1. 由來
HTTP
請求都是明文傳輸?shù)钠浣荆^的明文指的是沒有經(jīng)過加密的信息,如果HTTP請求被黑客攔截
腊满,并且里面含有敏感數(shù)據(jù)的話断序,會非常危險流纹。為了解決這個問題,Netscape 公司制定了HTTPS
協(xié)議违诗,HTTPS
可以將數(shù)據(jù)加密傳輸
漱凝,也就是傳輸?shù)氖敲芪模幢愫诳驮趥鬏斶^程中攔截到數(shù)據(jù)也無法破譯诸迟,這就保證了網(wǎng)絡(luò)通信的安全茸炒。
2. 密碼學(xué)基礎(chǔ)
在正式講解HTTPS協(xié)議之前,我們首先要知道一些密碼學(xué)的知識阵苇。
明文
: 明文指的是未被加密過的原始數(shù)據(jù)壁公。
密文
:明文被某種加密算法加密之后,會變成密文绅项,從而確保原始數(shù)據(jù)的安全紊册。密文也可以被解密,得到原始的明文快耿。
密鑰
:密鑰是一種參數(shù)囊陡,它是在明文轉(zhuǎn)換為密文或?qū)⒚芪霓D(zhuǎn)換為明文的算法中輸入的參數(shù)。密鑰分為對稱密鑰與非對稱密鑰掀亥,分別應(yīng)用在對稱加密和非對稱加密上撞反。
對稱加密
:對稱加密又叫做私鑰加密
,即信息的發(fā)送方和接收方使用同一個密鑰去加密和解密數(shù)據(jù)
搪花。對稱加密的特點是算法公開遏片、加密和解密速度快,適合于對大數(shù)據(jù)量進(jìn)行加密撮竿,常見的對稱加密算法有DES吮便、3DES、TDEA幢踏、Blowfish髓需、RC5和IDEA。
其加密過程如下:明文 + (加密算法 + 私鑰) => 密文
解密過程如下: 密文 + (解密算法 + 私鑰) => 明文
對稱加密中用到的密鑰叫做私鑰惑折,私鑰表示個人私有的密鑰授账,即該密鑰不能被泄露
枯跑。
其加密過程中的私鑰與解密過程中用到的私鑰是同一個密鑰惨驶,這也是稱加密之所以稱之為“對稱”的原因。由于對稱加密的算法是公開的敛助,所以一旦私鑰被泄露粗卜,那么密文就很容易被破解,所以對稱加密的缺點是密鑰安全管理困難纳击。
非對稱加密
:非對稱加密也叫做公鑰加密续扔。非對稱加密與對稱加密相比攻臀,其安全性更好。對稱加密的通信雙方使用相同的密鑰纱昧,如果一方的密鑰遭泄露刨啸,那么整個通信就會被破解。而非對稱加密使用一對密鑰识脆,即公鑰和私鑰设联,且二者成對出現(xiàn)。私鑰被自己保存灼捂,不能對外泄露离例。公鑰指的是公共的密鑰,任何人都可以獲得該密鑰悉稠。用公鑰或私鑰中的任何一個進(jìn)行加密宫蛆,用另一個進(jìn)行解密。
被公鑰加密過的密文只能被私鑰解密的猛,過程如下:
明文 + (加密算法 + 公鑰) => 密文
耀盗, 密文 + (解密算法 + 私鑰) => 明文
被私鑰加密過的密文只能被公鑰解密,過程如下:
明文 + (加密算法 + 私鑰) => 密文
衰絮, 密文 + (解密算法 + 公鑰) => 明文
由于加密和解密使用了兩個不同的密鑰
袍冷,這就是非對稱加密“非對稱”的原因。
非對稱加密的缺點是加密和解密花費時間長猫牡、速度慢胡诗,只適合對少量數(shù)據(jù)進(jìn)行加密。
在非對稱加密中使用的主要算法有:RSA淌友、Elgamal煌恢、Rabin、D-H震庭、ECC(橢圓曲線加密算法)等瑰抵。
3. https通信過程
HTTPS = HTTP + SSL/TLS
,在HTTPS數(shù)據(jù)傳輸?shù)倪^程中器联,需要用SSL/TLS對數(shù)據(jù)進(jìn)行加密和解密
二汛,需要用HTTP對加密后的數(shù)據(jù)進(jìn)行傳輸,由此可以看出HTTPS是由HTTP和SSL/TLS一起合作完成的拨拓。
HTTPS在傳輸?shù)倪^程中會涉及到三個密鑰:
服務(wù)器端的公鑰和私鑰
肴颊,用來進(jìn)行非對稱加密
客戶端生成的隨機(jī)密鑰
,用來進(jìn)行對稱加密
1渣磷、
客戶端向服務(wù)器發(fā)起HTTPS請求
婿着,根據(jù)RFC2818的規(guī)定,Client知道需要連接Server的443(默認(rèn))端口。
1竟宋、 支持的協(xié)議版本提完,比如TLS 1.0版。
2丘侠、 支持的加密方法徒欣,比如RSA公鑰加密。
3蜗字、 支持的壓縮方法帚称。
2、
服務(wù)器端有一個密鑰對
秽澳,即公鑰和私鑰闯睹,Server把事先配置好的公鑰證書(public key certificate)返回給客戶端。
SSL 證書中包含的具體內(nèi)容有:
(1)證書的發(fā)布機(jī)構(gòu)CA
(2)證書的有效期
(3)公鑰
(4)證書所有者
(5)簽名
1担神、 確認(rèn)使用的加密通信協(xié)議版本楼吃,比如TLS 1.0版本。如果瀏覽器與服務(wù)器支持的版本不一致妄讯,服務(wù)器關(guān)閉加密通信孩锡。
2、 確認(rèn)使用的加密方法亥贸,比如RSA公鑰加密躬窜。
3、
Client驗證公鑰證書
:比如是否在有效期內(nèi)炕置,證書的用途是不是匹配Client請求的站點荣挨,是不是在CRL吊銷列表里面,它的上一級證書是否有效朴摊,這是一個遞歸的過程默垄,直到驗證到根證書(操作系統(tǒng)內(nèi)置的Root證書或者Client內(nèi)置的Root證書)。如果驗證通過則繼續(xù)甚纲,不通過則顯示警告信息口锭。
(1)首先瀏覽器讀取證書中的證書所有者、有效期等信息進(jìn)行一一校驗
(2)瀏覽器開始查找操作系統(tǒng)中已內(nèi)置的受信任的證書發(fā)布機(jī)構(gòu)CA介杆,與服務(wù)器發(fā)來的證書中的頒發(fā)者CA比對鹃操,用于校驗證書是否為合法機(jī)構(gòu)頒發(fā)
(3)如果找不到,瀏覽器就會報錯春哨,說明服務(wù)器發(fā)來的證書是不可信任的荆隘。
(4)如果找到,那么瀏覽器就會從操作系統(tǒng)中取出 頒發(fā)者CA 的公鑰悲靴,然后對服務(wù)器發(fā)來的證書里面的簽名進(jìn)行解密
(5)瀏覽器使用相同的hash算法計算出服務(wù)器發(fā)來的證書的hash值臭胜,將這個計算的hash值與證書中簽名做對比
(6)對比結(jié)果一致,則證明服務(wù)器發(fā)來的證書合法癞尚,沒有被冒充
(7)此時瀏覽器就可以讀取證書中的公鑰耸三,用于后續(xù)加密了
4、
Client使用偽隨機(jī)數(shù)生成器生成加密所使用的對稱密鑰浇揩,然后用證書的公鑰加密這個對稱密鑰
仪壮,發(fā)給Server
。
5胳徽、
Server使用自己的私鑰(private key)解密這個消息积锅,得到對稱密鑰。至此养盗,Client和Server雙方都持有了相同的對稱密鑰缚陷。
6、
Server使用對稱密鑰加密“明文內(nèi)容A”往核,發(fā)送給Client箫爷。
7、
Client使用對稱密鑰解密響應(yīng)的密文聂儒,得到“明文內(nèi)容A”虎锚。
8、
Client再次發(fā)起HTTPS的請求衩婚,使用對稱密鑰加密請求的“明文內(nèi)容B”窜护,然后Server使用對稱密鑰解密密文,得到“明文內(nèi)容B”非春。