發表日期:2017-06 文章編輯:小燈 瀏覽次數:3005
首先為什么要用HTTPS協議,當然是為了安全啦,所有通過HTTPS協議傳輸的數據都是經過加密的,即便黑客在網絡層抓取了數據包也是無法獲得你數據包中的內容的。所以通過HTTPS協議傳輸的數據是非常安全的。這一點大部分人都知道,但是下面這幾個問題你可能不知道:
- HTTPS是怎么加密你的數據的?
- 為什么通過瀏覽器瀏覽訪問一些HTTPS協議的鏈接的時候會有安全告警?
- HTTPS證書是怎么回事?
如果你能很好的回答上面的問題說明你已經很了解HTTPS的工作原理,出門右轉不送。如果不能,好好往下看。
先糾正一點,其實根本就沒有HTTPS這個協議, HTTPS實際是應用層的HTTP協議+SSL/TSL協議構成的一個工作流程。在你訪問443端口的時候,瀏覽器不直接將HTTP協議需要傳輸的數據發送給傳輸層,而是經由SSL/TSL加密后,嗯。。。。其實說SSL/TSL是HTTP協議的杜蕾斯還是蠻形象的
為了初步了解HTTP+SSL/TSL的工作過程,需要先了解幾個基本概念
- 密鑰
通常加密算法將要傳輸的內容和一個隨機字串一起加密成密文,當解密的時候必須要同時知道解密算法和相應隨機字串才可以將密文還原成原始內容。這個隨機字串就稱之為密鑰- 對稱加密算法
加密和解密的時候使用相同密鑰的加密算法- 非對稱加密算法
加密和解密的時候使用不同密鑰的加密算法,大名鼎鼎的RSA...- 公鑰+私鑰機制
公鑰+私鑰的機制,實際就是基于非對稱加密算法的,你要傳輸的協議用公鑰加密,然后服務器用私鑰解密密文到原始數據。看過一個比喻蠻形象的,公鑰就像是鎖頭,私鑰就像是鑰匙。你用鎖頭鎖住了數據,如果沒有鑰匙是打不開的。但是這一比喻并不100%準確。因為公鑰不光是用來加密數據,私鑰也不光是用來解密數據的,在公鑰+私鑰體制中,私鑰也可以用來加密數據,而公鑰可以用來解開私鑰加密的數據 (即私鑰為鎖頭,公鑰為鑰匙)- SSL證書
SSL證書被安裝在服務器端,由2個證書組成,公共證書(會被發送給客戶端)和私有證書(僅服務器擁有),聽名字也猜到一個和公鑰有關一個和私鑰有關。但實際上沒那么簡單,不過目前可以暫時這樣理解。
基本概念了解之后就可以來嘗試回答問題1
HTTPS是怎么加密你的數據的?
1 瀏覽器訪問https://<some domain>
2 服務器找到安裝的SSL證書并且將公共證書發送給瀏覽器
3 瀏覽器驗證證書是否有效,如果有效則繼續往下進行
4 瀏覽器生成一個隨機字串(密鑰)并且用接收到的公共證書中的公鑰來加密這個隨機字串,然后將加密過之后的隨機字串發送給服務器
5 服務器接收到密文然后用私鑰(鑰匙)來解密由公鑰(鎖頭)加密的隨機字串并告知瀏覽器自己已經得到密鑰
6 瀏覽器用之前生成的隨機字串(密鑰)以對稱加密算法來加密要傳輸的數據并發送給服務器
7 服務器接收到加密后的數據并通過之前得到的隨機字串(密鑰)來解密數據
8 服務器用隨機字串以對稱加密算法來加密response的數據并返回給瀏覽器
9 瀏覽器用隨機字串解密response的數據然后顯示
在整個過程中黑客即使捕獲了你的數據包,也是無法獲得數據的內容,因為黑客沒有私鑰,就沒法解密獲得公鑰加密的隨機字串(密鑰),沒有密鑰就無法解密由密鑰加密的數據內容,Cool....But....有個漏洞,如果在第一步的時候黑客攔截到了瀏覽器的請求,然后偽造服務器返回假的公共證書,或者攔截到服務器返回的真實證書并且修改證書中的公鑰,那么黑客不是可以通過自己的私鑰來解密數據了嗎?幸好,有第三步: 瀏覽器對公共證書的驗證。當瀏覽器對于公共證書驗證失敗的時候,則會視為證書無效,也就會報一個HTTPS未知證書的警告去提醒用戶。現在你知道問題2的答案了嗎?
為什么通過瀏覽器瀏覽訪問一些HTTPS協議的鏈接的時候會有安全告警?
所以,即便黑客篡改了證書,則證書一定是一個無效的證書,用戶就能夠收到告警去避免悲劇發生。如果你要是無視這個警告,OK,我只能說no zuo no die why you try.
當然,證書無效并不一定是因為黑客篡改證書所致,還有可能證書過期,或者服務器使用的證書并不是通過證書提供商發布的都會導致證書驗證失敗。
所以,瀏覽器到底是怎么驗證證書的?好吧,我試著來回答一下問題3
HTTPS證書是怎么回事?
要進一步了解這個問題需要再介紹幾個概念(神煩,好多概念>_<)
- 簽名算法
簽名算法是一種不可逆的用來獲得被傳輸內容hash值的hash算法。- 數字簽名
用簽名算法獲取到的被傳輸數據的hash值就是數字簽名。數字簽名用來供客戶端驗證被傳輸的數據是否被更改過(被修改的數據的hash值一定和原數據的hash值不同)。數字簽名將和數據本體一起被傳輸給客戶端,然后客戶端用相同的簽名算法得到數據本體的hash值,然后和數字簽名比對,如果相同說明數據沒有被修改過,反之說明數據已經被修改了。- 證書頒發者
發布/頒發數字證書的機構,通常是一些被信任且信譽良好的機構,如SecureTrust CA,賽門鐵克等
- 證書數據庫
一般來講這個數據庫由操作系統和瀏覽器提供,你的OS/瀏覽器一般會預裝了很多數字證書,這些證書都是由各大證書頒發者所擁有。
這幾個概念明了了,接下來看一下,數字證書的組成(只說公共證書了,因為比較重要而且私有證書內容大同小異):
- 證書頒發者
- 證書擁有者
- 證書有效期
- 域名
- 公鑰
- 數字簽名和簽名算法
- 數字簽名和簽名算法的加密算法
其他幾個組成部分都比較好理解,最后一個繞口的數字簽名和簽名算法的加密算法是什么鬼? 剛才說了,數字簽名和簽名算法是用來供客戶端驗證被傳輸內容是否被更改來的,那么如果黑客修改了數據本體的同時修改了數字簽名那么客戶端不就會以為數據沒有被更改過了嗎?所以數字證書的簽名和簽名算法都是被加密過的,而這個數字簽名和簽名算法的加密算法就是用來告知簽名和算法是用哪種加密算法(一定是不可逆)加密的。
我的公司Alpha2Go建了個網站,然后找到了證書頒發組織SecureTrust CA要買一個SSL證書,SecureTrust CA先審核了一下我的公司和我的網站,認為我的網站合理合法且萌萌噠,所以頒發了一個數字證書(公共證書和私有證書)給我,這時我的證書的證書頒發者就是SecureTrust CA,證書擁有者就是Alpha2Go。SecureTrust CA自己擁有一個珍藏的頂級證書,這個證書的公共證書部分是被預裝在OS或者browser里的。為了讓我的證書更安全不會被黑客篡改,SecureTrust CA用自己的頂級證書的私鑰來加密我公共證書的數字簽名和簽名算法,并且把自己使用的加密算法的名稱也放到我的公共證書里。
當我的客戶通過https訪問我大A站時,我的服務器會返回我的公共證書給客戶端,客戶端先根據我公共證書的證書頒發者找到SecureTrust CA預裝在OS/Browser里的公共證書,然后用公共證書的公鑰來解密之前用SecureTrust CA私鑰加密的數字簽名和簽名算法,然后客戶端用相同的簽名算法得到所獲的大A站證書的hash值,然后和數字簽名比對,如果相同則說明證書有效,驗證通過,如果無效則警告用戶 FBI Warning bla bla bla。
以上就是整個HTTPS的工作原理以及數字證書的內容了,還是有點小復雜的,是不?
日期:2018-04 瀏覽次數:6761
日期:2017-02 瀏覽次數:3435
日期:2017-09 瀏覽次數:3654
日期:2017-12 瀏覽次數:3526
日期:2018-12 瀏覽次數:4815
日期:2016-12 瀏覽次數:4582
日期:2017-07 瀏覽次數:13642
日期:2017-12 瀏覽次數:3505
日期:2018-06 瀏覽次數:4265
日期:2018-05 瀏覽次數:4442
日期:2017-12 瀏覽次數:3556
日期:2017-06 瀏覽次數:3979
日期:2018-01 瀏覽次數:3941
日期:2016-12 瀏覽次數:3908
日期:2018-08 瀏覽次數:4423
日期:2017-12 瀏覽次數:3705
日期:2016-09 瀏覽次數:6404
日期:2018-07 瀏覽次數:3205
日期:2016-12 瀏覽次數:3230
日期:2018-10 瀏覽次數:3377
日期:2018-10 瀏覽次數:3479
日期:2018-09 瀏覽次數:3577
日期:2018-02 瀏覽次數:3595
日期:2015-05 瀏覽次數:3518
日期:2018-09 瀏覽次數:3305
日期:2018-06 瀏覽次數:3433
日期:2017-02 瀏覽次數:3869
日期:2018-02 瀏覽次數:4334
日期:2018-02 瀏覽次數:4171
日期:2016-12 瀏覽次數:3571
Copyright ? 2013-2018 Tadeng NetWork Technology Co., LTD. All Rights Reserved.