基礎(chǔ)科普!大白話詳解HTTPS
來源:湖北國菱計(jì)算機(jī)科技有限公司-荊州網(wǎng)站建設(shè)-荊州軟件開發(fā)-政府網(wǎng)站建設(shè)公司
時(shí)間:2020-07-16
相信大家面試的時(shí)候?qū)τ?HTTPS 這個(gè)問題一定不會(huì)陌生,可能你只能簡單的說一下與 HTTP 的區(qū)別,但是真正的原理是否很清楚呢?他到底如何安全?這一篇讓我們用大白話來揭開 HTTPS 的神秘面紗吧!
HTTPS 是什么?
HTTPS 是什么?答:HTTPS 不就是 HTTP 后面多加了一個(gè) S 嗎?
對(duì)這里的 S 就是指 SSL/TLS(就是一種安全加密協(xié)議,想深入了解的同學(xué)可以自行百度),HTTPS 是在 HTTP 的基礎(chǔ)上,利用 SSL/TLS 加密數(shù)據(jù)包。
我們記住兩個(gè)主要目的就行:
對(duì)數(shù)據(jù)加密
驗(yàn)證網(wǎng)站服務(wù)器身份
HTTPS 怎么對(duì)數(shù)據(jù)進(jìn)行加密:
我們已經(jīng)知道 HTTPS 第一個(gè)目的是給數(shù)據(jù)加密,對(duì)于數(shù)據(jù)加密,我們這里要談到兩種加密方式:
對(duì)稱加密:所謂對(duì)稱就是指兩邊一樣 發(fā)送方和接收方都用的同一個(gè)密鑰,加密解密都是同一個(gè)密鑰從始至終只需要保存一個(gè)密鑰就行。
非對(duì)稱加密:發(fā)送方和接收方使用一對(duì)密鑰,即公鑰和私鑰。一般私鑰是保密不能被泄露的,公鑰可以對(duì)外傳播。我們可以用公鑰加密私鑰解密(數(shù)據(jù)加密) 也可用私鑰加密公鑰解密
混合加密:知道了兩種加密方式的優(yōu)缺點(diǎn)之后,我們的 HTTPS 就很厲害了,它采用兩者混合的加密方式。
不是說對(duì)稱加密的密鑰不安全嗎?那我們換一種思路,我們在傳遞過程把我們的對(duì)稱加密中的密鑰用非對(duì)稱加密的方式去傳遞就好了。
這句話有點(diǎn)繞,我們看上圖:
客戶端生成會(huì)話秘鑰就是我們對(duì)稱加密生成的密鑰。
它用公鑰加密之后進(jìn)行傳遞(這個(gè)時(shí)候被加密的不是數(shù)據(jù) 是這個(gè)會(huì)話秘鑰 等于把鑰匙加密了) 這里的公鑰就是非對(duì)稱加密中的公鑰 他是由服務(wù)器傳遞過去的(對(duì)外公開)。
服務(wù)端用非對(duì)稱加密的私鑰去解密 拿到我們的會(huì)話秘鑰。
客戶端和服務(wù)端都能用同一個(gè)會(huì)話秘鑰進(jìn)行加解密了。
就算傳輸過程被攻擊者截取到了被加密的會(huì)話秘鑰 他沒有服務(wù)器的私鑰是無法得到會(huì)話秘鑰的。
整個(gè)過程巧妙之處就在于之前我們傳遞的是鑰匙,現(xiàn)在我們傳遞的是保險(xiǎn)箱,鑰匙在保險(xiǎn)箱里面,你就算拿到了保險(xiǎn)箱,沒有保險(xiǎn)箱的鑰匙也拿不到鑰匙。
HTTPS 怎么驗(yàn)證網(wǎng)站服務(wù)器身份
HTTPS 第二個(gè)目的是對(duì)網(wǎng)站服務(wù)器進(jìn)行真實(shí)身份認(rèn)證,那么這一點(diǎn)又是怎么做到的呢?
先來看一個(gè)問題,上一步我們已經(jīng)解決了數(shù)據(jù)加密的問題,雖然攻擊者無法解密數(shù)據(jù),但是他可以篡改數(shù)據(jù),我們怎么知道數(shù)據(jù)沒被動(dòng)過呢?
數(shù)據(jù)被篡改怎么辦?
這個(gè)時(shí)候就要使用數(shù)字簽名了,數(shù)字簽名:將原文(部分?jǐn)?shù)據(jù)關(guān)鍵信息)先用 Hash 函數(shù)生成消息摘要,然后用發(fā)送者的私鑰加密生成數(shù)字簽名,與原文一起傳送給接收者。
兩個(gè)關(guān)鍵點(diǎn):
Hash 算法計(jì)算生成信息摘要
私鑰加密生成數(shù)字簽名
客戶端如何校驗(yàn)數(shù)字簽名呢?(利用服務(wù)器私鑰加密,公鑰解密)客戶端收到服務(wù)器發(fā)過來的數(shù)字簽名之后:
用服務(wù)端的公鑰去解密數(shù)字簽名得到消息摘要 (原始未被篡改的)
用 Hash 函數(shù)對(duì)收到的原文計(jì)算生成一個(gè)摘要信息 (可能會(huì)被篡改的)
如果兩個(gè)信息摘要一致,說明數(shù)據(jù)沒有被篡改。OK,到這里可能你覺得沒問題了!
其實(shí)最后還有一個(gè)很關(guān)鍵的點(diǎn)是:我們剛剛所有的假設(shè)都基于客戶端的公鑰是服務(wù)器傳遞過來的,那如果攻擊者偽造了服務(wù)器的公鑰怎么辦呢?
服務(wù)器公鑰被篡改怎么辦?
這個(gè)時(shí)候就要使用數(shù)字證書了,數(shù)字證書認(rèn)證機(jī)構(gòu)(CA)處于客戶端與服務(wù)器雙方都可信賴的第三方機(jī)構(gòu)的立場上。
服務(wù)端向 CA 申請數(shù)字證書,審核通過后 CA 會(huì)向申請者簽發(fā)認(rèn)證文件-證書,包含以下內(nèi)容:
拿到數(shù)字證書后,服務(wù)器傳遞數(shù)字證書給客戶端。
客戶端怎么校驗(yàn)數(shù)字證書:
步驟如下:
首先瀏覽器讀取證書中的證書所有者、有效期等信息進(jìn)行一一校驗(yàn)。
瀏覽器開始查找操作系統(tǒng)中已內(nèi)置的受信任的證書發(fā)布機(jī)構(gòu) CA,與服務(wù)器發(fā)來的證書中的頒發(fā)者 CA 比對(duì),用于校驗(yàn)證書是否為合法機(jī)構(gòu)頒發(fā)。
如果找不到,瀏覽器就會(huì)報(bào)錯(cuò),說明服務(wù)器發(fā)來的證書是不可信任的。如果找到,那么瀏覽器就會(huì)從操作系統(tǒng)中取出頒發(fā)者 CA 的公鑰,然后對(duì)服務(wù)器發(fā)來的證書里面的簽名進(jìn)行解密。
瀏覽器使用相同的 Hash 算法根據(jù)證書內(nèi)容計(jì)算出信息摘要,將這個(gè)計(jì)算的值與證書解密的值做對(duì)比。
對(duì)比結(jié)果一致,則證明服務(wù)器發(fā)來的證書合法,沒有被冒充。此時(shí)瀏覽器就可以讀取證書中的公鑰,用于后續(xù)加密了。
HTTPS 原理一覽圖如下: