用Rust手把手編寫一個Proxy(代理), TLS加密通訊
專案 ++wmproxy++
gite: https://gitee.com/tickbh/wmproxy
github: https://github.com/tickbh/wmproxy
為什麼選擇TLS
瞭解TLS
安全傳輸層協議(TLS)用於在兩個通訊應用程式之間提供保密性和資料完整性。
該協議由兩層組成: TLS 記錄協議(TLS Record)和 TLS 握手協議(TLS Handshake)。
TLS版本的歷程
版本 | 發表年份 | RFC檔案 | 棄用年份 | RFC連結 |
---|---|---|---|---|
TLS1.0 | 1999年 | RFC2246 | 2021年棄用 | https://datatracker.ietf.org/doc/rfc2246/ |
TLS1.1 | 2006年 | RFC4346 | 2021年棄用 | https://datatracker.ietf.org/doc/rfc4346/ |
TLS1.2 | 2008年 | RFC5246 | 正在使用 | https://datatracker.ietf.org/doc/rfc5246/ |
TLS1.3 | 2018年 | RFC8446 | 正在使用 | https://datatracker.ietf.org/doc/rfc8446/ |
TLS協議的優勢是與高層的應用層協議(如HTTP、FTP、Telnet等)無耦合。應用層協議能透明地執行在TLS協議之上,由TLS協議進行建立加密通道需要的協商和認證。應用層協議傳送的資料在透過TLS協議時都會被加密,從而保證通訊的私密性。
我們此時正應用他與應用層完全不耦合,又經歷20年的發展歷程非常的完善和安全,完全可以信任。
瞭解RSA演算法
1. 演算法原理
演算法本身基於一個簡單的數論知識:給出兩個素數,很容易將它們相乘,然而給出它們的乘積,想得到這兩個素數就顯得尤為困難。如果能夠解決大整數(比如幾百位的整數)分解的快速方法,那麼 RSA 演算法將輕易被破解。
2.公鑰私鑰的生成
- 準備兩個非常大的素數p和q(轉化成二進位制後1024位或者4096或者更大位數,位數越多越難破解);
- 計算出兩個大素數的乘積n=pq;
- 同樣的方法計算m=(p-1)(q-1),這裡的m為n的尤拉函式
- 找到一個數e(1 < e < m),滿足(e,m)的最大公約數為1,即互素
- 找到數字d,需滿足ed mod m = 1,即餘數為1
- 此時生成完畢,公鑰為(n,e),私鑰為(n, d)
3. RSA加密
對明文x,用公鑰(n, e)對x加密,將x轉換成數字,透過公式得出密文y
y = x^e mod n
4. RSA解密
對明文y,用私鑰(n, d)對y解密
x = y^d mod n
5. 小數測試
取p=5,q=11,得到n=p*q=55
m=(p-1)(q-1) = 40
取e=3,根據ed mod m = 1,可取d=27
此時公鑰(n, e)=(55, 3)
此時私鑰(n, d)=(55, 27)
提供明文a = 14,用公鑰加密則密文c = a ^ e mod n = 14 ^ 3 mod 55 = 49
解密密文b = 49,用私鑰解密則明文d = b ^ d mod n = 49 ^ 27 mod 55 = 14
6. 效能分析
因為RSA用到了指數級的計算,位數又是至少1024位起的,所以計算量非常的龐大,所以RSA的演算法效率並不高,所以TLS除一開始密文交換的時候用到RSA,後續均用得到的密文做對稱加密以減少計算量,TLS1.3所用如下TLS_AES_128_GCM_SHA256
,TLS_AES_256_GCM_SHA384
,TLS_CHACHA20_POLY1305_SHA256
,TLS_AES_128_CCM_SHA256
,TLS_AES_128_CCM_8_SHA256
等對稱加密演算法。
7. Nginx證書檔案pem及key
key檔案,即包含
-----BEGIN RSA PRIVATE KEY-----
的檔案,這裡麵包含的資訊有n, e, d, p, q等完整的RSA資訊,也是保證安全最重要的資訊,格式類似如下
RSAPrivateKey ::= SEQUENCE {
version Version,
modulus INTEGER, -- n
publicExponent INTEGER, -- e
privateExponent INTEGER, -- d
prime1 INTEGER, -- p
prime2 INTEGER, -- q
exponent1 INTEGER, -- d mod (p-1)
exponent2 INTEGER, -- d mod (q-1)
coefficient INTEGER, -- (inverse of q) mod p
otherPrimeInfos OtherPrimeInfos OPTIONAL
}
pem檔案,包含了公鑰資訊(n, d)及證書鏈資訊,可以知道誰簽發的。
加密節點實現
角色說明,在wmproxy中存在兩種角色,
- 末端的處理伺服器
- 中間方只進行流量轉發
關於TLS的引數有以下引數
pub struct Proxy {
/// 連線服務端是否啟用tls
ts: bool,
/// 接收客戶端是否啟用tls
tc: bool,
/// tls證書所用的域名
domain: Option<String>,
/// 公開的證書公鑰檔案
cert: Option<String>,
/// 隱私的證書私鑰檔案
key: Option<String>,
}
因為加密存在可能的效能損耗,若在私有網路裡不存在傳輸安全理論上可以不用開啟加密傳輸。如果存在多個節點,前面節點已啟用過加密,理論上後面節點也無需多次加密。
直接用https傳輸可能暴露什麼?
因為客戶端發起Client Hello
的時候必須帶上訪問的domain,也就是網路的嗅探方雖然無法知道你訪問的具體內容,但是可以知道你訪問的網站列表。如:
啟動二級代理
- 在本地啟動代理
wmproxy -b 127.0.0.1 -p 8090 -S 127.0.0.1:8091 --ts
因為純轉發,所以在當前節點設定賬號密碼沒有意義-S
表示連線到的二級代理地址,有該引數則表示是中轉代理,否則是末端代理。--ts
表示連線父級代理的時候需要用加密的方式連結
- 在遠端啟動代理
wmproxy --user proxy --pass proxy -b 0.0.0.0 -p 8091 --tc
--tc
表示接收子級代理的時候需要用加密的方式連結,可以--cert
指定證書的公鑰,--key
指定證書的私鑰,--domain
指定證書的域名,如果不指定,則預設用自帶的證書引數
至此透過代理訪問的,我們已經沒有辦法得到真正的請求地址,只能得到代理發起的請求
原始碼說明
關於TLS依賴,選擇的是rustls
,tokio-rustls
。
那麼關於客戶端的連線,那就有兩種情況,一種是TcpStream
,另一種是TlsStream<TcpStream>
,我們的處理函式不確定傳入的是哪種型別,所以此前的入參TcpStream全部改成泛型T,類似
async fn deal_stream<T>(&mut self, inbound: T) -> ProxyResult<()>
where T: AsyncRead + AsyncWrite + Unpin {
}
這樣子只要可以非同步讀和寫都可以成為入參的流。
如果存在tc
引數,那麼會將客戶端轉成TlsStream以便繼續處理
if let Some(a) = accept.clone() {
let inbound = a.accept(inbound).await;
if let Ok(inbound) = inbound {
// 獲取的流跟正常內容一樣讀寫, 在內部實現了自動加解密
let _ = self.deal_stream(inbound).await;
} else {
println!("accept error = {:?}", inbound.err());
}
} else {
let _ = self.deal_stream(inbound).await;
};
客戶端連線
let connector = TlsConnector::from(tls_client.unwrap());
let stream = TcpStream::connect(&server).await?;
// 這裡的域名只為認證設定
let domain = rustls::ServerName::try_from(&*domain.unwrap_or("soft.wm-proxy.com".to_string()))
.map_err(|_| io::Error::new(io::ErrorKind::InvalidInput, "invalid dnsname"))?;
if let Ok(mut outbound) = connector.connect(domain, stream).await {
// connect 之後的流跟正常內容一樣讀寫, 在內部實現了自動加解密
let _ = tokio::io::copy_bidirectional(&mut inbound, &mut outbound).await?;
}
這裡利用的是TLS與上層解藕,只要他參與握手完之後,完全按我們的通訊來定。
後續改進
現在每個請求都和代理服務端進行一次請求握手,當開啟斷開非常多的時候會比較耗效能,可以考慮共用一條socket然後內部做協議解析,會減少握手時間,只是在流量非常大的時候會出現某條請求耗光了所有的頻寬。