简介
HTTPS(全称:HyperText Transfer Protocol over Secure Socket Layer),可以理解为HTTP+SSL/TLS,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL,用于安全的HTTP数据传输。
作用
- 建立一个信息安全通道,来保证数据传输的安全,防止被中间人劫持
- 确认网站的真实性
和HTTP的区别:
- HTTPS是加密传输协议,HTTP是名文传输协议;
- HTTPS需要用到SSL证书,而HTTP不用;
- HTTPS比HTTP更加安全,对搜索引擎更友好,利于SEO(1)谷歌优先索引HTTPS网页(2)百度开放收录https站点
- HTTPS标准端口443,HTTP标准端口80;
- HTTPS基于传输层,HTTP基于应用层;
- HTTPS在浏览器显示绿色安全锁,HTTP没有显示;
SSL/TLS
SSL/TLS层负责客户端和服务器之间的加解密算法协商、密钥交换、通信连接的建立
SSL/TLS中使用了非对称加密,对称加密以及散列函数Hash
客户端使用非对称加密与服务器进行通信,实现身份验证并协商对称加密使用的密钥,然后对称加密算法采用协商密钥对信息以及信息摘要(基于散列函数验证信息的完整性)进行加密通信,不同的节点之间采用的对称密钥不同,从而可以保证信息只能通信双方获取
非对称加密
RSA、DSA、DH、ECDSA、ECDHE,算法特点是,密钥成对出现,一般称为公钥(公开)和私钥(保密),公钥加密的信息只能私钥解开,私钥加密的信息只能公钥解开。因此掌握公钥的不同客户端之间不能互相解密信息,只能和掌握私钥的服务器进行加密通信,服务器可以实现1对多的通信,客户端也可以用来验证掌握私钥的服务器身份。
非对称加密的特点是信息传输1对多,服务器只需要维持一个私钥就能够和多个客户端进行加密通信,但服务器发出的信息能够被所有的客户端解密,且该算法的计算复杂,加密速度慢。对称加密
常见的有 AES-CBC、DES、3DES、AES-GCM等,相同的密钥可以用于信息的加密和解密,掌握密钥才能获取信息,能够防止信息窃听,通信方式是1对1;
对称加密的优势是信息传输1对1,需要共享相同的密码,密码的安全是保证信息安全的基础,服务器和 N 个客户端通信,需要维持 N 个密码记录,且缺少修改密码的机制;散列函数Hash
常见的有 MD5、SHA-1、SHA-2、SHA-256,该类函数特点是函数单向不可逆、对输入非常敏感、输出长度固定,针对数据的任何修改都会改变散列函数的结果,用于防止信息篡改并验证数据的完整性;
在信息传输过程中,散列函数不能单独实现信息防篡改,因为明文传输,中间人可以修改信息之后重新计算信息摘要,因此需要对传输的信息以及信息摘要进行加密;
握手过程
HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。
1.client_hello
客户端发起请求,以明文传输请求信息,包含版本信息,加密套件候选列表,压缩算法候选列表,随机数,扩展字段等
相关信息如下:
- 支持的最高TSL协议版本version,从低到高依次SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2,当前基本不再使用低于 TLSv1 的版本;
- 客户端支持的加密套件列表cipher suites,每个加密套件对应前面TLS原理中的四个功能的组合:认证算法 Au (身份验证)、密钥交换算法 KeyExchange(密钥协商)、对称加密算法 Enc (信息加密)和信息摘要 Mac(完整性校验);
- 支持的压缩算法列表compression methods,用于后续的信息压缩传输;
- 随机数 random_C,用于后续的密钥的生成;
- 扩展字段extensions,支持协议与算法的相关参数以及其它辅助信息等,常见的 SNI 就属于扩展字段,后续单独讨论该字段作用。
2.server_hello + server_certificate + sever_hello_done
- server_hello, 服务端返回协商的信息结果,包括选择使用的协议版本version,选择的加密套件cipher suite,选择的压缩算法compression method、随机数random_S等,其中随机数用于后续的密钥协商;
- erver_certificates, 服务器端配置对应的证书链,用于身份验证与密钥交换;
- server_hello_done,通知客户端server_hello信息发送结束;
3.证书校验
客户端验证证书的合法性,如果验证通过才会进行后续通信,否则根据错误情况不同做出提示和操作,合法性验证包括如下:
- 证书链的可信性 trusted certificate path
- 证书是否吊销revocation,有两类方式离线 CRL 与在线 OCSP,不同的客户端行为会不同
- 有效期expiry date,证书是否在有效时间范围
- 域名domain,核查证书域名是否与当前的访问域名匹配
证书内容:
申请者公钥、申请者的组织信息和个人信息、签发机构 CA的信息、有效时间、证书序列号等信息的明文,同时包含一个签名;
签名的产生:使用散列函数计算公开的明文信息的信息摘要,然后,采用CA的私钥对信息摘要进行加密,密文即签名。
验证证书时,客户端读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要,然后,利用对应CA的公钥(从本地取出)解密签名数据,对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法;
4.client_key_exchange + change_cipher_spec + encrypted_handshake_message
- key_exchange
合法性验证通过之后,客户端计算产生随机数字Pre-master,并用证书公钥加密,发送给服务器
基于之前交换的两个明文随机数random_C和random_S,
协商密钥 enc_key = Fuc(random_C, random_S, Pre-Master)
change_cipher_spec
客户端通知服务器后续的通信都采用协商的通信密钥和加密算法进行加密通信encrypted_handshake_message
结合之前所有通信参数的hash值与其它相关信息生成一段数据,采用协商密钥enc_key与算法进行加密,然后发送给服务器用于数据与握手验证;
5.change_cipher_spec + encrypted_handshake_message
- key_exchange
- 服务器用私钥解密加密的Pre-master数据,基于之前交换的两个明文随机数 random_C 和 random_S
- 基于之前交换的两个明文随机数random_C和random_S,
协商密钥 enc_key = Fuc(random_C, random_S, Pre-Master)
change_cipher_spec
计算之前所有接收信息的hash值,然后解密客户端发送的encrypted_handshake_message,验证数据和密钥正确性
验证通过之后,服务器同样发送change_cipher_spec以告知客户端后续的通信都采用协商的密钥与算法进行加密通信encrypted_handshake_message
服务器也结合所有当前的通信参数信息生成一段数据并采用协商密钥enc_key与算法加密并发送到客户端;
6.握手结束
客户端计算所有接收信息的hash值,并采用协商密钥解密encrypted_handshake_message,验证服务器发送的数据和密钥,验证通过则握手完成;
开始使用协商密钥与算法进行加密通信
双向验证:
服务器也可以要求验证客户端,即双向认证,可以在过程2要发送 client_certificate_request 信息,客户端在过程4中先发送 client_certificate与certificate_verify_message 信息,证书的验证方式基本相同,certificate_verify_message 是采用client的私钥加密的一段基于已经协商的通信信息得到数据,服务器可以采用对应的公钥解密并验证。