HTTPS
HTTPS 用于解决 HTTP 不安全的缺陷,在 TCP 和 HTTP 网络层之间加入了 SSL/TLS 安全协议,使得报文能够加密传输。
混合加密
HTTPS 采用对称加密和非对称加密结合的「混合加密」方式:
在通信建立前采用非对称加密的方式交换 「会话秘钥」。
在通信过程中全部使用对称加密加密明文数据。
采用 「混合加密」 的方式的原因:
对称加密只使用一个密钥,运算速度快,密钥必须保密,无法做到安全的密钥交换。
非对称加密使用两个密钥:公钥和私钥,公钥可以任意分发而私钥保密,解决了密钥交换问题但速度慢。
摘要算法 + 数字签名
为了保证传输的内容不被篡改,需要对内容计算出一个 「指纹」,然后同内容一起传输给对方。
对方收到后,先是对内容也计算出一个 「指纹」,然后跟发送方发送的 「指纹」 做一个比较,如果 「指纹」 相同,说明内容没有被篡改,否则就可以判断出内容被篡改了。
在计算机里会用摘要算法(哈希函数)来计算出内容的哈希值,也就是内容的 「指纹」,这个哈希值是唯一的,且无法通过哈希值推导出内容。
通过哈希算法可以确保内容不会被篡改,但是并不能保证 「内容 + 哈希值」 不会被中间人替换,因为这里缺少对客户端收到的消息是否来源于服务端的证明。
为了避免这种情况,可以用非对称加密算法来进行 「签名」:私钥加密,公钥解密。
因为非对称加密的计算比较耗费性能,所以一般不会用非对称加密来加密实际的传输内容,而是对内容的哈希值进行加密。
数字证书
CA (数字证书认证机构)签发证书的过程:
首先 CA 会把持有者的公钥、用途、颁发者、有效时间等信息打成一个包,然后对这些信息进行 Hash 计算,得到一个 Hash 值;
然后 CA 会使用自己的私钥将该 Hash 值加密,生成 Certificate Signature,也就是 CA 对证书做了签名;
最后将 Certificate Signature 添加在文件证书上,形成数字证书。
客户端校验服务端的数字证书的过程:
首先客户端会使用同样的 Hash 算法获取该证书的 Hash 值 H1;
通常浏览器和操作系统中集成了 CA 的公钥信息,浏览器收到证书后可以使用 CA 的公钥解密 Certificate Signature 内容,得到一个 Hash 值 H2 ;
最后比较 H1 和 H2,如果值相同,则为可信赖的证书,否则则认为证书不可信。
HTTPS 是如何建立连接的?
客户端向服务器索要并验证服务器的公钥。
双方协商生产 「会话秘钥」。
双方采用 「会话秘钥」 进行加密通信。
前两步就是 SSL/TLS 的建立过程,也就是 TLS 握手阶段。
具体而言,HTTPS 建立连接需要进行四次通信:
1. ClientHello
首先,由客户端向服务器发起加密通信请求,也就是 ClientHello 请求。
在这一步,客户端主要向服务器发送以下信息:
客户端支持的 TLS 协议版本,如 TLS 1.2 版本。
客户端生产的随机数(Client Random),后面用于生成 「会话秘钥」 条件之一。
客户端支持的密码套件列表,如 RSA 加密算法。
2. SeverHello
服务器收到客户端请求后,向客户端发出响应,也就是 SeverHello。
服务器回应的内容有如下内容:
确认 TLS 协议版本,如果浏览器不支持,则关闭加密通信。
服务器生产的随机数(Server Random),也是后面用于生产 「会话秘钥」 条件之一。
确认的密码套件列表,如 RSA 加密算法。
服务器的数字证书。
3. 客户端回应
客户端收到服务器的回应之后,首先通过浏览器或者操作系统中的 CA 公钥,确认服务器的数字证书的真实性。
如果证书没有问题,客户端会从数字证书中取出服务器的公钥,然后使用它加密报文,向服务器发送如下信息:
一个随机数(pre-master key)。该随机数会被服务器公钥加密。
加密通信算法改变通知,表示随后的信息都将用 「会话秘钥」 加密通信。
客户端握手结束通知,表示客户端的握手阶段已经结束。这一项同时把之前所有内容的发生的数据做个摘要,用来供服务端校验。
上面第一项的随机数是整个握手阶段的第三个随机数,会发给服务端。
在服务器和客户端中有了三个随机数(Client Random、Server Random、pre-master key)后,它们会使用双方协商的加密算法,各自生成本次通信的 「会话秘钥」。
4. 服务器的最后回应
服务器收到客户端的第三个随机数(pre-master key)之后,通过协商的加密算法,计算出本次通信的 「会话秘钥」。
然后,向客户端发送最后的信息:
加密通信算法改变通知,表示随后的信息都将用 「会话秘钥」 加密通信。
服务器握手结束通知,表示服务器的握手阶段已经结束。这一项同时把之前所有内容的发生的数据做个摘要,用来供客户端校验。
HTTP 与 HTTPS 有哪些区别?
HTTP 是超文本传输协议,信息是明文传输,存在安全风险的问题。HTTPS 解决了 HTTP 不安全的缺陷,在 TCP 和 HTTP 网络层之间加入了 SSL/TLS 安全协议,使得报文能够加密传输。
HTTP 连接建立相对简单,TCP 三次握手之后便可进行 HTTP 的报文传输。而 HTTPS 在 TCP 三次握手之后,还需进行 SSL/TLS 的握手过程,才可进入加密报文传输。
两者的默认端口不一样,HTTP 默认端口号是 80,HTTPS 默认端口号是 443。
HTTPS 协议需要向 CA(证书权威机构)申请数字证书,来保证服务器的身份是可信的。
Last updated