Get 技能iOSiOS学习笔记

白话 HTTPS & SSL/TLS

2015-08-20  本文已影响4798人  Joey_Xu

iOS9苹果明确强调了操作系统的安全性,其中的做法之一则是网络请求将从默认的HTTP切换为HTTPS。本文主要描述HTTPS加密的原理和思想。


HTTPS

HTTPS就是将HTTP协议数据包放到SSL/TLS层加密后,在TCP/IP层组成IP数据报去传输,以此保证传输数据的安全;而对于接收端,在SSL/TLS将接收的数据包解密之后,将数据传给HTTP协议层,就是普通的HTTP数据。HTTP和SSL/TLS都处于OSI模型的应用层。


HTTPS

SSL/TLS

SSL/TLS协议,主要是在对话建立阶段,通过四次握手,在客户端与服务端生成同样的秘钥(对话秘钥,session key),而后的通信都用这个秘钥进行加密通信。由于这个秘钥是对称加密的,所以加密解密的速度非常快。

如何生成对话秘钥(session key)

1.客户端发送请求,其中带入内容:

这里我们关注随机数n1就好。

2.服务端返回信息,其中内容:

这里我们关注随机数n2以及数字证书。

3.验证数字证书的有效性后,客户端回应,其中内容:

此外,如果第二步中,服务器要求客户端证书,客户端会在这一步发送证书及相关信息。这一步我们关注随机数n3。

4.服务器最后回应,其中内容:

此时客户端和服务端都有随机数n1,n2,n3三个随机数,客户端和服务端用商定的算法利用3个随机数生成一个对话秘钥(session key),随后的通信就用这个秘钥进行加密解密,保证通信过程不被别人监听或者窜改。所以唯一的风险点在于这个对话秘钥是否会被窃取,窃取的唯一方式也就是身份冒充,在上述四次握手阶段中窃取到对话秘钥。

如何防止身份冒充

1.冒充服务端

服务端有权威机构签名的数字证书,证书中带有公钥。所以:1.窜改公钥会破坏数字证书,客户端验证证书有效性便可确认;2.就算窃取到证书后伪装成服务端与用户通信,没有私钥就无法解密出随机数n3,也就无法利用n1,n2,n3生成对话秘钥,没有对话秘钥也就无法解密用户发送的数据包。

2.冒充客户端

对于有权限限制的服务,往往会要求验证客户端身份,这时一般使用客户端证书。由于客户端证书要发送到服务器进行验证,所以要么通信过程是加密的,要么客户端证书是动态的(即限制冒充者使用窃听得到的证书的使用时间,例如30秒,这样在冒充者真正窃取到证书的时候,多半证书已经过期了。服务器会知道这个动态的算法,所以能实时验证证书。例如U盾。),否则证书是可以伪造出来或者复制下来的。


本文部分内容摘抄于阮一峰的技术博客:SSL/TLS协议运行机制的概述

上一篇下一篇

猜你喜欢

热点阅读