分析HTTPS整套加密机制是如何实现的?
概要
HTTPS,带给大家的感觉就是更安全,需要服务器配置证书,但是到底什么是HTTPS,为什么会更安全,整套流程又是如何实现的
首先百度百科:
HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer 或 Hypertext Transfer Protocol Secure,超文本传输安全协议),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
HTTP是什么?
- HTTP是属于应用层的协议,它是基于TCP/IP的,所以它只是规定一些要传输的内容,以及头部信息,然后通过TCP协议进行传输,依靠IP协议进行寻址,通过一幅最简单的图来描述:
- 客户端发出请求,服务端进行响应,就是这么简单。在整个过程中,没有任何加密的东西,所以它是不安全的,中间人可以进行拦截,获取传输和响应的数据,造成数据泄露。
数据如何加密?
- 因为上图中数据是明文传输的,我们能想到最简单的提高安全性的方法就是在传输前对数据进行加密,如下图:
- 这种加密方式叫做:对称加密。加密和解密用同一个秘钥的加密方式叫做对称加密。
此种加密方式的确可以解决数据安全问题,但是同时也会引入一个问题:
多个客户端怎么办?
我们很容易会想到这样一个场景图:为所有的客户端都应用同一个秘钥Key,
- 显然这种方式是不合理的,破解了一个用户,所有的用户信息都会被盗取。
每一个客户端都用不同的秘钥进行传输
- 对每个客户端应用不同的对称加密秘钥,那么这个秘钥客户端或者服务端是如何知道的呢,只能是在一端生成一个秘钥,然后通过HTTP传输给另一端
- 那么这个传输秘钥的过程,又如何保证加密?如果被中间人拦截,秘钥也会被获取。也许你会说,对秘钥再进行加密,那又如何保证对秘钥加密的过程,是加密的呢?
非对称加密
还有一种加密方式叫非对称加密,比如RSA。
非对称加密会有一对秘钥:公钥和私钥。公钥加密的内容,只有私钥可以解开,私钥加密的内容,所有的公钥都可以解开(当然是指和秘钥是一对的公钥)。
私钥只保存在服务器端,公钥可以发送给所有的客户端。
- 在传输公钥的过程中,肯定也会有被中间人获取的风险,但在目前的情况下,至少可以保证客户端通过公钥加密的内容,中间人是无法破解的,因为私钥只保存在服务器端,只有私钥可以破解公钥加密的内容。
现在我们还存在一个问题,如果公钥被中间人拿到篡改呢:
同样的也会存在一些安全问题;
解决办法:第三方认证
公钥被中间攻击者替换,主要是因为客户端是无法识别传递回的公钥是否是合法的,也就是身份验证的问题。
HTTPS中一般使用证书+数字签名 解决上述问题。数字证书 = 网站信息 + 数字签名 (将网站的信息加密后通过第三方机构的私钥再次进行加密,生成数字签名。)
假如中间人拦截后把服务器的公钥替换为自己的公钥,因为数字签名的存在,会导致客户端验证签名不匹配,这样就防止了中间人替换公钥的问题。
- 验证签名的时候直接就从本地拿到相应第三方机构的公钥,对私钥加密后的数字签名进行解密得到真正的签名,然后客户端利用签名生成规则进行签名生成,看两个签名是否匹配,如果匹配认证通过,不匹配则获取证书失败。
为什么要有签名?
第三方认证机构是一个开放的平台,中间人也可以去申请合法的证书。
- 因为没有认证,所以中间人也向第三方认证机构进行申请,然后拦截后把所有的信息都替换成自己的,客户端仍然可以解密,并且无法判断这是服务器的还是中间人的,最后造成数据泄露。
对称加密
在安全的拿到服务器的公钥之后,客户端会随机生成一个对称秘钥,使用服务器公钥加密,传输给服务端,此后,相关的 Application Data 就通过这个随机生成的对称秘钥进行加密/解密,服务器也通过该对称秘钥进行解密/加密:
HTTPS = HTTP + TLS/SSL
HTTPS就是使用SSL/TLS协议进行加密传输,让客户端拿到服务器的公钥,然后客户端随机生成一个对称加密的秘钥,使用公钥加密,传输给服务端,后续的所有信息都通过该对称秘钥进行加密解密,完成整个HTTPS的流程。