوعا من التوقيع.

    RSA الاستفادة من حسن التوافق، والتاريخي، ويدعم جميع العملاء، لأنه موجود بالفعل خوارزميات لمدة 40 عاما، وذكر الوكيل العيب حساب من قبل، RSA احتياجات المفتاح الخاص ليتم احتساب، والخادم يتطلب أداء التشفير وفك التشفير الفقراء نسبيا.

    ECDSA، وميزة هو أداء جيدة من نقطة نهاية الخدمة، P-256 يتطلب سوى 256 من حقل الإخراج سوف تكون قادرة على تحقيق و 2048 طول نفس الأمن، انها أكثر أمانا، من جانب الخادم الحوسبة أداء أفضل، ولكن أداء العميل ل الفرق. استخدام ECDSA P-256 عميل الحوسبة إلى كمية كبيرة من RSA، أرقام المفتاح العمومي RSA هي صغيرة جدا، فقط 65537، وكبير ECDSA العميل طول المفتاح العمومي، والكثير الحسابية أسوأ، خصوصا في مجال الحوسبة الأداء للهواتف النقالة ضعيف.

    ECDSA العيب هو أن التوافق والفقراء، وعلى سبيل المثال، يندوز إكس بي لا يدعم. محددة يمكن أن نرى هذا الرقم من حالة دعم النظام، وهناك في الواقع نتيجة لRSA وECDSA هذه نوعين مختلفين تماما من شهادات، يمكن للخادم تدعم في الواقع نفس الوقت، وبطبيعة الحال، فإن التكلفة قد تكون هناك زيادة طفيفة. الآن تستخدم ECDSA أو بعض أكثر.

    وأخيرا، أعلنت نظرة على SHA1 وSHA256، SHA1 غير آمنة، مثل غوغل ومايكروسوفت SHA1 يستسلم، إذا لم تتمكن من الوصول إليه باستخدام الشهادات SHA1.

    SHA2 فقيرة نسبيا التوافق، مثل يندوز إكس بي لا يدعم شهادة SHA2، ولكن لضرورة دعم برنامج WindowsXP العمل هو كيف يتوافق ذلك؟ لاحظنا سمة: لا يتم اعتماد SNI من قبل العميل لا يدعم SHA2.

    SNI هو TLS ميزة والتوسع، بدأت الوقت مرحبا العميل، فإنه سيحمل على معلومات المجال في مصافحة يروي خادم يتم الوصول فيها اسم المجال (اسم المؤشر الخادم)، على الرغم من أن اتفاقات أو من وجهة نظر من حيث المبدأ يتحدث دون أي علاقة السببية، ولكن هذه الظاهرة هي مصدر إلهام لنا: تكوين لدينا يمكن إصلاح هذه المشكلة التوافق من قبل الملقم.

    وبالمثل إنجن إكس بينسل سبيل المثال، إذا كان هذا العميل لا يدعم SNI 1، ويدعم فقط الشال، العميل 2 هو نظام جديد يدعم SNI. نحن تكوينه مع شهادتين، شهادة الأولى ونحن على اتصال أيضا إلى 403 الموانئ واثنين من خادم مختلفة، شهادة 1 على الجبهة، 2 يدعم شهادة SHA2 على ظهره.

    عندما يبدأ عميل طلب، لأنه لا يدعم SNI، وبالتالي فإن الافتراضي سيعود الشهادة الأولى (الشهادة هي أول من دعم SHA1)، والذي لا يعتمد العميل SNI لا يدعم SHA21 لا يوجد مشاكل التوافق .

    بدأت 2 العميل طلب عند القيام SNI، SNI وبسبب معلومات اسم النطاق، فإن الخادم أن اختيار اسم نطاق المعلومات SHA2 مرة أخرى إلى العميل، SHA2 من التوافق.

    وأخيرا، وأنا أفهم وملخص بسيط للتنمية HTTPS:

  • على نطاق أوسع

  • أسرع

  • أكثر

  • أكثر انفتاحا

  • هذه هي تحسين الأداء HTTPS، شكرا لك!

    إدخال المؤلفين

    لوه، من كبار المهندسين R & D تينسنت. ومن هو المسؤول الأول عن تينسنت stgw (تينسنت سحابة آمنة العبارة) العمل ذات الصلة، ودفع تينسنت الغيوم الداخلية والعامة الشاملة، والسحب الهجينة وحمولة سبعة طبقة كاملة موازنة الصادرة HTTPS الوصول. لHTTPS، SPDY، HTTP2، QUIC بروتوكولات طبقة التطبيقات والتكنولوجيا الخادم عالية الأداء، والإنترنت سحابة، للمستخدمين سرعة الوصول، ونقل الملفات الموزعة أعمق فهم.

    هذا هو الخروج من البيض

    InfoQ عقد الحدث السنوي التكنولوجيا كل مباراتين تنتمي إلى مهندسي --ArchSummit مهندس القمة العالمي، وشنتشن، وفي بكين. دعم الممارسة الأولى، والمبادئ القائمة على الحالة، مصممة ArchSummit لتسليط الضوء على أحدث التقنيات والممارسات الجديدة في التطبيقات الصناعية لتسريع تحويل الأعمال التجارية في دور التكنولوجيا في مساعدة مديري تكنولوجيا المشاريع، CTO، وحسن اختيار مهندس التقنية بناء الفريق التقني والإداري، وإنشاء دور رئيسي لمنتجات وخدمات تكنولوجيا.

    كما ترون، هذا الإخلاص الكامل للمادة البضائع الجافة هو مجرد موضوع في خطاب الجمعية العامة من العديد والعديد من مكونات لا تفقد هذه الموضوعات خطاب في انتظاركم لزيارة الموقع. AS 7 هو الآن الخروج من تذاكر وتذاكر 2040 أثناء الاستعداد. المزيد من المواضيع والمعلومات المدرب، يمكنك الذهاب إلى شبكة الإنترنت الرسمي لمزيد من المعلومات: HTTP: //sz2017.archsummit.com/

    كزة "قراءة النص الأصلي" تعرف على المزيد!

    نص اليوم الموصى بها

    انقر أدناه لقراءة الصورة

    من مبرمج عادي إلى ثلاثمائة شخص فريق CTO، والناس التقني ليس من السهل أن تنمو وسهلة

    TNT بسيطة لتجربة الاستخدام: الهدوء - استيقظ مع TNT

    الهيب هوب الهيمنة فجرت شبكة بقعة ساخنة جديدة شاملة، لماذا لا التسرع في اللحاق تينسنت مخرج؟

    "البوند أجراس" تشان يو هاو مينغ تتصرف القوة، في أعقاب هو جي انه في النهاية ولادة جديدة السكينة

    لقد تم الافراج عن Q أخبار شو العودة 1.8 الرواية الرسمية، TIOBE صدر في فبراير 2017 قائمة لغات البرمجة، وقال مسؤول هواوي الموظفين وتنظيف أكثر من 34 عاما الإشاعة القديمة

    "ساحة المعركة 1" ثريلر علة المنطاد يصبح العجلات الساخنة

    DC التعرض عمل جديد! من أكثر رسوخا خارقة سوبرمان لاول مرة! "سكارفيس" كاتب السيناريو

    غالن لو (56 عاما) متزوج ولديه اثنين من الحلو زوجة إظهار المودة والمحبة وكانت زوجته 20 عاما ونادرا ما تظهر له

    السماح للسيارة بسيطة مثل تناول قطعة أثرية بوفيه، في الواقع، كنت لا أعرف أن هناك الكثير من وأسود

    مكشوف! الدفعة الرابعة من لائحة المستهدف 19 صناديق التقاعد جاءت، ليصل المجموع إلى 59

    Insta360 الإصدارات الجديدة كاميرا VR بانوراما: يدعم 8K اطلاق النار، وبأسعار 32999 يوان

    يوانجيانغ مناطق التكنولوجيا العالية: الخصائص الرئيسية الثلاثة للتنمية الصناعية لخلق النمو الاقتصادي الأساسية القطب

    "جرس بوند" في خطاب وو جين يان الأم، وون البالغ من العمر 54 عاما لها الزهور، هوا بياو أفضل ممثلة