http存在的隱患
HTTP是屬于應(yīng)用層的協(xié)議省店,它是基于TCP/IP的,所以它只是規(guī)定一些要傳輸?shù)膬?nèi)容宙拉,以及頭部信息宾尚,然后通過TCP協(xié)議進(jìn)行傳輸,依靠IP協(xié)議進(jìn)行尋址,通過一幅最簡單的圖來描述:
客戶端發(fā)出請求煌贴,服務(wù)端進(jìn)行響應(yīng)御板,就是這么簡單。在整個(gè)過程中牛郑,沒有任何加密的東西怠肋,所以它是不安全的,中間人可以進(jìn)行攔截淹朋,獲取傳輸和響應(yīng)的數(shù)據(jù)笙各,造成數(shù)據(jù)泄露。
對稱加密
對于這種情況础芍,我們想到的最直接的辦法就是對數(shù)據(jù)加密
這種加密方式叫做:對稱加密杈抢。 加密和解密用同一個(gè)秘鑰的加密方式叫做對稱加密。但是對稱加密卻解決不了任何問題仑性,比如
多個(gè)客戶端怎么辦惶楼?
為所有的客戶端都應(yīng)用同一個(gè)秘鑰A,這種方式很顯然是不合理的诊杆,破解了一個(gè)用戶歼捐,所有的用戶信息都會(huì)被盜取。
但是如果每個(gè)客戶端 都準(zhǔn)備一個(gè)密鑰也不是很現(xiàn)實(shí)晨汹,服務(wù)端需要維護(hù)的太多豹储。
另外對稱加密還存在一個(gè)問題就是對稱加密的秘鑰也需要傳輸,如果在傳輸秘鑰的過程中被攔截淘这,秘鑰也會(huì)被獲取剥扣,也是非常不安全的
非對稱加密
在對稱加密的路上走不通了,我們換個(gè)思路慨灭,還有一種加密方式叫非對稱加密朦乏,比如RSA球及。 非對稱加密會(huì)有一對秘鑰:公鑰和私鑰氧骤。 公鑰加密的內(nèi)容,只有私鑰可以解開吃引,私鑰加密的內(nèi)容筹陵,所有的公鑰都可以解開(當(dāng)然是指和秘鑰是一對的公鑰)。
私鑰只保存在服務(wù)器端镊尺,公鑰可以發(fā)送給所有的客戶端朦佩。
在傳輸公鑰的過程中,肯定也會(huì)有被中間人獲取的風(fēng)險(xiǎn)庐氮,但在目前的情況下语稠,至少可以保證客戶端通過公鑰加密的內(nèi)容,中間人是無法破解的,因?yàn)樗借€只保存在服務(wù)器端仙畦,只有私鑰可以破解公鑰加密的內(nèi)容输涕。
現(xiàn)在我們還存在一個(gè)問題,如果公鑰被中間人拿到篡改呢:
MITM:Man-in-the-MiddleAttack
客戶端拿到的公鑰是假的慨畸,如何解決這個(gè)問題莱坎?
第三方認(rèn)證
公鑰被掉包,是因?yàn)榭蛻舳藷o法分辨?zhèn)骰毓€的到底是中間人寸士,還是服務(wù)器檐什,這也是密碼學(xué)中的身份驗(yàn)證問題。
在HTTPS中弱卡,使用 證書 + 數(shù)字簽名 來解決這個(gè)問題乃正。
這里假設(shè)加密方式是MD5,將網(wǎng)站的信息加密后通過第三方機(jī)構(gòu)的私鑰再次進(jìn)行加密婶博,生成數(shù)字簽名烫葬。
數(shù)字證書 = 網(wǎng)站信息 + 數(shù)字簽名
假如中間人攔截后把服務(wù)器的公鑰替換為自己的公鑰,因?yàn)閿?shù)字簽名的存在凡蜻,會(huì)導(dǎo)致客戶端驗(yàn)證簽名不匹配搭综,這樣就防止了中間人替換公鑰的問題。
瀏覽器安裝后會(huì)內(nèi)置一些權(quán)威第三方認(rèn)證機(jī)構(gòu)的公鑰划栓,比如VeriSign兑巾、Symantec以及GlobalSign等等,驗(yàn)證簽名的時(shí)候直接就從本地拿到相應(yīng)第三方機(jī)構(gòu)的公鑰忠荞,對私鑰加密后的數(shù)字簽名進(jìn)行解密得到真正的簽名蒋歌,然后客戶端利用簽名生成規(guī)則進(jìn)行簽名生成,看兩個(gè)簽名是否匹配委煤,如果匹配認(rèn)證通過堂油,不匹配則獲取證書失敗。
為什么要有簽名碧绞?
大家可以想一下府框,為什么要有數(shù)字簽名這個(gè)東西呢?
第三方認(rèn)證機(jī)構(gòu)是一個(gè)開放的平臺(tái)讥邻,我們可以去申請迫靖,中間人也可以去申請呀:
如果沒有簽名,只對網(wǎng)站信息進(jìn)行第三方機(jī)構(gòu)私鑰加密的話兴使,會(huì)存在下面的問題:
因?yàn)闆]有認(rèn)證系宜,所以中間人也向第三方認(rèn)證機(jī)構(gòu)進(jìn)行申請,然后攔截后把所有的信息都替換成自己的发魄,客戶端仍然可以解密盹牧,并且無法判斷這是服務(wù)器的還是中間人的,最后造成數(shù)據(jù)泄露。
對稱加密
在安全的拿到服務(wù)器的公鑰之后汰寓,客戶端會(huì)隨機(jī)生成一個(gè)對稱秘鑰吆寨,使用服務(wù)器公鑰加密,傳輸給服務(wù)端踩寇,此后啄清,相關(guān)的 Application Data 就通過這個(gè)隨機(jī)生成的對稱秘鑰進(jìn)行加密/解密,服務(wù)器也通過該對稱秘鑰進(jìn)行解密/加密:
整體流程圖
HTTPS = HTTP + TLS/SSL
HTTPS中具體的內(nèi)容還有很多俺孙,可以通過下圖做一個(gè)參考:
總結(jié)
HTTPS就是使用SSL/TLS協(xié)議進(jìn)行加密傳輸辣卒,讓客戶端拿到服務(wù)器的公鑰,然后客戶端隨機(jī)生成一個(gè)對稱加密的秘鑰睛榄,使用公鑰加密荣茫,傳輸給服務(wù)端,后續(xù)的所有信息都通過該對稱秘鑰進(jìn)行加密解密场靴,完成整個(gè)HTTPS的流程啡莉。
<article class="_2rhmJa" style="box-sizing: border-box; display: block; font-weight: 400; line-height: 1.8; margin-bottom: 20px; word-break: break-word; color: rgb(64, 64, 64); font-family: Georgia, "Times New Roman", Times, "Songti SC", serif; font-size: 16px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;">
關(guān)注公眾號(hào) 程序員小飯(programmer_grow), 更多技術(shù)干貨 面試經(jīng)驗(yàn) 等你來拿