HTTPS 协议

4.HTTPS

HTTPS 也是一个应用层协议。是在 HTTP 协议的基础上引入了一个加密层(SSL)

HTTP 协议内容都是按照文本的方式明文传输的,这就导致在传输过程中出现一些被篡改的情况。

4.1 对称加密和非对称加密

对称加密:加密和解密使用同一个秘钥

非对称加密:公钥加密后只能用私钥解开。反过来,私钥加密后只能用公钥解开

复制代码
## 4.2 几种策略

只使用对称加密通信:很容易解密数据

只使用非对称加密通信:缺点是服务端能解密客户端发送的数据,但是客户端却解密不了服务端的数据

使用双向非对称加密:缺点是速度慢

使用非对称加密和对称加密组合

4.3 中间人攻击

如果最开始,中间人就已经在监听了,那么上面几种策略都会有问题
中间人攻击(Man-in-the-MiddleAttack) ,简称MITM攻击,具体流程如下

  1. 服务器具有⾮对称加密算法的公钥S,私钥S'
  2. 中间⼈具有⾮对称加密算法的公钥M,私钥M'
  3. 客户端向服务器发起请求,服务器明⽂传送公钥S给客⼾端
  4. 中间⼈劫持数据报⽂,提取公钥S并保存好,然后将被劫持报⽂中的公钥S替换成为⾃⼰的公钥M,并将伪造报文发客户端
  5. 客户端收到报⽂,提取公钥M(自己当然不知道公钥被更换过了),自己形成对称秘钥X,⽤公钥M加密X,形成报⽂发送给服务器
  6. 中间人劫持后,直接⽤⾃⼰的私钥M'进⾏解密,得到通信秘钥X,再⽤曾经保存的服务端公钥S加密后,将报文推送给服务器
  7. 服务器拿到报⽂,⽤自己的私钥S'解密,得到通信秘钥X
  8. 双⽅开始采⽤X进⾏对称加密,进⾏通信。但是⼀切都在中间⼈的掌握中,劫持数据,进⾏窃听甚⾄修改,都是可以的

问题的关键在于:Client无法确定Server发来的公钥是否是合法的

4.4 CA认证

服务端在使⽤HTTPS前,需要向CA机构(Certificate Authority)申领⼀份数字证书,数字证书⾥含有证书申请者信息、公钥信息等。服务器把证书传输给浏览器,浏览器从证书⾥获取公钥就行了,证书就如⾝份证,证明服务端公钥的权威性

下面是几个概念:

  • 数字指纹(数据摘要),其基本原理是利⽤单向散列函数(Hash函数)对信息进⾏运算,⽣成⼀串固定⻓度的数字摘要。数字指纹并不是⼀种加密机制,但可以⽤来判断数据有没有被修改。
  • 摘要经过加密,就得到数字签名

数字签名的加密步骤:

  1. CA机构拥有非对称加密的私钥A和公钥A'
  2. CA机构对服务端申请的证书明文数据进⾏hash,形成数据摘要
  3. 然后对数据摘要用CA私钥A'加密,得到数字签名S

服务端申请的证书明文和数字签名S共同组成了数字证书,这样⼀份数字证书就可以颁发给服务端了


数字证书的校验:

4.5 非对称加密+对称加密+证书认证

在客户端和服务器刚⼀建立连接的时候,服务器给客户端返回⼀个证书,证书包含了之前服务端的公钥,也包含了网站的⾝份信息. 当客户端确认信息是从服务端发送来的,之后的过程与之前一样。

Client只认CA的公钥,同时只有CA能进行证书的签发,因为只有CA有秘钥**,中间人没有资格进行证书的全新形成**

完整流程如下:

相关推荐
梦想的旅途22 小时前
媒体文件(图片/文件)的上传与管理:获取 Media ID 的技术细节
前端·http·servlet
她是太阳,好耀眼i3 小时前
配置FTP目录文件以http网址方式访问并下载
网络·网络协议·http
sc.溯琛4 小时前
数据链路层复习总结
网络·网络协议·智能路由器
qq19226384 小时前
探索STM32G431实现无感FOC驱动:从高频注入到滑膜观测器
网络协议
非凡ghost4 小时前
Audacity(免费开源跨平台音频软件)中文绿色版
网络·网络协议·音视频·软件需求
okseekw4 小时前
Java网络编程从入门到实战:吃透三要素,玩转CS/BS架构
java·后端·http
乾元5 小时前
Syslog / Flow / Telemetry 的 AI 聚合与异常检测实战(可观测性)
运维·网络·人工智能·网络协议·华为·自动化·ansible
YANshangqian6 小时前
网页Http远程启动应用工具
网络·网络协议·http
清蒸鳜鱼6 小时前
腾讯云域名配置HTTPS完整指南:从0到1部署Flask应用
https·flask·腾讯云
itas1096 小时前
windows单网卡配置多网段IP
windows·网络协议·tcp/ip·多网段ip