HTTPS原理及配置

HTTPS

  • [1. 对称加密和非对称加密](#1. 对称加密和非对称加密)
  • [2. 加密算法(了解)](#2. 加密算法(了解))
  • [3. HTTPS 协议介绍](#3. HTTPS 协议介绍)
  • [4. HTTPS 原理](#4. HTTPS 原理)
    • [4.1. HTTP 访问过程](#4.1. HTTP 访问过程)
    • [4.2. HTTPS访问过程](#4.2. HTTPS访问过程)
    • [4.3. HTTPS 总结](#4.3. HTTPS 总结)
    • [4.4. CA 证书认证机构](#4.4. CA 证书认证机构)

HTTPS 基本原理

HTTPS(全称:HyperText Transfer Protocol over Secure Socket Layer),其实 HTTPS 并不是一个新鲜协议,Google 很早就开始启用了,初衷是为了保证数据安全。 国内外的大型互联网公司很多也都已经启用了HTTPS,这也是未来互联网发展的趋势。

1. 对称加密和非对称加密

对称加密: 称加密是一种加密方式,其中使用相同的密钥进行加密和解密。这意味着发送方和接收方在通信中共享相同的密钥。对称加密算法的主要优势是速度较快,适合大量数据的加密和解密操作。常见的对称加密算法包括AES(Advanced Encryption Standard)和DES(Data Encryption Standard)。

优势:

  • 速度快: 对称加密的速度通常较快,适合处理大量数据。
  • 简单: 算法相对简单,实现相对容易。

劣势:

  • 密钥管理: 密钥的安全分发和管理是一个挑战,特别是在分布式系统中。
  • 不适合公开环境: 发送方和接收方必须事先共享密钥,不适用于公开环境或大规模网络通信。

非对称加密: 非对称加密使用一对密钥,公钥和私钥,进行加密和解密。公钥是公开的,用于加密数据,而私钥是保密的,用于解密数据。由于公钥和私钥是成对的,非对称加密也被称为公钥加密。常见的非对称加密算法包括RSA(Rivest-Shamir-Adleman)和ECC(Elliptic Curve Cryptography)。

优势:

  • 密钥管理简单: 不需要事先共享密钥,减少了密钥管理的复杂性。
  • 适用于公开环境: 公钥可以公开,适用于在不安全的网络上进行加密通信。

劣势:

  • 速度较慢: 相对于对称加密,非对称加密的速度较慢。
  • 不适合大量数据加密: 由于速度较慢,非对称加密通常用于小量数据的加密,而不是大规模数据。

结合使用: 通常,对称加密和非对称加密结合使用,利用它们各自的优势,这被称为混合加密。在混合加密中,对称加密用于加密大量数据,而非对称加密用于安全地传输对称密钥。这样可以同时保证加密的速度和密钥的安全性。

2. 加密算法(了解)

常见的加密算法可以分为以下两大类:

  • 对称加密算法:
    • DES - 数据加密标准,密钥长度56位,目前已不安全
    • 3DES - 强化版的DES,增加密钥长度为168位
    • AES - 高级加密标准,密钥128/192/256位,是最常用的对称算法之一
    • Blowfish/Twofish - 64-448位可变密钥,速度快,强度高
    • RC4 - 流加密算法,密钥长度1-2048位,速度很快
    • RC5/RC6 - 块加密算法,可自定义密钥和轮数
  • 非对称加密算法:
    • RSA - 最常用的公钥加密算法,基于大整数因数分解难题
    • ECC - 椭圆曲线加密算法,基于椭圆曲线离散对数难题
    • Diffie-Hellman - 密钥交换协议,用于双方在公开渠道协商共享密钥
    • DSA/ElGamal - 数字签名算法,基于整数对数难题
  • 其他常见加密算法:
    • MD5、SHA1、SHA256等哈希算法
    • HMAC - 基于哈希算法的消息认证码算法
    • SSL/TLS - HTTPS网络传输层安全协议加密

每类算法有各自的特点,需要根据应用场景选择合适的加密算法。一般组合使用对称加密、非对称加密和哈希函数,可以实现高强度的加密。

3. HTTPS 协议介绍

  • HTTP 协议(HyperText Transfer Protocol,超文本传输协议):是客户端浏览器与Web服务器之间的应用层通信协议 。
  • HTTPS 协议(HyperText Transfer Protocol over Secure Socket Layer):可以理解为HTTP+SSL/TLS, 即 HTTP 下加入 SSL 层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL,用于安全的 HTTP 数据传输。

如上图所示 HTTPS 相比 HTTP 多了一层 SSL/TLS

  • SSL/TLS :SSL(Secure Sockets Layer 安全套接层)、继任者传输层安全(Transport Layer Security,TLS),是为网络通信提供安全及数据完整性的一种安全协议。
  • TLS与SSL在【传输层】为数据通讯进行加密提供安全支持。

SSL协议可分为两层:

SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。相当于建立连接

SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。相当于开始通信

  • SSL协议提供的服务主要有

ssl:身份认证和数据加密。保证数据完整性

1)认证用户和服务器,确保数据发送到正确的客户机和服务器;

2)加密数据以防止数据中途被窃取;

3)维护数据的完整性,确保数据在传输过程中不被改变。

4. HTTPS 原理

4.1. HTTP 访问过程

如上图所示,HTTP请求过程中,客户端与服务器之间没有任何身份确认的过程,数据全部明文传输,"裸奔"在互联网上,所以很容易遭到黑客的攻击,如下图所示

4.2. HTTPS访问过程

客户端发出的请求很容易被黑客截获,如果此时黑客冒充服务器,则其可返回任意信息给客户端,而不被客户端察觉。

所以 HTTP 传输面临的风险有:

  • 窃听风险:黑客可以获知通信内容。
  • 篡改风险:黑客可以修改通信内容。
  • 冒充风险:黑客可以冒充他人身份参与通信。

使用SSL 证书(需要单独购买)既可以安全的获取公钥,又能防止黑客冒充

证书:.crt.pem

私钥:.key

证书请求文件:.csr

如上图所示,在第 ② 步时服务器发送了一个SSL证书给客户端,SSL 证书中包含的具体内容有:

(1)证书的发布机构CA

(2)证书的有效期

(3)公钥

(4)证书所有者

(5)签名(签名就可以理解为是钞票里面的一个防伪标签)

客户端在接受到服务端发来的SSL证书时,会对证书的真伪进行校验,以浏览器为例说明如下:

(1)首先浏览器读取证书中的证书所有者、有效期等信息进行一一校验

(2)浏览器开始查找操作系统中已内置的受信任的证书发布机构CA,与服务器发来的证书中的颁发者CA比对,用于校验证书是否为合法机构颁发

(3)如果找不到,浏览器就会报错,说明服务器发来的证书是不可信任的。

(4)如果找到,那么浏览器就会从操作系统中取出颁发者CA的公钥,然后对服务器发来的证书里面的签名进行解密

(5)浏览器使用相同的hash算法计算出服务器发来的证书的hash值,将这个计算的hash值与证书中签名做对比

(6)对比结果一致,则证明服务器发来的证书合法,没有被冒充

(7)此时浏览器就可以读取证书中的公钥,用于后续加密了

(8)client与web协商对称加密算法,client生成对称加密密钥并使用web公钥加密,发送给web服务器,web服务器使用web私钥解密

(9)使用对称加密密钥传输数据,并校验数据的完整性

所以通过发送SSL证书的形式,既解决了公钥获取问题,又解决了黑客冒充问题,一箭双雕,HTTPS加密过程也就此形成

所以相比HTTP,HTTPS 传输更加安全

4.3. HTTPS 总结

相比 HTTP 协议,HTTPS 协议增加了很多握手、加密解密等流程,虽然过程很复杂,但其可以保证数据传输的安全。

但是HTTPS 也是有缺点的:

  • SSL 证书费用很高,以及其在服务器上的部署、更新维护非常繁琐
  • HTTPS 降低用户访问速度(多次握手)
  • 网站改用HTTPS 以后,由HTTP 跳转到 HTTPS 的方式增加了用户访问耗时(多数网站采用302跳转)
  • HTTPS 涉及到的安全算法会消耗 CPU 资源,需要增加大量机器(https访问过程需要加解密)

4.4. CA 证书认证机构

证书主要有三大功能:加密、签名、身份验证。

CA(Certificate Authority)证书颁发机构主要负责证书的颁发、管理以及归档和吊销。证书内包含了拥有证书者的姓名、地址、电子邮件帐号、公钥、证书有效期、发放证书的CA、CA的数字签名等信息。

相关推荐
筱源源2 分钟前
Elasticsearch-linux环境部署
linux·elasticsearch
萨格拉斯救世主5 分钟前
jenkins使用slave节点进行node打包报错问题处理
运维·jenkins
川石课堂软件测试16 分钟前
性能测试|docker容器下搭建JMeter+Grafana+Influxdb监控可视化平台
运维·javascript·深度学习·jmeter·docker·容器·grafana
‍。。。22 分钟前
使用Rust实现http/https正向代理
http·https·rust
AltmanChan24 分钟前
大语言模型安全威胁
人工智能·安全·语言模型
马船长35 分钟前
红帆OA iorepsavexml.aspx文件上传漏洞
安全
pk_xz1234562 小时前
Shell 脚本中变量和字符串的入门介绍
linux·运维·服务器
小珑也要变强2 小时前
Linux之sed命令详解
linux·运维·服务器
Lary_Rock4 小时前
RK3576 LINUX RKNN SDK 测试
linux·运维·服务器
云飞云共享云桌面6 小时前
8位机械工程师如何共享一台图形工作站算力?
linux·服务器·网络