HTTPS简述

HTTPS简述

前言

本文总结原地址:写一篇最好懂的HTTPS讲解

传统HTTP

在这里插入图片描述

如上图,在浏览器与服务器的交互下,数据以明文传输。在这种不采取任何措施的情况下,中间的路由节点都会获取到这些节点,有很大的安全问题。

举例

用户登录某个WIFI时,WIFI作为中间的路由节点,可以获取到双方交互的所有信息。

在这种情况下中间路由节点可以对其进行劫持、篡改、监听。

出现的安全问题例如:

  • 中间节点获取到服务器传来的超文本HTML后,对其进行修改,植入恶意html代码,最后返回到浏览器界面上。比如经常会在某些http的网站上看到不属于该网站服务器植入的广告;
  • 由于获取了所有的明文消息,私人信息泄露;
  • 截取用户信息并修改后加入恶意信息,使得服务器出现各种问题;

解决方案:加密

既然数据明文传送会遇到这个问题,那么考虑采用加密的方式。

首先是 对称加密: 浏览器和服务器双方持有相同的 key 值。通过 key 值,仅仅只有双方可以加解密。路由节点无法对其进行任何操作。

问题:如何让双方持有相同的 key 值?

想要传播key值,那么必定会有一个明文传输使得双方拥有统一key值的过程。而既然是明文传输吗,那路由节点就同样可以获取到。所以还是没办法保证安全。

解决方案:首次非对称加密+之后对称加密

在这里插入图片描述

关于密钥对,简单来说就是:

  1. 公钥负责加密与验章
  2. 私钥负责解密与签章

采用密钥对的方式,所有公钥都可以加密信息,但只有私钥可以解密信息。

注意这种方式下就可以获取到对称加密的key值。

流程如下:

  1. 浏览器采用服务器提供的公钥给 key 值进行加密;
  2. 服务器使用私钥进行解密,获取 key 值;
  3. 双方 key 值得到同步,此时便可以继续采用对称加密;

总结:

  • 非对称加密比起对称加密来说更复杂,采用这种首次非对称,之后对称的方式更优
  • 首次通信时,中间路由节点没有私钥,无法进行解密,破译不了key值,所以安全
问题:怎么让浏览器获取到公钥?

这是一个新的问题,如何安全的获取到服务器提供的公钥。单纯通过网络的方式获取公钥,那么还是可能被第三方替换成假的公钥。假的公钥下,第三方用其私钥解密,还是会暴露key值。

解决方案:第三方权威机构(CA机构)

既然可能假冒公钥,就采用第三方。

服务器将自己的公钥还有其他信息交给CA==>CA使用自己的私钥进行签章,返回证书给服务器==》服务器携带证书到浏览器==》浏览器使用CA公钥验章解密,得到key值。

这种方式看似多此一举,因为同样需要保证浏览器获取到正确的公钥,似乎还是不安全。

实际上,可以通过别的方式保证能够获取到正确的公钥:

CA机构比起数不清的网站来说,远远的少。操作系统层面会维护CA机构的公钥,即不通过联网的方式获取公钥,那么就是安全的。而不通过CA的话,服务器的数量如此之多,没办法在操作系统上面完全保存。

在这里插入图片描述

最后一个问题:

第三方也在该CA机构获得了安全证书,并且使用该证书来替换原本服务器提供的证书。此时该数据同样可以被解密。

所以如果只是简单的对公钥进行加解密是不行的,事实上除了公钥外,CA还会要求如网站域名等额外信息进行辅助校验。

辅助校验下,假如证书被替换,也会因为额外信息里面的域名和访问的URL对不上而校验失败。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值