协议https专题Android知识,Tinker,Hybrid,组件化,AOP,OKHttp,Jetpack...

https详解

2019-04-02  本文已影响98人  小红军storm

https原理详解
http://liuduo.me/2018/05/14/https-detail/

解析https
https://segmentfault.com/a/1190000012196642

图解 HTTPS:Charles 捕获 HTTPS 的原理
https://github.com/youngwind/blog/issues/108

看完还不懂HTTPS我直播吃翔
https://blog.csdn.net/winwill2012/article/details/71774469

SSL/TLS协议运行机制的概述
http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html

HTTPS是如何防劫持的?
https://www.jianshu.com/p/13a1b955d095

1、HTTP 的不足之处

(1)通信内容使用明文——第三方可以获知通信内容

(2)无法验证报文的完整性——第三方可以修改通信内容

(3)不验证通信方的身份——第三方可以冒充他人身份参与通信

2、解决内容为明文问题——加密

2.1、对称秘钥加密:

通信双方使用同一个密钥加密和解密。

问题:怎样安全的把密钥从一方发送给另一方,由于网络本身就是不安全的,因此无法保证密钥在发送过程中不会被人截获,任何人只要获得了密钥就能随便解密了。

2.2、非对称秘钥加密:

非对称秘钥加密使用一对秘钥,秘钥私有,公钥公开;

发送方使用公钥对数据进行加密,接收方收到加密数据后,私钥进行解密。私钥不需要在网络上传输。

问题:加密和解密的效率较低。

3、解决报文完整性问题——数字签名

数字签名在https中有两种体现

(1)用私钥加密数据生成签名,用公钥解密签名得到数据。(用于证书的签名和验证签名)

(2)用私钥加密数据生成签名,用私钥加密数据生成签名,进行对比(用于生成会话密钥之后通信的数据的签名,以验证数据的完整性)。

由于签名用私钥加密生成,所以数据被篡改后,如果没有私钥是没法为篡改后的数据生成签名的。

为保证效率,一般情况是对数据的摘要进行加密生成签名。

发送方生成签名

(1)为发送报文生成摘要(例如md5);

(2)私钥对摘要进行加密生成签名;

(3)把签名附在要发送的报文之后,一起发送给接收端。

接收方验证签名

(1)取出签名,用公钥对签名进行解密得到摘要1;

(2)对报文部分生成摘要2;

(3)对摘要1和摘要2进行对比,如果一致就是未篡改过的。

证书

证书实际上就是对公钥进行数字签名。(片面)

证书的作用是保证公钥不会被篡改或替换。(全面)

数字证书是,权威机构使用私钥对证书进行数字签名,保证其内容不会被篡改(里面的公钥自然也不会被篡改),

客户端收到证书验证之后使用权威机构的公钥进行解密。取得服务端传传过来公钥。

如何保证权威机构的公钥安全地传输给客户端的呢?

权威机构的公钥不需要传输,他们的公钥内置在浏览器或操作系统环境中,以此来保证证书的公钥不会被篡改和替换。

4、https通信流程(简单版)

客户端

发起https请求,向服务端索要公钥;

服务端

给客户端下发证书,证书中包含公钥,并用证书保证这个公钥不会被篡改和替换;

客户端

1、用本地权威机构的公钥验证证书的合法性(本身是验证签名的过程,但还包括其他信息验证,比如日期等)并得到证书中的公钥

2、生成会话密钥,用得到的公钥加密,传送给服务端。

服务端

用公钥对应的私钥解密得到会话密钥。

至此双方获得会话密钥,

1、之后可用这个会话密钥进行加密通信,保证了密文传输。

2、之后传输的每条报文后,附加会话密钥对报文摘要生成的签名,接收方收到报文后,同样使用会话密钥对这条报文摘要生成签名,对比签名,验证报文完整性。

3、无需再使用证书验证对方身份,中间人没有私钥,无法冒充任何一方,如果强行替换报文,会导致解密失败和完整性校验失败。(因为中间人没有会话密钥,无法对报文进行加密和生成签名)

5、https通信流程

1、客户端发出请求(ClientHello):

(1) 支持的协议版本,(比如TLS 1.0版。)

(2) 支持的加密方法。

(3) 一个客户端生成的随机数,稍后用于生成”会话密钥"。

2、 服务器回应(SeverHello)

(1) 确认使用的加密通信协议版本。

(2) 确认使用的加密方法,比如私钥加密方法。(私钥、公钥只有配合加密算法才能对数据进行加密)

(3) 一个服务器生成的随机数,稍后用于生成"对话密钥"。

(4) 服务器证书。

客户端收到服务器回应以后,首先验证服务器证书。如果证书不是可信机构颁布、或者证书中的域名与实际域名不一致、或者证书已经过期,就会向访问者显示一个警告,由其选择是否还要继续通信。

如果证书没有问题,客户端就会从证书中取出服务器的公钥。然后,向服务器发送下面三项信息。

3 客户端回应

(1) 一个随机数。该随机数用服务器公钥加密,防止被窃听。

(2) 编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。

(3) 客户端握手结束通知。这一项同时附加前面发送的所有内容的摘要的数字签名,用来供服务器校验。

4.4 服务器的最后回应

(1)编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。

(2)服务器握手结束通知,这一项同时附加前面发送的所有内容的摘要的数字签名 ,用来供客户端校验。

6、如果黑客拦截了服务器把证书发送给客户端,并对证书进行恶意修改,会出现什么情况?

第一种情况,假如黑客只是单纯的修改数字证书中的内容,那么由于数字签名的存在,客户端会很容易的判断出报文是否被篡改。

第二种情况,黑客不仅修改了数字证书的内容,并且把数字签名替换掉了,由于黑客不可能知道CA的私钥,于是在客户端用CA的公钥进行解密的时候,解密之后得不到正确的信息,也很容易判断出报文是否被修改。

第三种情况,黑客恶意的从相同的第三方CA申请了一个数字证书。由于这个CA是真实存在的,所以客户端是可以用CA的公钥进行解密,得到了黑客提供的数字证书中的公钥。但是,由于数字证书在申请的时候,会绑定一个域名,当客户端比如说浏览器,检测到这个数字证书中的域名和我们现在网页访问的域名不一致,便会发出警告,此时我们也能得知数字证书被替换了。发出的警告如下:

警告信息

7、中间人攻击是什么

中间人攻击的本质是不验证对方的身份

中间人攻击

8、charles 原理是什么?

相当于中间人,需要手动导入charles根证书。

charles抓包原理
上一篇下一篇

猜你喜欢

热点阅读