HTTPS
- [1. 对称加密和非对称加密](#1. 对称加密和非对称加密)
- [2. 加密算法(了解)](#2. 加密算法(了解))
- [3. HTTPS 协议介绍](#3. HTTPS 协议介绍)
- [4. HTTPS 原理](#4. HTTPS 原理)
-
- [4.1. HTTP 访问过程](#4.1. HTTP 访问过程)
- [4.2. HTTPS访问过程](#4.2. HTTPS访问过程)
- [4.3. HTTPS 总结](#4.3. HTTPS 总结)
- [4.4. CA 证书认证机构](#4.4. CA 证书认证机构)
HTTPS 基本原理
HTTPS(全称:HyperText Transfer Protocol over Secure Socket Layer),其实 HTTPS 并不是一个新鲜协议,Google 很早就开始启用了,初衷是为了保证数据安全。 国内外的大型互联网公司很多也都已经启用了HTTPS,这也是未来互联网发展的趋势。
1. 对称加密和非对称加密
对称加密: 称加密是一种加密方式,其中使用相同的密钥进行加密和解密。这意味着发送方和接收方在通信中共享相同的密钥。对称加密算法的主要优势是速度较快,适合大量数据的加密和解密操作。常见的对称加密算法包括AES(Advanced Encryption Standard)和DES(Data Encryption Standard)。
优势:
- 速度快: 对称加密的速度通常较快,适合处理大量数据。
- 简单: 算法相对简单,实现相对容易。
劣势:
- 密钥管理: 密钥的安全分发和管理是一个挑战,特别是在分布式系统中。
- 不适合公开环境: 发送方和接收方必须事先共享密钥,不适用于公开环境或大规模网络通信。
非对称加密: 非对称加密使用一对密钥,公钥和私钥,进行加密和解密。公钥是公开的,用于加密数据,而私钥是保密的,用于解密数据。由于公钥和私钥是成对的,非对称加密也被称为公钥加密。常见的非对称加密算法包括RSA(Rivest-Shamir-Adleman)和ECC(Elliptic Curve Cryptography)。
优势:
- 密钥管理简单: 不需要事先共享密钥,减少了密钥管理的复杂性。
- 适用于公开环境: 公钥可以公开,适用于在不安全的网络上进行加密通信。
劣势:
- 速度较慢: 相对于对称加密,非对称加密的速度较慢。
- 不适合大量数据加密: 由于速度较慢,非对称加密通常用于小量数据的加密,而不是大规模数据。
结合使用: 通常,对称加密和非对称加密结合使用,利用它们各自的优势,这被称为混合加密。在混合加密中,对称加密用于加密大量数据,而非对称加密用于安全地传输对称密钥。这样可以同时保证加密的速度和密钥的安全性。
2. 加密算法(了解)
常见的加密算法可以分为以下两大类:
- 对称加密算法:
- DES - 数据加密标准,密钥长度56位,目前已不安全
- 3DES - 强化版的DES,增加密钥长度为168位
- AES - 高级加密标准,密钥128/192/256位,是最常用的对称算法之一
- Blowfish/Twofish - 64-448位可变密钥,速度快,强度高
- RC4 - 流加密算法,密钥长度1-2048位,速度很快
- RC5/RC6 - 块加密算法,可自定义密钥和轮数
- 非对称加密算法:
- RSA - 最常用的公钥加密算法,基于大整数因数分解难题
- ECC - 椭圆曲线加密算法,基于椭圆曲线离散对数难题
- Diffie-Hellman - 密钥交换协议,用于双方在公开渠道协商共享密钥
- DSA/ElGamal - 数字签名算法,基于整数对数难题
- 其他常见加密算法:
- MD5、SHA1、SHA256等哈希算法
- HMAC - 基于哈希算法的消息认证码算法
- SSL/TLS - HTTPS网络传输层安全协议加密
每类算法有各自的特点,需要根据应用场景选择合适的加密算法。一般组合使用对称加密、非对称加密和哈希函数,可以实现高强度的加密。
3. HTTPS 协议介绍
- HTTP 协议(HyperText Transfer Protocol,超文本传输协议):是客户端浏览器与Web服务器之间的应用层通信协议 。
- HTTPS 协议(HyperText Transfer Protocol over Secure Socket Layer):可以理解为HTTP+SSL/TLS, 即 HTTP 下加入 SSL 层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL,用于安全的 HTTP 数据传输。
如上图所示 HTTPS 相比 HTTP 多了一层 SSL/TLS
- SSL/TLS :SSL(Secure Sockets Layer 安全套接层)、继任者传输层安全(Transport Layer Security,TLS),是为网络通信提供安全及数据完整性的一种安全协议。
- TLS与SSL在【传输层】为数据通讯进行加密提供安全支持。
SSL协议可分为两层:
SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。相当于建立连接
SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。相当于开始通信
- SSL协议提供的服务主要有
ssl:身份认证和数据加密。保证数据完整性
1)认证用户和服务器,确保数据发送到正确的客户机和服务器;
2)加密数据以防止数据中途被窃取;
3)维护数据的完整性,确保数据在传输过程中不被改变。
4. HTTPS 原理
4.1. HTTP 访问过程
如上图所示,HTTP请求过程中,客户端与服务器之间没有任何身份确认的过程,数据全部明文传输,"裸奔"在互联网上,所以很容易遭到黑客的攻击,如下图所示
4.2. HTTPS访问过程
客户端发出的请求很容易被黑客截获,如果此时黑客冒充服务器,则其可返回任意信息给客户端,而不被客户端察觉。
所以 HTTP 传输面临的风险有:
- 窃听风险:黑客可以获知通信内容。
- 篡改风险:黑客可以修改通信内容。
- 冒充风险:黑客可以冒充他人身份参与通信。
使用SSL 证书(需要单独购买)既可以安全的获取公钥,又能防止黑客冒充
证书:.crt
,.pem
私钥:.key
证书请求文件:.csr
如上图所示,在第 ② 步时服务器发送了一个SSL证书给客户端,SSL 证书中包含的具体内容有:
(1)证书的发布机构CA
(2)证书的有效期
(3)公钥
(4)证书所有者
(5)签名(签名就可以理解为是钞票里面的一个防伪标签)
客户端在接受到服务端发来的SSL证书时,会对证书的真伪进行校验,以浏览器为例说明如下:
(1)首先浏览器读取证书中的证书所有者、有效期等信息进行一一校验
(2)浏览器开始查找操作系统中已内置的受信任的证书发布机构CA,与服务器发来的证书中的颁发者CA比对,用于校验证书是否为合法机构颁发
(3)如果找不到,浏览器就会报错,说明服务器发来的证书是不可信任的。
(4)如果找到,那么浏览器就会从操作系统中取出颁发者CA的公钥,然后对服务器发来的证书里面的签名进行解密
(5)浏览器使用相同的hash算法计算出服务器发来的证书的hash值,将这个计算的hash值与证书中签名做对比
(6)对比结果一致,则证明服务器发来的证书合法,没有被冒充
(7)此时浏览器就可以读取证书中的公钥,用于后续加密了
(8)client与web协商对称加密算法,client生成对称加密密钥并使用web公钥加密,发送给web服务器,web服务器使用web私钥解密
(9)使用对称加密密钥传输数据,并校验数据的完整性
所以通过发送SSL证书的形式,既解决了公钥获取问题,又解决了黑客冒充问题,一箭双雕,HTTPS加密过程也就此形成
所以相比HTTP,HTTPS 传输更加安全
4.3. HTTPS 总结
相比 HTTP 协议,HTTPS 协议增加了很多握手、加密解密等流程,虽然过程很复杂,但其可以保证数据传输的安全。
但是HTTPS 也是有缺点的:
- SSL 证书费用很高,以及其在服务器上的部署、更新维护非常繁琐
- HTTPS 降低用户访问速度(多次握手)
- 网站改用HTTPS 以后,由HTTP 跳转到 HTTPS 的方式增加了用户访问耗时(多数网站采用302跳转)
- HTTPS 涉及到的安全算法会消耗 CPU 资源,需要增加大量机器(https访问过程需要加解密)
4.4. CA 证书认证机构
证书主要有三大功能:加密、签名、身份验证。
CA(Certificate Authority)证书颁发机构主要负责证书的颁发、管理以及归档和吊销。证书内包含了拥有证书者的姓名、地址、电子邮件帐号、公钥、证书有效期、发放证书的CA、CA的数字签名等信息。