HTTPS(全稱:Hyper Text Transfer Protocol over Secure Socket Layer)崔步,是以安全為目標的 HTTP 通道,簡單講是 HTTP 的安全版汹忠。HTTPS 就是將 HTTP 協(xié)議數(shù)據(jù)包放到 SSL/TSL 層加密后,在 TCP/IP 層組成 IP 數(shù)據(jù)報去傳輸坐榆,以此保證傳輸數(shù)據(jù)的安全础废。SSL/TLS 處于 TCP 協(xié)議之上,HTTP(或者其它 TCP 協(xié)議路星,如 SMTP溯街、IMAP) 協(xié)議之下,在 《HTTPS 權威指南》一書中將它歸為表示層。
網(wǎng)景(NetScape)公司在 1994 年開發(fā)了 SSL 協(xié)議(Secure Sockets Layer) 1.0 版呈昔,但是直到 1996 年 SSL3.0 版本問世挥等,才得到大規(guī)模應用。TLS(Transport Layer Security) 是 SSL 的升級版堤尾,目前主流瀏覽器都已經(jīng)實現(xiàn)了 TLS1.2 的支持肝劲。
2. TLS 握手
SSL/TLS 協(xié)議的基本思路是:
- 客戶端向服務器索要并驗證公鑰
- 雙方協(xié)商生成“對話秘鑰”
- 雙方采用“對話秘鑰”進行加密通信
生成“對話秘鑰”的過程就是“握手”,握手是TLS協(xié)議中最精密復雜的部分郭宝。在這個過程中辞槐,通信雙方協(xié)商連接參數(shù),并且完成身份驗證粘室。一次完整的握手通常包含如下流程:
下面結合 WireShark 抓包分析上圖中每一步傳遞的信息榄檬。WireShark 的使用方法在此不做介紹,如果不了解育特,可以通過 一站式學習 Wireshark學習它的基本用法丙号。抓包步驟:
2.1 Client Hello
這條消息將客戶端的功能和首選項傳送給服務器棉浸。
- version: 協(xié)議版本怀薛。
- Random: 隨機數(shù),在握手時迷郑,客戶端和服務器都會提供隨機數(shù)枝恋。這種隨機性對每次握手都是獨一無二的,在 身份驗證中起著舉足輕重的作用嗡害。它可以防止重放攻擊焚碌,并確認初始數(shù)據(jù)交換的完整性。
- Session: 第一次連接時霸妹,session ID 是空的十电,表示客戶端不希望恢復某個已存在的會話,在后面的連接中叹螟,服務器可以借助會話 ID 在自己的緩存在找到對應的會話狀態(tài)鹃骂。
- Cipher Suites: 密碼套件,此列表中包含了客戶端支持所有密碼套件罢绽,我的瀏覽器支持 14 個畏线。
- Compression Methods: 壓縮方法
- Extensions: 擴展會攜帶額外數(shù)據(jù)
2.2 Sever Hello
Server Hello消息的意義是將服務器選擇的連接參數(shù)傳送回客戶端。消息的結構與 Client Hello 相似良价,只是每個字段只包含一個選項寝殴。
2.3 Certificate
Certificate 消息用于攜帶服務器 X.509 證書鏈蒿叠,圖中有兩個證書,第一個是域名為:baidu.com 的證書杯矩,第二個是 CA 證書栈虚,用于驗證第一個證書的正確性。那如何驗證第二個 CA 證書是否被篡改過呢史隆?那就要使用瀏覽器內置的根證書去驗證它了魂务。
2.4 Server Key Exchange
ServerKeyExchange消息的目的是攜帶密鑰交換的額外數(shù)據(jù)。消息內容對于不同的協(xié)商算法套件都會存在差異泌射。這里傳回了 Diffie-Hellman 密鑰交換算法的參數(shù)粘姜,如果是使用 RSA 加密算,這一步服務器會傳一個隨機數(shù)給客戶端熔酷。
2.5 Server Hello Done
ServerHelloDone消息表明服務器已經(jīng)將所有預計的握手消息發(fā)送完畢孤紧。在此之后,服務器會 等待客戶端發(fā)送消息拒秘。
2.6 Client Key Exchange
ClientKeyExchange消息攜帶客戶端為密鑰交換提供的所有信息号显。這里向服務器傳送了 Diffie-Hellman 算法的另一個參數(shù)。如果使用了 RSA 加密算法躺酒,客戶端會使用服務器的公鑰加密一個隨機數(shù)傳給服務器押蚤,服務器收到后使用私鑰解密。
2.7 Change Cipher Spec
ChangeCipherSpec 消息表明發(fā)送端已取得用以生成連接參數(shù)的足夠信息羹应,已經(jīng)生成加密秘鑰揽碘,并且將切換到加密模式≡捌ィ客戶端和服務器在條件成熟時都會發(fā)送這個消息雳刺。這條消息有時會與 Client Key Exchange 消息一起發(fā)出,如上圖所示裸违。
2.8 Finished
Finished 消息意味著握手已經(jīng)完成掖桦。消息內容將加密,以便雙方可以安全地交換驗證整個握 手完整性所需的數(shù)據(jù)供汛。
3. 數(shù)字證書
解決什么問題滞详?
客戶端與服務器握手過程中,服務器向客戶端傳遞公鑰紊馏,客戶端如何判斷這個公鑰是可信賴的,不是別人偽造的呢蒲犬?就是通過數(shù)字證書朱监。
數(shù)字證書是一個包含公鑰、訂閱人相關信息以及證書頒發(fā)者數(shù)字簽名的數(shù)字文件原叮,也就是一個讓我們可以交換赫编、存儲和使用公鑰的殼巡蘸。
數(shù)字證書通常包含如下結構:
- 版本: 有 0、1擂送、2 三個編號悦荒,分別表示版本 1、2嘹吨、3搬味,現(xiàn)在大部分證書都采用版本 3 的格式。
- 序列號:每個 CA 用來唯一標識其所簽發(fā)的證書
- 簽名算法:這個字段指明證書簽名所用的算法蟀拷,需要放到證書里面碰纬,這樣才能被證書簽名保護。
- 有效期:證書的有效期包括開始日期和結束日期问芬,在這段時間內證書是有效的悦析。
- 公鑰:包括公鑰的加密算法、公鑰本身此衅、公鑰的簽名强戴。
光有證書還不夠,證書無法證明自己是可信賴的挡鞍。好比你要證明自己是個好人骑歹,自己說自己是好人是沒用的,需要到派出所開一個 “無犯罪記錄” 的證明匕累,因為派出所是權威機構陵刹,它可以證明你是好人。服務器需要提供證書鏈欢嘿,證書鏈中包含中間 CA 證書衰琐,中間 CA 證書可以驗證服務器證書的有效性。那誰來證明 CA 證書的有效性呢炼蹦?瀏覽器中已經(jīng)內置了一些根 CA 證書羡宙,中間 CA 證書由根 CA 證書簽發(fā),根 CA 證書可以驗證 中間 CA 證書的有效性掐隐。
2.3 節(jié)圖中百度服務器發(fā)來的證書鏈中包含了一個域名為 baidu.com
的實體證書以及簽發(fā)改實體證書的中間 CA 證書狗热。