目录
一、加密
二、HTTPS的工作过程
2.1 引入对称加密
2.2 引入非对称加密
2.3 中间人攻击
2.4 引入证书
2.5 理解数据签名
2.6 通过证书解决中间人攻击
三、总结
HTTPS 是一个应用层协议,是在 HTTP 协议的基础上引入了一个加密层。
一、加密
加密就是把明文(要传输的信息)进行一系列变换,生成 密文 。
解密就是把密文再进行一系列变换,还原成明文。
在这个加密和解密的过程中,往往需要一个或者多个中间的数据,辅助进行这个过程,这样的数据称为 密钥 。
二、HTTPS的工作过程
加密的方式有很多,但是整体可以分成两大类:对称加密 和 非对称加密。
2.1 引入对称加密
对称加密其实就是通过同一个 "密钥",把明文加密成密文,并且也能把密文解密成明文。
引入对称加密之后,即使数据被截获,由于黑客不知道密钥是啥,因此就无法进行解密, 但是服务器同一时刻其实是给很多客户端提供服务的,这么多客户端,每个人用的秘钥都 必须是不同的(如果是相同那密钥就太容易扩散了,黑客就也能拿到了)。因此服务器就需要维护每个客户 端和每个密钥之间的关联关系。
比较理想的做法,就是能在客户端和服务器建立连接的时候,双方协商确定这次的密钥。
此时就需要引入非对称加密。
2.2 引入非对称加密
非对称加密要用到两个密钥,一个叫做 "公钥",一个叫做 "私钥"。公钥和私钥是配对的,最大的缺点就是运算速度非常慢,比对称加密要慢很多。
• 通过公钥对明文加密,变成密文• 通过私钥对密文解密,变成明文或者• 通过私钥对明文加密,变成密文• 通过公钥对密文解密,变成明文
- 客户端在本地生成对称密钥,通过公钥加密,发送给服务器。
- 由于中间的网络设备没有私钥,即使截获了数据,也无法还原出内部的原文,也就无法获取到对称密钥。
- 服务器通过私钥解密,还原出客户端发送的对称密钥。并且使用这个对称密钥加密给客户端返回的响应数据。
- 后续客户端和服务器的通信都只用对称加密即可。由于该密钥只有客户端和服务器两个主机知道,其他主机/设备不知道密钥即使截获数据也没有意义。
2.3 中间人攻击
黑客可以使用中间人攻击,获取到对称密钥。
- 服务器具有非对称加密算法的公钥S,私钥S'。
- 中间人具有非对称加密算法的公钥M,私钥M'。
- 客户端向服务器发起请求,服务器明文传送公钥S给客户端。
- 中间人劫持数据报文,提取公钥S并保存好,然后将被劫持报文中的公钥S替换成为自己的公钥M,并将伪造报文发给客户端。
- 客户端收到报文,提取公钥M(自己当然不知道公钥被更换过了),自己形成对称秘钥X,用公钥M加密X,形成报文发送给服务器。
- 中间人劫持后,直接用自己的私钥M'进行解密,得到通信秘钥X,再用曾经保存的服务端公钥S加密后,将报文推送给服务器。
- 服务器拿到报文,用自己的私钥S'解密,得到通信秘钥X。
- 双方开始采用X进性对称加密,进行通信。但是一切都在中间人的掌握中,劫持数据,进行窃听甚至修改,都是可以的。
2.4 引入证书
服务端在使用HTTPS前,需要向CA机构申领以份数字证书,数字证书里含有证书申请者信息、公钥信息等。服务器把证书传输给浏览器,浏览器从证书里获取公钥就行了,证书就如身份证,证明服务端公钥的权威性。
申请证书的时候,需要在特定平台生成查,会同时生成一对密钥对儿,即公钥和私钥。这对密钥对儿就是用来在网络通信中进行明文加密以及数字签名的。
2.5 理解数据签名
签名的形成是基于非对称加密算法的。
当服务端申请CA证书的时候,CA机构会对该服务端进行审核,并专门为该网站形成数字签名,过程如下:
- CA机构拥有非对称加密的私钥A和公钥A';
- CA机构对服务端申请的证书明文数据进行hash,形成数据摘要;
- 对数据摘要用CA私钥A'加密,得到数字签名S。
服务端申请的证书明文和数字签名S 共同组成了数字证书,这样一份数字证书就可以颁发给服务端。
2.6 通过证书解决中间人攻击
在客户端和服务器刚一建立连接的时候,服务器给客户端返回一个证书。这个证书包含了刚才的公钥,也包含了网站的身份信息。
当客户端获取到这个证书之后,会对证书进行校验(防止证书是伪造的):
- 判定证书的有效期是否过期;
- 判定证书的发布机构是否受信任(操作系统中已内置的受信任的证书发布机构);
- 验证证书是否被篡改: 从系统中拿到该证书发布机构的公钥,对签名解密,得到一个 hash 值(称为数据摘要),设为 hash1。然后计算整个证书的 hash 值,设为 hash2。对比 hash1 和 hash2 是否相等。如果相等,则说明证书是没有被篡改过的。
为什么摘要内容在网络传输的时候一定要加密形成签名?常见的摘要算法有: MD5 和 SHA 系列以 MD5 为例,我们不需要研究具体的计算签名的过程,只需要了解 MD5 的特点:
- 定长: 无论多长的字符串,计算出来的 MD5 值都是固定长度 (16字节版本或者32字节版本)
- 分散: 源字符串只要改变一点点,最终得到的 MD5 值都会差别很大。
- 不可逆: 通过源字符串生成 MD5 很容易,但是通过 MD5 还原成原串理论上是不可能的。
正因为 MD5 有这样的特性,我们可以认为如果两个字符串的 MD5 值相同,则认为这两个字符串相同。
为什么签名不直接加密,而是要先hash形成摘要?
- 缩小签名密文长度,加快数字签名的验证签名的运算速度。
三、总结
HTTPS 工作过程中涉及到的密钥有三组:
- 第一组(非对称加密):用于校验证书是否被篡改。服务器持有私钥(私钥在注册证书时获得),客户端持有公钥(操作系统包含了可信任的 CA 认证机构有哪些,同时持有对应的公钥)。服务器使用这个私钥对证书的签名进行加密。客户端通过这个公钥解密获取到证书的签名,从二校验证书内容是否是篡改过。
- 第二组(非对称加密):用于协商生成对称加密的密钥。服务器生成这组 私钥----公钥 对,然后通过证书把公钥传递给客户端。然后客户端用这个公钥给生成的对称加密的密钥加密,传输给服务器,服务器通过私钥解密获取到对称加密密钥。
- 第三组(对称加密):客户端和服务器后续传输的数据都通过这个对称密钥加密解密。
其实一切的关键都是围绕这个对称加密的密钥。其他的机制都是辅助这个密钥工作的。
第二组非对称加密的密钥是为了让客户端把这个对称密钥传给服务器。第一组非对称加密的密钥是为了让客户端拿到第二组非对称加密的公钥。