HTTPS如何保障安全?详解证书体系与加密通信流程

HTTP协议本身是明文传输的,安全性较低,因此现代互联网普遍采用 HTTPS(HTTP over TLS/SSL) 来实现加密通信。HTTPS的核心是 TLS/SSL证书体系加密通信流程

一、HTTPS 证书体系

HTTPS依赖 公钥基础设施(PKI, Public Key Infrastructure)数字证书 来验证服务器身份并建立安全连接。

1. 数字证书的作用

  • 身份认证 :证明服务器是合法的(如 example.com 的拥有者)。
  • 密钥交换:用于协商加密通信的密钥。
  • 数据完整性:防止数据被篡改。

2. 证书的组成

|----------------|------------------------------------------|
| 字段 | 说明 |
| 域名(CN/SAN) | 证书绑定的域名(如 example.com),支持多域名(SAN扩展)。 |
| 公钥 | 服务器的公钥,用于加密数据或验证签名。 |
| 颁发者(CA) | 签发证书的证书颁发机构(如 Let's Encrypt、DigiCert)。 |
| 有效期 | 证书的生效和过期时间(通常1年~2年)。 |
| 签名算法 | 用于验证证书的算法(如 SHA-256 + RSA)。 |
| 数字签名 | CA对证书的哈希值用私钥加密后的结果,用于验证证书真实性。 |

3. 证书类型

|--------------|-----------------------------------|
| 类型 | 特点 |
| DV(域名验证) | 仅验证域名所有权,适合个人网站(如 Let's Encrypt)。 |
| OV(组织验证) | 验证企业身份,适合企业网站(如银行、政府机构)。 |
| EV(扩展验证) | 严格验证企业身份,浏览器地址栏显示公司名称(已逐渐被弃用)。 |

4. 证书链(Chain of Trust)

HTTPS证书采用层级信任模型:

  1. 根证书(Root CA)
  • 由受信任的根证书颁发机构(如 DigiCert、GlobalSign)管理。
  • 预装在操作系统/浏览器中(如 Windows Trusted Root Store)。
  1. 中间证书(Intermediate CA)
  • 由根CA签发,用于实际颁发终端证书(避免根CA私钥直接暴露)。
  1. 终端证书(End-Entity Certificate)
  • 最终提供给网站的证书(如 example.com)。

验证流程

浏览器检查证书签名链是否可追溯到受信任的根CA。

二、HTTPS 加密通信流程(TLS握手)

HTTPS 的加密通信分为两大阶段:握手阶段数据传输阶段

1. 客户端发起请求(ClientHello)

  • 浏览器访问 https://example.com,发送:
    • 支持的TLS版本(如 TLS 1.3)。
    • 支持的加密套件(如 AES256-GCM-SHA384)。
    • 随机数(Client Random)。

2. 服务器响应(ServerHello)

  • 服务器返回:
    • 选择的TLS版本和加密套件。
    • 随机数(Server Random)。
    • 数字证书(包含公钥)。
    • (可选)要求客户端证书(双向认证,罕见)。

3. 客户端验证证书

  • 浏览器检查:
  1. 证书是否由受信任的CA签发。
  2. 证书是否在有效期内。
  3. 证书绑定的域名是否匹配当前访问的域名。
  4. 证书是否被吊销(通过OCSP或CRL)。

4. 密钥交换(Key Exchange)

  • TLS 1.2及之前
    客户端生成 Pre-Master Secret,用服务器公钥加密后发送。
  • TLS 1.3(简化)
    直接通过 DH(Diffie-Hellman) 算法协商密钥,无需加密传输。

5. 生成会话密钥

  • 客户端和服务器使用:
    • Client Random + Server Random + Pre-Master Secret
      • → 生成 Master Secret
      • → 派生 会话密钥(Session Key)(用于对称加密通信)。

6. 加密通信开始

  • 客户端发送数据:用会话密钥加密→服务器用会话密钥解密。
  • 服务器返回数据:用会话密钥加密→客户端用会话密钥解密。
相关推荐
Arwen3034 小时前
IP地址证书的常见问题有哪些?有没有特殊渠道可以申请免费IP证书?
服务器·网络·网络协议·tcp/ip·http·https
蝎蟹居4 小时前
GBT 4706.1-2024逐句解读系列(26) 第7.6条款:正确使用符号标识
人工智能·单片机·嵌入式硬件·物联网·安全
GISer_Jing5 小时前
AI Agent 智能体的“深度思考”与“安全防线”
人工智能·学习·安全·aigc
DBA小马哥5 小时前
金仓数据库引领国产化替代新范式:构建高效、安全的文档型数据库迁移解决方案
数据库·安全·mongodb·dba·迁移学习
卓豪终端管理5 小时前
BYOD时代的安全革命:工作空间隔离如何重塑企业移动管理
安全
jarreyer6 小时前
TCP/IP五层模型
网络·网络协议·tcp/ip
duyinbi75178 小时前
改进YOLO13模型:C3k2与PPA优化在油田工人安全装备检测与行为识别中的应用
人工智能·安全·目标跟踪
凯丨9 小时前
使用 frp 实现内网穿透:让本地服务器安全暴露到公网
运维·服务器·安全
下海fallsea10 小时前
德邦跟了京东,极兔搂住顺丰
网络·人工智能·安全