HTTPS协议握手过程:算法
1,客户端明文请求,把本身支持的非对称加密算法(用于使用CA证书公钥加密计算生成协商密钥的随机数per_master)、对称加密算法(用于之后使用协商密钥加密传输内容)、验证数据完整性的HASH算法、随机数Random_C发给服务器。浏览器
2,服务器发回客端的明文信息,包含选择一套加密算法、HASH算法、CA证书、随机数Random_S。CA证书中包含服务器地址、公钥、证书颁发机构信息和签名。服务器
3,客户端作五件事: dom
a)对证书合法性、证书中包含的地址与正在访问的地址是否一致等进行校验;测试
b)生成一串随机数密码pre_master,并使用服务器选择的非对称加密算法和CA证书里的公钥对pre_master加密,获得enc_pre_master;加密
c)计算协商密钥enc_key=Func(random_C,random_S,pre_master);spa
d)使用约定好的HASH验证算法计算握手信息,用协商密钥enc_key及约定好的加密算法对握手消息加密。ast
e)客户端发送enc_pre_master、赞成使用约定的算法和协商密钥通讯、加密的握手信息给服务器。随机数
4,服务器收到数据作五件事:请求
a)用本身的私钥解密enc_pre_master,获得pre_master;
b)计算协商密钥enc_key=Func(random_C,random_S,pre_master);
c)使用协商密钥enc_key和约定的解密算法解密握手信息,并验证HASH与客户端发来的是否一致;
d)生成握手消息,使用协商密钥enc_key与约定好的加密算法加密握手消息,发给客户端。
5,客户端用协商密钥解密握手消息,计算HASH,若是HASH与服务器发来的一致,握手结束。
此后,全部通讯数据将用对称密钥enc_key及约定好的对称加密算法进行加密解密。
这里客户端与服务器互发加密的握手消息并验证,是为了保证双方都得到了一致的密钥enc_key,而且能够正常的加密解密数据,为真正数据的传输作一次测试。
从上面的过程能够看到,enc_key是最终的通讯密钥,获得了浏览器生成的pre_master,就获得了enc_key,就能够解密HTTPS报文。
Fiddler截获HTTPS协议过程:
1,F截获浏览器发给服务器的HTTPS请求,假装成浏览器向服务器发送请求进行握手。
2,服务器发回响应,获取到CA证书,用根证书公钥进行解密,验证服务器签名,获取到服务器CA证书公钥。而后F伪造本身CA证书,冒充服务器证书给客户端浏览器。
3,浏览器对返回的数据进行校验、生成pre_master、用F伪造的证书公钥加密生成enc_pre_master,并生成enc_key。
4,浏览器将重要数据返回给服务器时,又被F截获。F将截获的密文用本身伪造证书的私钥解开,获得enc_pre_master,计算出对称密钥enc_key。F将enc_pre_master用服务器证书公钥加密传给服务器。
5,服务器用私钥解开数据,创建信任,再发送加密握手消息给客户端。
6,F截获服务器发来的密文,用服务器公钥解开,再用本身伪造证书的私钥加密传给浏览器。
7,浏览器获得加密信息,用伪造证书的公钥解开,验证HASH,握手正式完成。
此后,浏览器和服务器之间的消息都是用对称密钥enc_key加密和解密,F知道这个enc_key,因此整个HTTPS信息对F是透明的。
这个过程里,浏览器承认F伪造的CA证书是关键,因此对伪造CA证书签名的根证书是关键。因此系统里要安装这个F伪造的根证书。