HTTPS协议的实现原理

1.HTTP传输协议的缺点

在上一篇文章中详细讲解了TCP/IP协议栈中的几个协议,其中就有对HTTP做了一个比较详细的讲解。我们知道,HTTP协议基于TCP进行传输的,其中传输的内容全都裸露在报文中,如果我们获取了一个HTTP消息体,那我们可以知道消息体中所有的内容。这其实存在很大的风险,如果HTTP消息体被劫持,那么整个传输过程将面临:

  • (1) 窃听风险(eavesdropping):第三方可以获知通信内容。
  • (2) 篡改风险(tampering):第三方可以修改通信内容。
  • (3) 冒充风险(pretending):第三方可以冒充他人身份参与通信。

正因为HTTP协议的这个缺点, HTTP变成了一种不安全的协议。

2. 加密协议SSL/TLS

互联网加密通信协议的历史,几乎与互联网一样长。

1994年,NetScape公司设计了SSL协议(Secure Sockets Layer)的1.0版,但是未发布。

1995年,NetScape公司发布SSL 2.0版,很快发现有严重漏洞。

1996年,SSL 3.0版问世,得到大规模应用。

1999年,互联网标准化组织ISOC接替NetScape公司,发布了SSL的升级版TLS 1.0版。

2006年和2008年,TLS进行了两次升级,分别为TLS 1.1版和TLS 1.2版。最新的变动是2011年TLS 1.2的修订版。

目前,应用最广泛的是TLS 1.0,接下来是SSL 3.0。但是,主流浏览器都已经实现了TLS 1.2的支持。

TLS 1.0通常被标示为SSL 3.1,TLS 1.1为SSL 3.2,TLS 1.2为SSL 3.3。

3.更加安全的HTTPS

我们知道HTTP的缺点就是报文裸露没有加密,如果我们对报文进行加密,那么这个缺点就被解决了。通过HTTP和SLL的结合,诞生的HTTPS就是我们这篇文章的主角。

4. HTTP协议和SLL/TLS协议是如何结合使用的

4.1 加密算法

据记载,公元前400年,古希腊人就发明了置换密码;在第二次世界大战期间,德国军方启用了“恩尼格玛”密码机,所以密码学在社会发展中有着广泛的用途。

对称加密
有流式、分组两种,加密和解密都是使用的同一个密钥。
例如:DES、AES-GCM、ChaCha20-Poly1305等

非对称加密
加密使用的密钥和解密使用的密钥是不相同的,分别称为:公钥、私钥,公钥和算法都是公开的,私钥是保密的。非对称加密算法性能较低,但是安全性超强,由于其加密特性,非对称加密算法能加密的数据长度也是有限的。
例如:RSA、DSA、ECDSA、 DH、ECDHE

哈希算法
将任意长度的信息转换为较短的固定长度的值,通常其长度要比信息小得多,且算法不可逆。
例如:MD5、SHA-1、SHA-2、SHA-256 等

数字签名
签名就是在信息的后面再加上一段内容(信息经过hash后的值),可以证明信息没有被修改过。hash值一般都会加密后(也就是签名)再和信息一起发送,以保证这个hash值不被修改。

4.2 对HTTP消息体对称加密
HTTPS协议的实现原理_第1张图片
对称加密

在经过TCP的三次握手之后,客户端和服务器开启了连接,如果对后续双方传输的内容进行对称加密,那么理论上我们在本次传输中防止了内容裸露。但是由于对称加密使用秘钥在两端是一样的,要维持每个客户端的秘钥不一致整套加密才有意义,这样将会产生海量的秘钥,维护困难。另外,因为对称加密需要双方协商一致,一般可用提前约定,或者使用前传输秘钥,不管是哪种方式,都很容易导致秘钥邪泄漏。只要黑客获取到秘钥,那么所谓的加密传输就如同虚设了。

4.3 对HTTP消息体进行非对称加密

我们使用非对称加密试试。


HTTPS协议的实现原理_第2张图片
非对称加密

用户使用公钥进行加密之后,消息体能够安全的抵达服务器,但是在服务器返回数据的时候,黑客截取到信息之后,能够通过公钥对响应的内容进行解密,最后进行篡改,导致这个加密方案失败。另外,非对称加密不适用与数量太大的报文,大数量的报文导致加密效率降低。

4.4 对称加密和非对称加密结合使用
  • 对称加密的方式,如果能够保证秘钥不被黑客获取,那么它其实是很安全的,并且,对称加密的在速度具有很大的优势。
  • 非对称加密在请求发起方时,尽管使用的是公钥加密,但是因为必须使用私钥解密的特点,因此能够保证消息体在向服务器发送的过程中是安全的。缺点在于服务器返回的使用私钥加密的内容会被公钥解开。

结合两者的优缺点的做法:

  • 使用对称加密对消息体进行加密。
  • 对称加密的算法和对称秘钥使用公钥加密之后,在 ClientHello 时发送给服务器。
  • 后续双方的内容进行对称加密。

具体的做法如下图:


HTTPS协议的实现原理_第3张图片
对称加密和非对称加密相结合使用

那么使用这种方式时,有两个问题。

  • 如何将公钥给到客户端?
  • 客户端在获取一个公钥之后,如何确定这个公钥是正确的服务端发出的?

直接下载公钥不可靠的,因为黑客可能在下载公钥的时候劫持了请求,并伪造一个公钥返回给客户端。后续的请求都将会被黑客欺骗。

那应该怎么做呢?

答案是:使用证书!

数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书还有一个重要的特征就是只在特定的时间段内有效。
数字证书是一种权威性的电子文档,可以由权威公正的第三方机构,即CA(例如中国各地方的CA公司)中心签发的证书,也可以由企业级CA系统进行签发。

简单来说,证书可以携带公钥,如果我们将证书给客户端下载,那就解决了客户端获取公钥的问题。 同时由于受第三方权威机构的认证,下载后对证书进行验证,如果证书可信(并非个人签名),并且是我们指定的服务器上的证书,那么说明证书是真是有效的,这就解决了公钥可能是伪造的问题。

HTTPS协议的实现原理_第4张图片
SSL证书+非对称加密+对称加密

最后附一张详细的HTTPS请求过程图示:


HTTPS协议的实现原理_第5张图片
HTTPS请求过程

参考:
SSL/TLS协议运行机制的概述 - 阮一峰
HTTPS系列干货(一):HTTPS 原理详解

你可能感兴趣的:(HTTPS协议的实现原理)