终于有人把 HTTPS 原理讲清楚了!

做者:leapmie
https://blog.leapmie.com/arch...

这篇干货不错,把HTTPS的原理讲清楚了,并且容易懂,建议你们好好读一下。java


随着 HTTPS 建站的成本降低,如今大部分的网站都已经开始用上 HTTPS 协议。你们都知道 HTTPS 比 HTTP 安全,也据说过与 HTTPS 协议相关的概念有 SSL 、非对称加密、 CA证书等,但对于如下灵魂三拷问可能就答不上了:面试

1.为何用了 HTTPS 就是安全的?算法

2.HTTPS 的底层原理如何实现?后端

3.用了 HTTPS 就必定安全吗?浏览器

本文将层层深刻,从原理上把 HTTPS 的安全性讲透。安全

HTTPS 的实现原理

你们可能都据说过 HTTPS 协议之因此是安全的是由于 HTTPS 协议会对传输的数据进行加密,而加密过程是使用了非对称加密实现。但其实,HTTPS 在内容传输的加密上使用的是对称加密,非对称加密只做用在证书验证阶段。服务器

HTTPS的总体过程分为证书验证和数据传输阶段,具体的交互过程以下:微信

① 证书验证阶段网络

  1. 浏览器发起 HTTPS 请求
  2. 服务端返回 HTTPS 证书
  3. 客户端验证证书是否合法,若是不合法则提示告警

② 数据传输阶段多线程

1.当证书验证合法后,在本地生成随机数

2.经过公钥加密随机数,并把加密后的随机数传输到服务端

3.服务端经过私钥对随机数进行解密

4.服务端经过客户端传入的随机数构造对称加密算法,对返回结果内容进行加密后传输

为何数据传输是用对称加密?

首先,非对称加密的加解密效率是很是低的,而 http 的应用场景中一般端与端之间存在大量的交互,非对称加密的效率是没法接受的;

另外,在 HTTPS 的场景中只有服务端保存了私钥,一对公私钥只能实现单向的加解密,因此 HTTPS 中内容传输加密采起的是对称加密,而不是非对称加密。

为何须要 CA 认证机构颁发证书?

HTTP 协议被认为不安全是由于传输过程容易被监听者勾线监听、伪造服务器,而 HTTPS 协议主要解决的即是网络传输的安全性问题。

首先咱们假设不存在认证机构,任何人均可以制做证书,这带来的安全风险即是经典的“中间人攻击”问题。

“中间人攻击”的具体过程以下:

过程原理:

1.本地请求被劫持(如DNS劫持等),全部请求均发送到中间人的服务器

2.中间人服务器返回中间人本身的证书

3.客户端建立随机数,经过中间人证书的公钥对随机数加密后传送给中间人,而后凭随机数构造对称加密对传输内容进行加密传输

4.中间人由于拥有客户端的随机数,能够经过对称加密算法进行内容解密

5.中间人以客户端的请求内容再向正规网站发起请求

6.由于中间人与服务器的通讯过程是合法的,正规网站经过创建的安全通道返回加密后的数据

7.中间人凭借与正规网站创建的对称加密算法对内容进行解密

8.中间人经过与客户端创建的对称加密算法对正规内容返回的数据进行加密传输

9.客户端经过与中间人创建的对称加密算法对返回结果数据进行解密

因为缺乏对证书的验证,因此客户端虽然发起的是 HTTPS 请求,但客户端彻底不知道本身的网络已被拦截,传输内容被中间人所有窃取。

浏览器是如何确保 CA 证书的合法性?

1. 证书包含什么信息?

  • 颁发机构信息
  • 公钥
  • 公司信息
  • 域名
  • 有效期
  • 指纹
  • ......

2. 证书的合法性依据是什么?

首先,权威机构是要有认证的,不是随便一个机构都有资格颁发证书,否则也不叫作权威机构。

另外,证书的可信性基于信任制,权威机构须要对其颁发的证书进行信用背书,只要是权威机构生成的证书,咱们就认为是合法的。

因此权威机构会对申请者的信息进行审核,不一样等级的权威机构对审核的要求也不同,因而证书也分为免费的、便宜的和贵的。

3. 浏览器如何验证证书的合法性?

浏览器发起 HTTPS 请求时,服务器会返回网站的 SSL 证书,浏览器须要对证书作如下验证:

1.验证域名、有效期等信息是否正确。证书上都有包含这些信息,比较容易完成验证;

2.判断证书来源是否合法。每份签发证书均可以根据验证链查找到对应的根证书,操做系统、浏览器会在本地存储权威机构的根证书,利用本地根证书能够对对应机构签发证书完成来源验证;

3.判断证书是否被篡改。须要与 CA 服务器进行校验;

4.判断证书是否已吊销。经过CRL(Certificate Revocation List 证书注销列表)和 OCSP(Online Certificate Status Protocol 在线证书状态协议)实现,其中 OCSP 可用于第3步中以减小与 CA 服务器的交互,提升验证效率

以上任意一步都知足的状况下浏览器才认为证书是合法的。

这里插一个我想了好久的但其实答案很简单的问题:

既然证书是公开的,若是要发起中间人攻击,我在官网上下载一份证书做为个人服务器证书,那客户端确定会认同这个证书是合法的,如何避免这种证书冒用的状况?

其实这就是非加密对称中公私钥的用处,虽然中间人能够获得证书,但私钥是没法获取的,一份公钥是不可能推算出其对应的私钥,中间人即便拿到证书也没法假装成合法服务端,由于没法对客户端传入的加密数据进行解密。

4. 只有认证机构能够生成证书吗?

若是须要浏览器不提示安全风险,那只能使用认证机构签发的证书。但浏览器一般只是提示安全风险,并不限制网站不能访问,因此从技术上谁均可以生成证书,只要有证书就能够完成网站的 HTTPS 传输。例如早期的 12306 采用的即是手动安装私有证书的形式实现 HTTPS 访问。

推荐阅读: 12306 的架构也太 "牛X" 了吧!

本地随机数被窃取怎么办?

证书验证是采用非对称加密实现,可是传输过程是采用对称加密,而其中对称加密算法中重要的随机数是由本地生成而且存储于本地的,HTTPS 如何保证随机数不会被窃取?

其实 HTTPS 并不包含对随机数的安全保证,HTTPS 保证的只是传输过程安全,而随机数存储于本地,本地的安全属于另外一安全范畴,应对的措施有安装杀毒软件、反木马、浏览器升级修复漏洞等。

用了 HTTPS 会被抓包吗?

HTTPS 的数据是加密的,常规下抓包工具代理请求后抓到的包内容是加密状态,没法直接查看。关注微信公众号:Java技术栈,在后台回复:工具,能够获取我整理的 N 篇最新开发工具教程,都是干货。

可是,正如前文所说,浏览器只会提示安全风险,若是用户受权仍然能够继续访问网站,完成请求。所以,只要客户端是咱们本身的终端,咱们受权的状况下,即可以组建中间人网络,而抓包工具即是做为中间人的代理。

一般 HTTPS 抓包工具的使用方法是会生成一个证书,用户须要手动把证书安装到客户端中,而后终端发起的全部请求经过该证书完成与抓包工具的交互,而后抓包工具再转发请求到服务器,最后把服务器返回的结果在控制台输出后再返回给终端,从而完成整个请求的闭环。

既然 HTTPS 不能防抓包,那 HTTPS 有什么意义?

A: 客户端发起 HTTPS 请求,服务端返回证书,客户端对证书进行验证,验证经过后本地生成用于改造对称加密算法的随机数,经过证书中的公钥对随机数进行加密传输到服务端,服务端接收后经过私钥解密获得随机数,以后的数据交互经过对称加密算法进行加解密。

Q: 为何须要证书?

A: 防止”中间人“攻击,同时能够为网站提供身份证实。

Q: 使用 HTTPS 会被抓包吗?

A: 会被抓包,HTTPS 只防止用户在不知情的状况下通讯被监听,若是用户主动授信,是能够构建“中间人”网络,代理软件能够对传输内容进行解密。

推荐去个人博客阅读更多:

1.Java JVM、集合、多线程、新特性系列教程

2.Spring MVC、Spring Boot、Spring Cloud 系列教程

3.Maven、Git、Eclipse、Intellij IDEA 系列工具教程

4.Java、后端、架构、阿里巴巴等大厂最新面试题

生活很美好,明天见~