HTTPS 详解系列:
HTTPS 详解一:附带最精美详尽的 HTTPS 原理图
HTTPS 详解二:SSL / TLS 工做原理和详细握手过程git
在上篇文章HTTPS详解一中,我已经为你们介绍了 HTTPS 的详细原理和通讯流程,但总感受少了点什么,应该是少了对安全层的针对性介绍,那么这篇文章就算是对HTTPS 详解一的补充吧。还记得这张图吧。算法
HTTPS 和 HTTP的区别
显然,HTTPS 相比 HTTP最大的不一样就是多了一层 SSL (Secure Sockets Layer 安全套接层)或 TLS (Transport Layer Security 安全传输层协议)。有了这个安全层,就确保了互联网上通讯双方的通讯安全,那么这个安全层是怎么工做的,SSL / TLS 握手过程又是怎样的呢?本文将对这些问题一一解答。segmentfault
SSL 和 TLS 协议能够为通讯双方提供识别和认证通道,从而保证通讯的机密性和数据完整性。TLS 协议是从Netscape SSL 3.0协议演变而来的,不过这两种协议并不兼容,SSL 已经逐渐被 TLS 取代,因此下文就以 TLS 指代安全层。 TLS 握手是启动 HTTPS 通讯的过程,相似于 TCP 创建链接时的三次握手。 在 TLS 握手的过程当中,通讯双方交换消息以相互验证,相互确认,并确立它们所要使用的加密算法以及会话密钥 (用于对称加密的密钥)。能够说,TLS 握手是 HTTPS 通讯的基础部分。安全
咱们已经知道 TLS 握手的目的是创建安全链接,那么通讯双方在这个过程当中究竟干了什么呢?下面就是答案:服务器
下面来看 TLS 握手的详细过程 (注:此图与HTTPS详解一中的 HTTPS 原理图的流程大体相同,不一样的是此图把重点放在了TLS握手的相关概念上):app
SSL / TLS 握手详细过程
验证:客户端对服务器发来的证书进行验证,确保对方的合法身份,验证过程能够细化为如下几个步骤:dom
数字证书 (digital certificate):在非对称加密通讯过程当中,服务器须要将公钥发送给客户端,在这一过程当中,公钥极可能会被第三方拦截并替换,而后这个第三方就能够冒充服务器与客户端进行通讯,这就是传说中的“中间人攻击”(man in the middle attack)。解决此问题的方法是经过受信任的第三方交换公钥,具体作法就是服务器不直接向客户端发送公钥,而是要求受信任的第三方,也就是证书认证机构 (Certificate Authority, 简称 CA)将公钥合并到数字证书中,而后服务器会把公钥连同证书一块儿发送给客户端,私钥则由服务器本身保存以确保安全。数字证书通常包含如下内容:网站
... ...ui
数字签名 (digital signature):这个概念很好理解,其实跟人的手写签名相似,是为了确保数据发送者的合法身份,也能够确保数据内容未遭到篡改,保证数据完整性。与手写签名不一样的是,数字签名会随着文本数据的变化而变化。具体到数字证书的应用场景,数字签名的生成和验证流程以下:加密
证书链
证书链从根证书开始,而且证书链中的每一级证书所标识的实体都要为其下一级证书签名,而根证书自身则由证书颁发机构签名。客户端在验证证书链时,必须对链中全部证书的数字签名进行验证,直到达到根证书为止。
4.密码规范和密码组合 (CipherSpecs 和 CipherSuites):通讯双方在安全链接中所使用的算法必须符合密码安全协议的规定,CipherSpecs 和 CipherSuites 正好定义了合法的密码算法组合。CipherSpecs 用于认证加密算法和信息摘要算法的组合,通讯双方必须赞成这个密码规范才能进行通讯。而 CipherSuites 则定义了 SSL / TLS 安全链接中所使用的加密算法的组合,该组合包含三种不一样的算法:
本文对 SSL / TLS 握手过程进行了详细的解析,也对握手过程当中的几个重要概念进行了补充说明。想继续深刻了解的小伙伴能够去参考一下 CloudFlare 和 IBM 的官网,这两个网站也是本文内容的主要来源。多逛逛英文网站,不只能够涨姿式,获取权威信息,还能顺带提高一波英语水平,一箭双雕,岂不美哉,但愿小伙伴们也能尽快养成这样的好习惯。HTTPS 详解部分到此结束,我们下篇文章再见。