JHHK

欢迎来到我的个人网站
行者常至 为者常成

19、HTTPS

目录

快速浏览

一、介绍

安全套接层工作在应用层和传输层之间
所以TLS只会对应用层数据进行加密,传输层、网络层、链路层的头部信息都是明文的,并不会影响在路由器和链路上传播
① TCP的3次握手
② TLS的连接
③ HTTP请求和响应
img

二、主要流程

交换数据阶段:
选择的加密组件比如:AES RSA ECDHE(一个秘钥生成算法)
服务端随机数、服务端秘钥计算参数、服务端证书
客户端随机数、客户端秘钥计算参数

验证阶段:
利用交换的数据,生成加密秘钥:主密钥,子秘钥(客户端秘钥、服务端秘钥)
服务器把之前通讯的全部报文加密发送给客户端,看客户端是否能正常解密
客户端把之前通讯的全部报文加密发送给服务器,看服务器是否能正常解密
如果都能解密成功握手结束,然后发送http报文

概念介绍

一、HTTPS

HTTPS(HyperText Transfer Protocol Secure),译为:超文本传输安全协议
常称为HTTP over TLS、HTTP over SSL、HTTP Secure
由网景公司于1994年首次提出

img

HTTPS的默认端口号是443(HTTP是80)
现在在浏览器上输入http://www.baidu.com
会自动重定向到https://www.baidu.com

二、SSL/TLS

1、
HTTPS是在HTTP的基础上使用SSL/TLS来加密报文,对窃听和中间人攻击提供合理的防护

img

SSL/TLS也可以用在其他协议上,比如
FTP → FTPS
SMTP → SMTPS

2、
TLS(Transport Layer Security),译为:传输层安全性协议
前身是SSL(Secure Sockets Layer),译为:安全套接层

历史版本信息
SSL 1.0:因存在严重的安全漏洞,从未公开过
SSL 2.0:1995年,已于2011年弃用(RFC 6176)
SSL 3.0:1996年,已于2015年弃用(RFC 7568)
TLS 1.0:1999年(RFC 2246)
TLS 1.1:2006年(RFC 4346)
TLS 1.2:2008年(RFC 5246)
TLS 1.3:2018年(RFC 8446)
✓有没有发现:TLS的RFC文档编号都是以46结尾

3、
SSL/TLS工作在哪一层

img

三、OpenSSL

OpenSSL是SSL/TLS协议的开源实现,始于1998年,支持Windows、Mac、Linux等平台
Linux、Mac一般自带OpenSSL
Windows下载安装OpenSSL:https://slproweb.com/products/Win32OpenSSL.html

常用命令
生成私钥:openssl genrsa -out mj.key
生成公钥:openssl rsa -in mj.key -pubout -out mj.pem
可以使用OpenSSL构建一套属于自己的CA,自己给自己颁发证书,称为“自签名证书”

四、HTTPS的成本

证书的费用
加解密计算
降低了访问速度

有些企业的做法是:包含敏感数据的请求才使用HTTPS,其他保持使用HTTP
http://www.icbc.com.cn/
https://mybank.icbc.com.cn

HTTPS的通讯过程

一、

总的可以分为3大阶段
① TCP的3次握手
② TLS的连接
③ HTTP请求和响应

img

二、TLS1.2的连接

大概是有10大步骤
图片中省略了中间产生的一些ACK确认

img

1、Client Hello
TLS的版本号
支持的加密组件(Cipher Suite)列表
加密组件是指所使用的加密算法及密钥长度等
一个随机数(Client Random)

img

2、Server Hello
TLS的版本号
选择的加密组件
✓是从接收到的客户端加密组件列表中挑选出来的
一个随机数(Server Random)

img

3、Certificate
服务器的公钥证书(被CA签名过的)

img

4、Server Key Exchange
用以实现ECDHE算法的其中一个参数(Server Params)
✓ECDHE是一种密钥交换算法
✓为了防止伪造,Server Params经过了服务器私钥签名

img

5、Server Hello Done
告知客户端:协商部分结束

img

目前为止,客户端和服务器之间通过明文共享了
Client Random、Server Random、Server Params
而且,客户端也已经拿到了服务器的公钥证书,接下来,客户端会验证证书的真实有效性

6、Client Key Exchange
用以实现ECDHE算法的另一个参数(Client Params)

img

目前为止,客户端和服务器都拥有了ECDHE算法需要的2个参数:Server Params、Client Params
客户端、服务器都可以
使用ECDHE算法根据Server Params、Client Params计算出一个新的随机密钥串:Pre-master secret
然后结合Client Random、Server Random、Pre-master secret生成一个主密钥
最后利用主密钥衍生出其他密钥:客户端发送用的会话密钥、服务器发送用的会话密钥等

个人理解:
1.Client Params这个参数传递给Server时,是需要证书进行加密的.
2.因为前边都是明文传输,我们只能通过证书确认服务端的身份.但服务端无法确认客户端.
3.如果这个参数不用证书进行加密,任何一个攻击者或监听者都可以拿到Server Params、Client Params,通过秘钥协商算法计算出客户端会话秘钥和服务器会话秘钥,从而就可以将后续传输的密文进行解密
4.用证书加密之后就能保证只有当前的这个客户端和服务端有这个Client Params,所以只有它们两个能计算出会话秘钥

7、Change Cipher Spec
告知服务器:之后的通信会采用计算出来的会话密钥进行加密

img

8、Finished 包含连接至今全部报文的整体校验值(摘要),加密之后发送给服务器
这次握手协商是否成功,要以服务器是否能够正确解密该报文作为判定标准

img

9、Change Cipher Spec
10、Finished
到此为止,客户端服务器都验证加密解密没问题,握手正式结束
后面开始传输加密的HTTP请求和响应

img

网上其它的教程介绍的流程可能有所不同,因为使用的秘钥交换算法可能不是ECDHE算法,所以交换的数据也不同。但主要的思想是一样的,都是为了交换数据

双向认证流程


行者常至,为者常成!





R
Valine - A simple comment system based on Leancloud.