HTTPS详解

2021-01-13  本文已影响0人  张明学

SSL/TLS

SSL/TLS是位于TCP/IP 7层协议中的会话层,用于认证用户和服务器,加解密数据以及维护数据的完整性,确保数据在传输过程中不会被修改。

[图片上传失败...(image-d9e6e2-1610506045425)]

TLS(Transport Layer Security,传输层安全协议)是IETF制定的一种新的协议,TLS1.0是建立在SSL3.0协议规范之上,是SSL3.0协议的后续版本,可以理解为SSL3.1。TLS的主要目的是使SSL更加安全,更加完善。TLS记录格式于SSL记录格式相同,但是版本号值不一样,TLS的版本1.0使用的版本号是SSLv3.1。

那么HTTPS究竟是采用对称加密还是非对称加密呢?答案是两者都有。先采用非对称加密传输协商对称加密的密钥,然后用对称加密通信。

HTTPS加密过程

https加密过程.png

上图是比较粗粒度的讲解了HTTPS的非对称和对称加解密过程:

  1. 客户端浏览器发起连接。
  2. WEB服务器将公钥发给客户端。
  3. 客户端生成一个session key,并且将session key用公钥加密后发送给服务器。
  4. 服务器用私钥将session key解密出来。
  5. 客户端和服务器用session key做对称加密通信。

整个流程可以这样抽象,但是实际上session key的生成是需要多次协商的结果,我们暂且这样简单的理解。整个流程会有一个问题,第2步中WEB服务器发给客户端的公钥,万一被中间人修改了呢,换句话说,客户端怎么验证公钥的正确性呢?那就需要讲到数字签名。

数字签名

数字签名.png

如上图所示,公钥内容的后面是会跟上一个数字签名,该数字签名是将公钥内容的HASH用私钥加密后的密文。客户端拿到公钥后,会用相同的HASH算法重新算一遍,得到一个HASH值hash1。然后用公钥解密数字签名得到HASH值hash2,如果hash1等于hash2就证明这个公钥是没有被中间人修改的。即使中间人修改了公钥的内容,他也没有私钥可以重新生成数字签名,用户拿到修改后的公钥一算发现HASH不对就会报错。

TLS握手过程

TLS协议版本有多个,下图以1.0.2版本为例。

TLS握手过程.png

对于上图可分为4步:

1、客户端发出请求(ClientHello)

首先,客户端先向服务器发出加密通信请求,在这一过程中 客户端需要向服务器提供以下信息:

这里需要知道客户端发送的信息中不包括服务器域名

2.服务器回应(ServerHello)

服务器收到客户端请求后,向客户端发出回应,服务器的回应内容如下

除此之外,服务器还会需要确定客户端的身份,就会包含一份请求(要求客户端提供客户端证书)

3、客户端回应

客户端收到服务器的证书后,会先去检测收到的服务器证书,是不是可信任的证书。如果证书过期,或者是不可信任的机构颁布,就会向访问者显示一个警告,告诉其是否需要继续通信

如果证书没有问题,客户端就是从证书总提取服务器的公钥,之后想服务器回应以下消息:

至此,一共出现了三个随机数:1-3步骤中都会生成随机数(pre-master key),有个这三个随机数后,客户端和服务器都会同时有三个随机数,接着双方就用商定的加密方法,各自生成本次会话所用的同一把“会话密钥”

4.服务器的回应

服务器收到客户端的第三个随机数后,计算出本次会话所用的会话密钥。之后想客户端发出以下信息:

上一篇下一篇

猜你喜欢

热点阅读