https连接过程 & https与http的区别 &中间人攻击

1.连接过程

在这里插入图片描述

图源:https://www.jianshu.com/p/e30a8c4fa329

1.1. https证书加密的第一步是认证服务器。

  1. 源网站内置信任表:浏览器内置一个受信任的CA机构列表,保存相关CA机构的https证书;
  2. 拿到目的地颁发的证书:当用户在访问网站时,服务器会提供经CA机构颁发的https证书;
  3. 核实证书:如果给这个服务器颁发证书的CA机构是存在于浏览器的受信任CA机构列表当中,且该https证书中的所有信息均与当前证书在访问的网站所有信息一致,那么浏览器就会认为服务端是可信的;
  4. 取得证书中公钥A:从https证书中取得公钥(也就是CSR文件),用于后面的流程。

1.2. https证书加密的第二步是协商会话秘钥。

  1. 协商私钥
  2. 证书中公钥A裹着源地址私钥b

在服务器认证完获取公钥之后,利用公钥与服务器进行加密通信,协商出两个会话秘钥,用于加密客户端和加密服务端互发数据时的会话秘钥。这个秘钥是随机生成的,每一次协商产生的结果都不一样,所以安全性也是比较高的。

1.3.https证书加密的第三步是加密传输。

1.目的地用私钥a解密公钥A,获得源地址的私钥b
2.双方用私钥b开始对称加密传输
(私钥a与公钥A是一对密钥,只不过目的地只给了源地址公钥A,自己留着私钥a)

当客户端和服务器端都拥有了协商的会话密钥之后,进行数据传输时,都是以密文的方式进行传输。这样的传输方式,保证了数据的私密性和完整性,再也不用担心数据在传输过程中被第三者窃取和篡改了。

https://jingyan.baidu.com/article/48a420578c7c03e925250451.html

2.SSL/TLS

TLS是SSL的标准化。

SSL/TLS的功能实现主要依赖于三类基本算法:散列函数 Hash、对称加密和非对称加密,其利用:
1. 非对称加密实现身份认证和密钥协商 – RSA;
2. 对称加密算法采用协商的密钥对数据加密 – DES;
3. 基于散列函数验证信息的完整性 – MD5/SHA。

2.1 散列函数的作用

第一章已经讲了对称和非对称加密的过程,这一节来讲散列函数的作用。

发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用发送方的私钥对这个摘要进行加密(对称加密),这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方。接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用公钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该报文是发送方的。

数字签名有两种功效:
1. 一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。
2. 二是数字签名能确定消息的完整性。
因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。 一次数字签名涉及到一个哈希函数、接收者的公钥、发送方的私钥。

https://tyler-zx.blog.csdn.net/article/details/107591115

2.2 不用CA证书会造成中间人攻击

因为会在第一步请求公钥A的环节就找错错误的目的地,导致窃听者伪装的目的地发送其公钥给源地址,完成接下来地非对称加密和对称加密
在这里插入图片描述

图片摘自https://tyler-zx.blog.csdn.net/article/details/107591115

3.HTTP 与 HTTPS 的区别

在这里插入图片描述
在这里插入图片描述

https://blog.csdn.net/qq_38289815/article/details/80969419

  1. CA:HTTPS 协议需要到 CA (Certificate Authority,证书颁发机构)申请证书,一般免费证书较少,因而需要一定费用。(以前的网易官网是http,而网易邮箱是 https 。)

  2. 加密非明文:HTTP 是超文本传输协议,信息是明文传输,HTTPS 则是具有安全性的 SSL 加密传输协议。

  3. 端口:HTTP 和 HTTPS 使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443

  4. 安全:HTTP 的连接很简单,是无状态的。HTTPS 协议是由 SSL+HTTP 协议构建的可进行加密传输、身份认证的网络协议,比 HTTP 协议安全。(无状态的意思是其数据包的发送、传输和接收都是相互独立的。无连接的意思是指通信双方都不长久的维持对方的任何信息。)

  5. 耗时: https要多一个ssl握手,其中包括请求目的地ca证书的耗时、以及非对称、对称两次握手的耗时

HTTP耗时 = TCP握手

HTTPs耗时 = TCP握手 + SSL握手(TLS两次握手耗时、CA DNS解析耗时、CA机构建立连接耗时或者OCSP耗时)
#OCSP:一句话概括就是:OCSP 是server 把自己的站点证书和
#中间证书以及根证书打包一起下发到客户端,
#省去客户端查询的过程。
#https://blog.csdn.net/supertor/article/details/84861500
https://lluozh.blog.csdn.net/article/details/111186147
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值