HTTPS是怎么建⽴连接的(通俗易懂版)

首先了解HTTPS的构造,如下图所示:


SSL/TLS 协议基本流程:

  • 客户端向服务器索要并验证服务器的公钥。
  • 双⽅协商⽣产「会话秘钥」。
  • 双⽅采⽤「会话秘钥」进⾏加密通信。

HTTPS建立连接的具体流程如下:

  1. ⾸先,客户端向服务器端发送加密通信请求,也就是 ClientHello 请求,请求与服务端建⽴连接。
  2. 服务端产⽣⼀对公私钥,然后将⾃⼰的公钥发送给CA机构,CA机构也有⼀对公私钥,然后CA机构使⽤⾃⼰的 私钥将服务端发送过来的公钥进⾏加密,产⽣⼀个CA数字证书。
  3. 服务端响应客户端的请求,也就是 SeverHello , 将CA机构⽣成的数字证书发送给客户端。
  4. 客户端将服务端发送过来的数字证书进⾏解析(因为浏览器产商跟CA机构有合作,所以浏览器中已经保存了⼤部分CA机构的密钥,⽤于对服务端发送过来的数字证书进⾏解密),验证这个CA数字证书是否合法,如果不合法,会发送⼀个警告。如果合法,从数字证书中取出服务端⽣成的公钥。
  5. 客户端取出公钥并⽣成⼀个随机码key(其实就是对称加密中的密钥)
  6. 客户端将加密后的随机码key发送给服务端,作为接下来的对称加密的密钥
  7. 服务端接收到随机码key后,使⽤⾃⼰的私钥对它进⾏解密,然后获得到随机码key。
  8. 服务端使⽤随机码key对传输的数据进⾏加密,在传输加密后的内容给客户端
  9. 客户端使⽤⾃⼰⽣成的随机码key解密服务端发送过来的数据,之后,客户端和服务端通过对称加密传输数据,随机码Key作为传输的密钥

其中的证书信任链

证书信任链( Certificate Trust Chain )是数字证书的验证过程中的⼀部分,确保数字证书是由可信的证书颁发机 构(CA )签发的,并最终连接到根证书,形成⼀条链条。

  1. 根证书 :信任链的顶端是根证书( Root Certificate ),也称为根 CA 证书。根证书是数字证书体系中的根基, 它由操作系统或浏览器内置,作为信任的起点。
  2. 中间证书颁发机构( Intermediate CA :在信任链中,根证书下⽅可能有⼀个或多个中间 CA ,也称为中间 证书颁发机构。这些中间CA 的数字证书由根 CA 签发,它们作为信任链中的中继,⽤于签发其他证书。
  3. 服务器证书 :在最底层是服务器的数字证书,它是由中间 CA 签发的,包含了服务器的公钥和相关信息。服务 器证书需要在客户端验证的过程中被验证。
    证书验证过程中,客户端会依次验证服务器证书、中间 CA 的证书、根 CA 的证书。如果整个链条中的所有证书都可以被成功验证,那么数字证书被视为合法和可信的。相反,如果任何⼀个证书⽆法验证,整个信任链就会被打断, 数字证书将被视为不合法或不可信的。
相关推荐
茂茂在长安28 分钟前
Linux 命令大全完整版(11)
java·linux·运维·服务器·前端·centos
m0_7482393334 分钟前
Nginx 上安装 SSL 证书并启用 HTTPS 访问
nginx·https·ssl
小白&12341 分钟前
Linux-CentOS 7安装
linux·运维·服务器
木谷羊宫切割2 小时前
玩机日记 12 群晖部署AList并配置SSL,安装opkg,使用rclone挂载到本地
服务器·网络协议·ssl
lisanndesu2 小时前
HTTPS
网络协议·http·https
TT-Kun3 小时前
Linux | 进程控制(进程终止与进程等待)
linux·运维·服务器
...:...:...3 小时前
Linux 第三次脚本作业
linux·运维·服务器
菜菜小蒙4 小时前
【Linux】基于UDP/TCP服务器与客户端的实现
linux·服务器·udp
web2u4 小时前
Docker入门及基本概念
java·运维·服务器·spring·docker·容器
网安Ruler5 小时前
靶场之路-Kioptix Level-1 mod_ssl 缓冲区溢出漏洞
网络·网络协议·网络安全·ssl