HTTPS介紹
HTTPS煤篙,全稱是Hyper Text Transfer Protocol over Secure Socket Layer,是一種能夠保障安全的HTTP通道徘郭,它是HTTP協(xié)議的安全版。其保障的安全方式就是在HTTP協(xié)議的基礎上增加了SSL(Secure Socket Layer,安全套接層)慨菱。HTTPS解決互聯(lián)網上網絡數據傳輸的3個核心問題:
- 數據的安全性
- 數據的完整性
- 身份認證
HTTPS連接過程
- 客戶端生成一個隨機數,然后發(fā)送隨機數(client_random)戴甩、客戶端所能夠支持的加密算法(比如非對稱加密的RSA符喝,對稱加密的ASE、DES)甜孤、支持的協(xié)議版本(比如TLS1.0或者SSL3.0)协饲。
- 服務器接收到請求后,會從客戶端所支持的加密算法中進行選擇某一個加密算法课蔬;隨后服務器端也會生成一個隨機數(server_random)囱稽。然后服務器發(fā)送server_random、所使用的非對稱加密算法(比如RSA)和對稱加密算法二跋、以及數字證書(public key certificate)战惊。
- 客戶端接收到服務器發(fā)來的數據后,首先通過CA認證機構扎即,對服務器端的證書進行認證(這個步驟解決的是身份認證的過程)吞获。如果認證成功,則從證書中提取服務器端的公鑰谚鄙,再次生成一個隨機數各拷,然后通過服務器端的公鑰以及服務器返回的非對稱加密算法,對隨機數進行加密闷营。這是整個過程的第三個隨機數烤黍,也被稱為premaster secret。有了它以后傻盟,客戶端和服務器端都將各自擁有了3個隨機數速蕊,雙方就可以根據實現商定的加密方法,各自生成一個密鑰娘赴,即上面的SessionKey(這個密鑰是對稱加密的密鑰)规哲。
- 服務器端收到premaster secret之后,服務器端使用私鑰解密诽表,獲取到隨機數唉锌,然后通過3個隨機數以及協(xié)商的算法隅肥,生成SessionKey。
- 此后袄简,客戶端和服務器端都將使用這個SessionKey和對稱加密算法腥放,首先對數據加密,然后數據傳送痘番。(這就解決了數據安全性的問題)
CA證書的簽名校驗過程
在上面我們提到服務器端會發(fā)送數字證書給客戶端捉片。數字證書中包含了服務器的公鑰、權威機構的信息汞舱、服務器的域名伍纫,CA經過私鑰加密后的數字簽名、簽名計算方法(即HASH算法昂芜,比如MD5莹规、SHA1等)以及證書對應的域名。
下面我們來分析一下數字證書的整個流程:
- CA先通過Hash函數泌神,計算數字證書良漱,得到數字摘要(Digest)。
MD5正確的理解是消息摘要欢际,而不是加密算法母市。在Java中,我們要使用MD5损趋,也是通過消息摘要來獲取患久。
- 然后CA會通過自己的私鑰,對數字證書的摘要做一次加密浑槽,得到數字簽名蒋失。
- 當客戶端收到數字證書之后,得到服務器端的公鑰和數字簽名等一些列的信息桐玻。
- 數字簽名經過CA公鑰解密篙挽,得到數字摘要(摘要1)。然后將數字證書根據證書上描述的Hash算法镊靴,計算一下當前證書铣卡,得到證書的數字摘要(摘要2)。將摘要2與摘要1做一次比對偏竟,如果一樣算行,則表示證書一定是服務器所下發(fā)的。
在傳輸的過程中苫耸,即使被中間人所攔截,它可以使用CA的公鑰解密數字簽名(Hash算法的輸出結果)儡陨,同時得到Hash算法褪子。但是由于MD5等算法的不可逆性量淌,它無法根據Hash算法的輸出,構造出Hash算法的輸入嫌褪。
常見問題
- 證書中包含了什么信息乘客?
證書的過期時間和序號给梅、所有者的信息、所有者的公鑰。
-
服務器為什么要發(fā)送證書給客戶端挺勿?
需要身份認證,防止中間人攻擊問題颅围。
HTTP建立連接的過程為什么要生成隨機數蘸秘?
客戶端和服務器在握手的過程中交換了client_random和server_random,使用RSA公鑰加密傳輸premaster secret刻坊,最后通過協(xié)商的算法枷恕,共同生成SessionKey(master secret)。保證SessionKey的隨機性不受任意一方影 響谭胚。