前言:
讲完了HTTP,接下来必然就是HTTPS了,现在想上谷歌已经必须使用HTTPS了,不然总是会404。
我的github:
github又快一个月没有更新过了,不过现在已经做了200题,按照一天3题的速度应该一个月可以做完第一遍吧。
https://github.com/YinWenAtBIT
一、HTTP的缺点:
1.1:明文通信:
因为HTTP本身不具备加密功能,所以也无法做到对通信整体进行加密,HTTP报文以明文发送。
解决办法:
HTTP协议可以通过和SSL或者TLS组合使用,达到通信加密。
使用SSL的HTTP被叫做HTTPS
如果对HTTP的内容进行加密,那么还是有报文内容被修改的风险。
1.2:不验证身份:
由于不验证身份,无法确定在通信的服务器是否是URI指向的真正的主机,或者返回的响应是否真的返回了提出请求的客户端。解决办法:
使用证书验明身份,这需要配合SSL使用。
1.3:无法验证报文的完整性:
请求或者响应遭到篡改无法知道。解决办法:
可以使使用MD5或者SHA-1的校验方法,单实际上也不够可靠,因为MD5的值也可以备改写。
二、HTTPS的特点:
1.1:加密,认证,完整性:
HTTPS解决了HTTP以上三个缺点
1.2:HTTPS原理:
HTTPS不是新的协议,而是身披SSl的外壳的HTTP,使用SSL作为隧道通信。HTTP服务器先和SSL通信,然后SSL再和TCP通信。
1.3互相交换公开密钥的加密技术:
传统的共享密钥加密,关键问题在于如何传递这个密钥,如果走传统的通信路线,那么密钥被监听到就白费功夫了。解决办法:
使用两把公开的密钥,每个用户有一个私有密钥,一个公开密钥,公开密钥可以让任何人知道,私有密钥用户自己保存。
发送密文的一方使用公开密钥加密,只有使用私有密钥才能解密。
1.4混合加密方式:
使用公开密钥和私有密钥安全性很好,但是解密速度慢,可以先使用公开密钥和私有密钥加密的方式通信,传递公共密钥,再使用公共密钥加密的方式通信。1.5证书证明公开密钥的正确性:
公开密钥可以使用数字证书进行证明,第三方机构颁发证书,而游览器内部已经内置了第三方机构的公开密钥。三、HTTPS的通信过程:
1. 客户端发起HTTPS请求
这个没什么好说的,就是用户在浏览器里输入一个https网址,然后连接到server的443端口。
2. 服务端的配置
采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面(startssl就是个不错的选择,有1年的免费服务)。这套证书其实就是一对公钥和私钥。如果对公钥和私钥不太理解,可以想象成一把钥匙和一个锁头,只是全世界只有你一个人有这把钥匙,你可以把锁头给别人,别人可以用这个锁把重要的东西锁起来,然后发给你,因为只有你一个人有这把钥匙,所以只有你才能看到被这把锁锁起来的东西。
3. 传送证书
这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间等等。
4. 客户端解析证书
这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随即值。然后用证书对该随机值进行加密。就好像上面说的,把随机值用锁头锁起来,这样除非有钥匙,不然看不到被锁住的内容。
5. 传送加密信息
这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。
6. 服务段解密信息
服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。所谓对称加密就是,将信息和私钥通过某种算法混合在一起,这样除非知道私钥,不然无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍,私钥够复杂,数据就够安全。
7. 传输加密后的信息
这部分信息是服务段用私钥加密后的信息,可以在客户端被还原
8. 客户端解密信息
客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容。整个过程第三方即使监听到了数据,也束手无策。
四、总结: