HTTPS简述
前言
本文总结原地址:写一篇最好懂的HTTPS讲解
传统HTTP
如上图,在浏览器与服务器的交互下,数据以明文传输。在这种不采取任何措施的情况下,中间的路由节点都会获取到这些节点,有很大的安全问题。
举例:
用户登录某个WIFI时,WIFI作为中间的路由节点,可以获取到双方交互的所有信息。
在这种情况下中间路由节点可以对其进行劫持、篡改、监听。
出现的安全问题例如:
- 中间节点获取到服务器传来的超文本HTML后,对其进行修改,植入恶意html代码,最后返回到浏览器界面上。比如经常会在某些http的网站上看到不属于该网站服务器植入的广告;
- 由于获取了所有的明文消息,私人信息泄露;
- 截取用户信息并修改后加入恶意信息,使得服务器出现各种问题;
解决方案:加密
既然数据明文传送会遇到这个问题,那么考虑采用加密的方式。
首先是 对称加密: 浏览器和服务器双方持有相同的 key 值。通过 key 值,仅仅只有双方可以加解密。路由节点无法对其进行任何操作。
问题:如何让双方持有相同的 key 值?
想要传播key值,那么必定会有一个明文传输使得双方拥有统一key值的过程。而既然是明文传输吗,那路由节点就同样可以获取到。所以还是没办法保证安全。
解决方案:首次非对称加密+之后对称加密
关于密钥对,简单来说就是:
- 公钥负责加密与验章
- 私钥负责解密与签章
采用密钥对的方式,所有公钥都可以加密信息,但只有私钥可以解密信息。
注意这种方式下就可以获取到对称加密的key值。
流程如下:
- 浏览器采用服务器提供的公钥给 key 值进行加密;
- 服务器使用私钥进行解密,获取 key 值;
- 双方 key 值得到同步,此时便可以继续采用对称加密;
总结:
- 非对称加密比起对称加密来说更复杂,采用这种首次非对称,之后对称的方式更优
- 首次通信时,中间路由节点没有私钥,无法进行解密,破译不了key值,所以安全
问题:怎么让浏览器获取到公钥?
这是一个新的问题,如何安全的获取到服务器提供的公钥。单纯通过网络的方式获取公钥,那么还是可能被第三方替换成假的公钥。假的公钥下,第三方用其私钥解密,还是会暴露key值。
解决方案:第三方权威机构(CA机构)
既然可能假冒公钥,就采用第三方。
服务器将自己的公钥还有其他信息交给CA==>CA使用自己的私钥进行签章,返回证书给服务器==》服务器携带证书到浏览器==》浏览器使用CA公钥验章解密,得到key值。
这种方式看似多此一举,因为同样需要保证浏览器获取到正确的公钥,似乎还是不安全。
实际上,可以通过别的方式保证能够获取到正确的公钥:
CA机构比起数不清的网站来说,远远的少。操作系统层面会维护CA机构的公钥,即不通过联网的方式获取公钥,那么就是安全的。而不通过CA的话,服务器的数量如此之多,没办法在操作系统上面完全保存。
最后一个问题:
第三方也在该CA机构获得了安全证书,并且使用该证书来替换原本服务器提供的证书。此时该数据同样可以被解密。
所以如果只是简单的对公钥进行加解密是不行的,事实上除了公钥外,CA还会要求如网站域名等额外信息进行辅助校验。
辅助校验下,假如证书被替换,也会因为额外信息里面的域名和访问的URL对不上而校验失败。