iOS9蘋果明確強(qiáng)調(diào)了操作系統(tǒng)的安全性吹泡,其中的做法之一則是網(wǎng)絡(luò)請(qǐng)求將從默認(rèn)的HTTP切換為HTTPS洲拇。本文主要描述HTTPS加密的原理和思想棉饶。
HTTPS
HTTPS就是將HTTP協(xié)議數(shù)據(jù)包放到SSL/TLS層加密后拥褂,在TCP/IP層組成IP數(shù)據(jù)報(bào)去傳輸,以此保證傳輸數(shù)據(jù)的安全今野;而對(duì)于接收端葡公,在SSL/TLS將接收的數(shù)據(jù)包解密之后,將數(shù)據(jù)傳給HTTP協(xié)議層条霜,就是普通的HTTP數(shù)據(jù)催什。HTTP和SSL/TLS都處于OSI模型的應(yīng)用層。
SSL/TLS
SSL/TLS協(xié)議宰睡,主要是在對(duì)話建立階段蒲凶,通過四次握手,在客戶端與服務(wù)端生成同樣的秘鑰(對(duì)話秘鑰夹厌,session key)豹爹,而后的通信都用這個(gè)秘鑰進(jìn)行加密通信裆悄。由于這個(gè)秘鑰是對(duì)稱加密的矛纹,所以加密解密的速度非常快光稼。
如何生成對(duì)話秘鑰(session key)
1.客戶端發(fā)送請(qǐng)求或南,其中帶入內(nèi)容:
- 支持的協(xié)議版本孩等,比如TLS 1.0版。
- 一個(gè)客戶端生成的隨機(jī)數(shù)n1采够,稍后用于生成"對(duì)話密鑰"肄方。
- 支持的加密方法,比如RSA公鑰加密蹬癌。
- 支持的壓縮方法权她。
這里我們關(guān)注隨機(jī)數(shù)n1就好。
2.服務(wù)端返回信息逝薪,其中內(nèi)容:
- 確認(rèn)使用的加密通信協(xié)議版本隅要,比如TLS 1.0版本。如果瀏覽器與服務(wù)器支持的版本不一致董济,服務(wù)器關(guān)閉加密通信步清。
- 一個(gè)服務(wù)器生成的隨機(jī)數(shù)n2,稍后用于生成"對(duì)話密鑰"虏肾。
- 確認(rèn)使用的加密方法廓啊,比如RSA公鑰加密。
- 包含公鑰的數(shù)字證書
這里我們關(guān)注隨機(jī)數(shù)n2以及數(shù)字證書封豪。
3.驗(yàn)證數(shù)字證書的有效性后谴轮,客戶端回應(yīng),其中內(nèi)容:
- 一個(gè)隨機(jī)數(shù)n3吹埠。該隨機(jī)數(shù)用數(shù)字證書公鑰加密书聚,防止被竊聽。
- 編碼改變通知藻雌,表示隨后的信息都將用雙方商定的加密方法和密鑰發(fā)送雌续。
- 客戶端握手結(jié)束通知,表示客戶端的握手階段已經(jīng)結(jié)束胯杭。這一項(xiàng)同時(shí)也是前面發(fā)送的所有內(nèi)容的hash值驯杜,用來供服務(wù)器校驗(yàn)。
此外做个,如果第二步中鸽心,服務(wù)器要求客戶端證書,客戶端會(huì)在這一步發(fā)送證書及相關(guān)信息居暖。這一步我們關(guān)注隨機(jī)數(shù)n3顽频。
4.服務(wù)器最后回應(yīng),其中內(nèi)容:
- 編碼改變通知太闺,表示隨后的信息都將用雙方商定的加密方法和密鑰發(fā)送糯景。
- 服務(wù)器握手結(jié)束通知,表示服務(wù)器的握手階段已經(jīng)結(jié)束。這一項(xiàng)同時(shí)也是前面發(fā)送的所有內(nèi)容的hash值蟀淮,用來供客戶端校驗(yàn)最住。
此時(shí)客戶端和服務(wù)端都有隨機(jī)數(shù)n1,n2怠惶,n3三個(gè)隨機(jī)數(shù)涨缚,客戶端和服務(wù)端用商定的算法利用3個(gè)隨機(jī)數(shù)生成一個(gè)對(duì)話秘鑰(session key),隨后的通信就用這個(gè)秘鑰進(jìn)行加密解密策治,保證通信過程不被別人監(jiān)聽或者竄改脓魏。所以唯一的風(fēng)險(xiǎn)點(diǎn)在于這個(gè)對(duì)話秘鑰是否會(huì)被竊取,竊取的唯一方式也就是身份冒充通惫,在上述四次握手階段中竊取到對(duì)話秘鑰轧拄。
如何防止身份冒充
1.冒充服務(wù)端
服務(wù)端有權(quán)威機(jī)構(gòu)簽名的數(shù)字證書,證書中帶有公鑰讽膏。所以:1.竄改公鑰會(huì)破壞數(shù)字證書檩电,客戶端驗(yàn)證證書有效性便可確認(rèn);2.就算竊取到證書后偽裝成服務(wù)端與用戶通信府树,沒有私鑰就無法解密出隨機(jī)數(shù)n3俐末,也就無法利用n1,n2奄侠,n3生成對(duì)話秘鑰卓箫,沒有對(duì)話秘鑰也就無法解密用戶發(fā)送的數(shù)據(jù)包。
2.冒充客戶端
對(duì)于有權(quán)限限制的服務(wù)垄潮,往往會(huì)要求驗(yàn)證客戶端身份烹卒,這時(shí)一般使用客戶端證書。由于客戶端證書要發(fā)送到服務(wù)器進(jìn)行驗(yàn)證弯洗,所以要么通信過程是加密的旅急,要么客戶端證書是動(dòng)態(tài)的(即限制冒充者使用竊聽得到的證書的使用時(shí)間,例如30秒牡整,這樣在冒充者真正竊取到證書的時(shí)候藐吮,多半證書已經(jīng)過期了。服務(wù)器會(huì)知道這個(gè)動(dòng)態(tài)的算法逃贝,所以能實(shí)時(shí)驗(yàn)證證書谣辞。例如U盾。)沐扳,否則證書是可以偽造出來或者復(fù)制下來的泥从。
本文部分內(nèi)容摘抄于阮一峰的技術(shù)博客:SSL/TLS協(xié)議運(yùn)行機(jī)制的概述