https详解
https原理详解
http://liuduo.me/2018/05/14/https-detail/
解析https
https://segmentfault.com/a/1190000012196642
图解 HTTPS:Charles 捕获 HTTPS 的原理
https://github.com/youngwind/blog/issues/108
看完还不懂HTTPS我直播吃翔
https://blog.csdn.net/winwill2012/article/details/71774469
SSL/TLS协议运行机制的概述
http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html
HTTPS是如何防劫持的?
https://www.jianshu.com/p/13a1b955d095
1、HTTP 的不足之处
(1)通信内容使用明文——第三方可以获知通信内容
(2)无法验证报文的完整性——第三方可以修改通信内容
(3)不验证通信方的身份——第三方可以冒充他人身份参与通信
2、解决内容为明文问题——加密
2.1、对称秘钥加密:
通信双方使用同一个密钥加密和解密。
问题:怎样安全的把密钥从一方发送给另一方,由于网络本身就是不安全的,因此无法保证密钥在发送过程中不会被人截获,任何人只要获得了密钥就能随便解密了。
2.2、非对称秘钥加密:
非对称秘钥加密使用一对秘钥,秘钥私有,公钥公开;
发送方使用公钥对数据进行加密,接收方收到加密数据后,私钥进行解密。私钥不需要在网络上传输。
问题:加密和解密的效率较低。
3、解决报文完整性问题——数字签名
数字签名在https中有两种体现
(1)用私钥加密数据生成签名,用公钥解密签名得到数据。(用于证书的签名和验证签名)
(2)用私钥加密数据生成签名,用私钥加密数据生成签名,进行对比(用于生成会话密钥之后通信的数据的签名,以验证数据的完整性)。
由于签名用私钥加密生成,所以数据被篡改后,如果没有私钥是没法为篡改后的数据生成签名的。
为保证效率,一般情况是对数据的摘要进行加密生成签名。
发送方生成签名
(1)为发送报文生成摘要(例如md5);
(2)私钥对摘要进行加密生成签名;
(3)把签名附在要发送的报文之后,一起发送给接收端。
接收方验证签名
(1)取出签名,用公钥对签名进行解密得到摘要1;
(2)对报文部分生成摘要2;
(3)对摘要1和摘要2进行对比,如果一致就是未篡改过的。
证书
证书实际上就是对公钥进行数字签名。(片面)
证书的作用是保证公钥不会被篡改或替换。(全面)
数字证书是,权威机构使用私钥对证书进行数字签名,保证其内容不会被篡改(里面的公钥自然也不会被篡改),
客户端收到证书验证之后使用权威机构的公钥进行解密。取得服务端传传过来公钥。
如何保证权威机构的公钥安全地传输给客户端的呢?
权威机构的公钥不需要传输,他们的公钥内置在浏览器或操作系统环境中,以此来保证证书的公钥不会被篡改和替换。
4、https通信流程(简单版)
客户端
发起https请求,向服务端索要公钥;
服务端
给客户端下发证书,证书中包含公钥,并用证书保证这个公钥不会被篡改和替换;
客户端
1、用本地权威机构的公钥验证证书的合法性(本身是验证签名的过程,但还包括其他信息验证,比如日期等)并得到证书中的公钥
2、生成会话密钥,用得到的公钥加密,传送给服务端。
服务端
用公钥对应的私钥解密得到会话密钥。
至此双方获得会话密钥,
1、之后可用这个会话密钥进行加密通信,保证了密文传输。
2、之后传输的每条报文后,附加会话密钥对报文摘要生成的签名,接收方收到报文后,同样使用会话密钥对这条报文摘要生成签名,对比签名,验证报文完整性。
3、无需再使用证书验证对方身份,中间人没有私钥,无法冒充任何一方,如果强行替换报文,会导致解密失败和完整性校验失败。(因为中间人没有会话密钥,无法对报文进行加密和生成签名)
5、https通信流程
1、客户端发出请求(ClientHello):
(1) 支持的协议版本,(比如TLS 1.0版。)
(2) 支持的加密方法。
(3) 一个客户端生成的随机数,稍后用于生成”会话密钥"。
2、 服务器回应(SeverHello)
(1) 确认使用的加密通信协议版本。
(2) 确认使用的加密方法,比如私钥加密方法。(私钥、公钥只有配合加密算法才能对数据进行加密)
(3) 一个服务器生成的随机数,稍后用于生成"对话密钥"。
(4) 服务器证书。
客户端收到服务器回应以后,首先验证服务器证书。如果证书不是可信机构颁布、或者证书中的域名与实际域名不一致、或者证书已经过期,就会向访问者显示一个警告,由其选择是否还要继续通信。
如果证书没有问题,客户端就会从证书中取出服务器的公钥。然后,向服务器发送下面三项信息。
3 客户端回应
(1) 一个随机数。该随机数用服务器公钥加密,防止被窃听。
(2) 编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
(3) 客户端握手结束通知。这一项同时附加前面发送的所有内容的摘要的数字签名,用来供服务器校验。
4.4 服务器的最后回应
(1)编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
(2)服务器握手结束通知,这一项同时附加前面发送的所有内容的摘要的数字签名 ,用来供客户端校验。
6、如果黑客拦截了服务器把证书发送给客户端,并对证书进行恶意修改,会出现什么情况?
第一种情况,假如黑客只是单纯的修改数字证书中的内容,那么由于数字签名的存在,客户端会很容易的判断出报文是否被篡改。
第二种情况,黑客不仅修改了数字证书的内容,并且把数字签名替换掉了,由于黑客不可能知道CA的私钥,于是在客户端用CA的公钥进行解密的时候,解密之后得不到正确的信息,也很容易判断出报文是否被修改。
第三种情况,黑客恶意的从相同的第三方CA申请了一个数字证书。由于这个CA是真实存在的,所以客户端是可以用CA的公钥进行解密,得到了黑客提供的数字证书中的公钥。但是,由于数字证书在申请的时候,会绑定一个域名,当客户端比如说浏览器,检测到这个数字证书中的域名和我们现在网页访问的域名不一致,便会发出警告,此时我们也能得知数字证书被替换了。发出的警告如下:
警告信息7、中间人攻击是什么
中间人攻击的本质是不验证对方的身份
中间人攻击8、charles 原理是什么?
相当于中间人,需要手动导入charles根证书。
charles抓包原理