带你从零到一理解 HTTPS

前言

本文将逐步的来还原 HTTPS 的设计过程,理解从 HTTP 到 HTTPS 的转变中,到底都发生了些什么。html

HTTP 的缺陷

首先先来讲说为何须要 HTTPS, 也就是 HTTP 的主要不足是什么算法

  • 通讯使用明文(不加密),内容可能会被窃听
  • 不验证通讯方的身份,所以有可能遭遇假装
  • 没法证实报文的完整性,因此有可能已遭篡改

通讯使用明文可能被窃听

HTTP 自己不具有加密的功能,即 HTTP 报文使用明文(指未通过加密的报文)方式发送。shell

所谓互联网,是由能连通到全世界的网络组成的。不管世界哪一个角落的服务器在和客户端通讯时,在此通讯线路上的某些网络设备、光缆、计算机等都不多是我的的私有物,因此不排除某个环节中会遭到恶意窥视行为。浏览器

好比使用免费的抓包工具 Wireshark, 就能够获取 HTTP 的请求和响应报文进行分析。安全

加密处理防止被窃听

目前你们正在研究的如何防止窃听保护信息的几种对策中,最为普及的就是加密技术。加密的对象为如下服务器

通讯加密

HTTP 协议中没有加密机制,但能够经过和 SSL(Secure Socket Layer,安全套接层)或 TLS(Transport Layer Security,安全层传输协议)的组合使用,加密 HTTP 的通讯内容网络

一般,HTTP 直接和 TCP 通讯。当使用 SSL 时,则演变成先和 SSL 通讯,再由 SSL 和 TCP 通讯了。用 SSL 创建安全通讯线路以后,就能够在这条线路上进行 HTTP 通讯了。工具

SSL 是独立于 HTTP 的协议,因此不光是 HTTP 协议,其余运行在应用层的 SMTP 和 Telnet 等协议都可配合 SSL 协议使用。能够说 SSL 是当今世界上应用最为普遍的网络安全技术。网站

内容的加密

因为 HTTP 协议中没有加密机制,那么就对 HTTP 协议传输的内容自己加密。即把 HTTP 报文里所含的内容进行加密处理。ui

在这种状况下,客户端须要对 HTTP 报文进行加密处理后再发送请求。

为了作到有效的内容加密,前提是要求客户端和服务器同时具有加密和解密机制。

不验证通讯方的身份就可能遭遇假装

在 HTTP 协议通讯时,因为不存在确认通讯方的处理步骤,任何人均可以发起请求。另外,服务器只要接收到请求,无论对方是谁都会返回一个响应 (但也仅限于发送端的 IP 地址和端口号没有被 Web 服务器设定限制访问的前提下)

HTTP 协议的实现自己很是简单,不管是谁发送过来的请求都会返回响应,所以不确认通讯方,会存在如下各类隐患

  • 没法肯定请求发送至目标的 Web 服务器是不是按真实意图返回响应的那台服务器。有多是假装的 Web 服务器
  • 没法肯定响应返回到的客户端是不是按真实意图接收响应的那个客户端。有多是假装的客户端
  • 没法肯定正在通讯的对方是否具有访问权限。由于某些 Web 服务器上保存着重要的信息,只想发给特定用户通讯的权限
  • 即便是无心义的请求也会照单全收。没法阻止海量请求下的 DoS 攻击 (Denial of Service,拒绝服务攻击)
使用证书验证身份

虽然使用 HTTP 协议没法肯定通讯方,但若是使用 SSL 则能够。SSL 不只提供加密处理,并且还使用了一种被称为证书的手段,可用于肯定双方身份

证书由值得信任的第三方机构颁发,用以证实服务器和客户端是实际存在的。另外,伪造证书从技术角度来讲是异常困难的一件事。因此只要可以确认通讯方(服务器或客户端)持有的证书,便可判断通讯方的真实意图

经过使用证书,以证实通讯方就是意料中的服务器。这对使用者我的来说,也减小了我的信息泄露的危险性。

另外,客户端持有证书便可完成我的身份的确认,也可用于对 Web 网站的认证环节。

从古到今,三角恋的关系一直都不被看好,可是在 HTTPS 的协议里,客户端,服务器和被信赖的第三方机构这三者的关系倒是奠基一切的基础。

没法证实报文完整性,可能已遭篡改

所谓完整性是指信息的准确度。若没法证实其完整性,一般也就意味着没法判断信息是否准确

因为 HTTP 协议没法证实通讯的报文完整性,所以在请求或响应送 出以后直到对方接收以前的这段时间内,即便请求或响应的内容遭到篡改,也没有办法获悉。

好比,从某个 Web 网站上下载内容,是没法肯定客户端下载的文件和服务器上存放的文件是否先后一致的。文件内容在传输途中可能已经被篡改成其余的内容。即便内容真的已改变,做为接收方的客户端也是觉察不到的。

像这样,请求或响应在传输途中,遭攻击者拦截并篡改内容的攻击称为中间人攻击(Man-in-the-Middle attack,MITM)。

虽然 HTTP 协议中有肯定报文完整性的方法,但事实上并不便捷、可靠。其中经常使用的是 MD5 和 SHA-1 等散列值校验的方法,以及用来确认文件的数 字签名方法。

惋惜的是,用这些方法也依然没法百分百保证确认结果正确。因 MD5 自己被改写的话,用户是没有办法意识到的。

为了有效防止这些弊端,有必要使用 HTTPS。SSL 提供认证和加密处理及摘要功能。仅靠 HTTP 确保完整性是很是困难的,所以经过和其余协议组合使用来实现这个目标。

HTTP+ 加密 + 认证 + 完整性保护 = HTTPS

HTTPS 并不是是应用层的一种新协议。只是 HTTP 通讯接口部分用 SSL(Secure Socket Layer)和 TLS(Transport Layer Security)协议代替而已。

简言之,所谓 HTTPS,其实就是身披 SSL 协议这层外壳的 HTTP

加密方法

在对 SSL 进行讲解以前,咱们先来了解一下加密方法。

加密方法只是解决方案,咱们首先要作的是理解咱们的问题域——什么是安全?

A 与 B 通讯的内容,有且只有 A 和 B 有能力看到通讯的真正内容

好,问题域已经定义好了(现实中固然不止这一种定义)。对于解决方案,很容易就想到了对消息进行加密。

共享密钥方式加密(对称密钥加密)

加密和解密同用一个密钥的方式称为共享密钥加密(Common key crypto system),也被叫作对称密钥加密。

只要这个密钥不公开给第三者,同时密钥足够安全,咱们就解决了咱们一开始所定问题域了。由于世界上有且只有图上的客户端与服务器知道如何加密和解密他们之间的消息。

可是在实际的互联网环境下 Web 服务器的通讯模型没有这么简单,由于若是服务器端对全部的客户端通讯都使用一样的对称加密算法,无异于没有加密。因此实际中 Web 服务器与每一个客户端使用不一样的对称加密算法

以共享密钥方式加密(对称密钥加密)时必须将密钥也发给对方。那么就会产生一个新的问题,究竟怎样才能安全地转交?

在互联网上转发密钥时,若是通讯被监听那么密钥就可会落入攻击者之 手,同时也就失去了加密的意义。另外还得设法安全地保管接收到的密钥。

发送密钥就有被窃听的风险,但不发送,对方就不能解密。再说,密钥若可以安全发送,那数据也应该能安全送达

公开密钥加密(非对称加密)

密码学领域中,有一种称为“非对称加密”的加密算法,特色是私钥加密后的密文,只要是公钥,均可以解密,可是公钥加密后的密文,只有私钥能够解密。私钥只有一我的有,而公钥能够发给全部的人。

使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用本身的私有密钥进行解密。利用这种方式,不须要发送用来解密的私有密钥,也没必要担忧密钥被攻击者窃听而盗走。

另外,要想根据密文和公开密钥,恢复到信息原文是异常困难的,由于解密过程就是在对离散对数进行求值,这并不是垂手可得就能办到。退一步讲,若是能对一个很是大的整数作到快速地因式分解,那么密码破解仍是存在但愿的。但就目前的技术来看是不太现实的。

HTTPS 加密机制

若密钥可以实现安全交换,那么有可能会考虑仅使用公开密钥加密来通讯。可是公开密钥加密与共享密钥加密相比,其处理速度要慢。

因此应充分利用二者各自的优点,将多种方法组合起来用于通讯。在交换密钥环节使用公开密钥加密方式,以后的创建通讯交换报文阶段则使用共享密 钥加密方式。

HTTPS 采用共享密钥加密和公开密钥加密二者并用的混合加密机制

公开密钥加密处理起来比共享密钥加密方式更为复杂,所以若在通讯时使用公开密钥加密方式,效率就很低

证实公开密钥正确性的证书

细心的人可能已经注意到了若是使用公开密钥加密,客户端必须须要一开始就持有公钥,要不无法开展加密行为啊,因此须要服务器端将公钥发送给每个客户端。

遗憾的是,公开密钥加密方式仍是存在一些问题的。那就是没法证实公开密钥自己就是货真价实的公开密钥。好比,正准备和某台服务器创建公开密钥加密方式下的通讯时,如何证实收到的公开密钥就是本来预想的那台服务器发行的公开密钥。既若是服务器端发送公钥给客户端时,被中间人调包了,怎么办?

为了解决上述问题,可使用由数字证书认证机构(CA,Certificate Authority)和其相关机关颁发的公开密钥证书。

数字证书认证机构处于客户端与服务器双方均可信赖的第三方机构的立场上。服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通讯。公钥证书也可叫作数字证书或直接称为证书。

接到证书的客户端可以使用数字证书认证机构的公开密钥,对那张证书上的数字签名进行验证,一旦验证经过,客户端即可明确两件事:

  • 认证服务器的公开密钥的是真实有效的数字证书认证机构
  • 服务器的公开密钥是值得信赖的

此处认证机关的公开密钥必须安全地转交给客户端。使用通讯方式时,如何安全转交是一件很困难的事,所以,多数浏览器开发商发布版本时,会事先在内部植入经常使用认证机关的公开密钥

到这里可能会感受 HTTPS 的通讯过程结束了,可是还遗漏了一个场景:

第三方机构不可能只给你一家公司制做证书,它也可能会给中间人这样有坏心思的公司发放证书。这样的,中间人就有机会对你的证书进行调包,客户端在这种状况下是没法分辨出是接收的是你的证书,仍是中间人的。由于不论中间人,仍是你的证书,都能使用第三方机构的公钥进行解密。如图

那客户端是如何来验证证书的呢? 答案是证书自己就已经告诉客户端怎么验证证书的真伪。

证书上写着如何根据证书的内容生成证书编号。客户端拿到证书后根据证书上的方法本身生成一个证书编号,若是生成的证书编号与证书上的证书编号相同,那么说明这个证书是真实的。

同时,为避免证书编号自己又被调包,因此使用第三方的私钥进行加密

证书的制做如图所示

当客户端拿到证书后,开始对证书中的内容进行验证,若是客户端计算出来的证书编号与证书中的证书编号相同,则验证经过:

以上即为 HTTPS 通讯的所有过程

思路整理

为了更好地理解 HTTPS,咱们来整理一下 HTTPS 的通讯步骤

  1. 客户端经过发送 Client Hello 报文开始 SSL 通讯。报文中包含客户端支持的 SSL 的指定版本、加密组件(Cipher Suite)列表(所使用的加密算法及密钥长度等)
  2. 服务器可进行 SSL 通讯时,会以 Server Hello 报文做为应答。和客户端同样,在报文中包含 SSL 版本以及加密组件。服务器的加密组件内容是从接收 到的客户端加密组件内筛选出来的。
  3. 以后服务器发送 Certificate 报文。报文中包含公开密钥证书。
  4. 最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的 SSL 握手协商部分结束。
  5. SSL 第一次握手结束以后,客户端以 Client Key Exchange 报文做为回应。报文中包含通讯加密中使用的一种被称为 Pre-master secret 的随机密码串。该 报文已用步骤 3 中的公开密钥进行加密。
  6. 接着客户端继续发送 Change Cipher Spec 报文。该报文会提示服务器,在此报文以后的通讯会采用 Pre-master secret 密钥加密。
  7. 客户端发送 Finished 报文。该报文包含链接至今所有报文的总体校验值。此次握手协商是否可以成功,要以服务器是否可以正确解密该报文做为断定标准。
  8. 服务器一样发送 Change Cipher Spec 报文。
  9. 服务器一样发送 Finished 报文。
  10. 服务器和客户端的 Finished 报文交换完毕以后,SSL 链接就算创建完成。固然,通讯会受到 SSL 的保护。今后处开始进行应用层协议的通讯,即发 送 HTTP 请求。
  11. 应用层协议通讯,即发送 HTTP 响应。
  12. 最后由客户端断开链接。断开链接时,发送 close_notify 报文。

以上作了一些省略,这步以后再发送 TCP FIN 报文来关闭与 TCP 的通讯。

在以上流程中,应用层发送数据时会附加一种叫作 MAC(Message Authentication Code)的报文摘要。MAC 可以查知报文是否遭到篡改,从而保护报文的完整性。

HTTPS 缺陷

HTTPS 也存在一些问题,那就是当使用 SSL 时,它的处理速度会变慢。

因为 HTTPS 还须要作服务器、客户端双方加密及解密处理,所以会消耗 CPU 和内存等硬件的资源
和 HTTP 通讯相比,SSL 通讯部分消耗网络资源。而 SSL 通讯部分,又由于要对通讯进行处理,因此时间上又延长了

相关技术文章推荐

想了解如何给本身的网站启用 HTTPS 能够参考左耳朵耗子如何免费的让网站启用HTTPS

Android HTTPS 相关的能够参考鸿洋的Android HTTPS 相关彻底解析 当 OKHttp 遇到 Https

参考

相关文章
相关标签/搜索