你好,我是小航,一个正在变秃、变强的大三党。本文主要讲解HTTPS
如果您对本文感兴趣,欢迎大家的收藏和关注!最后祝大家中秋节快乐!哈哈哈~
我们经常在网址上看到:
HTTPS (HyperText Transfer Protocol Secure),译为:超文本传输安全协议
443
(HTTP是80)现在我们启动浏览器并打开F12打开控制台,输入http://www.baidu.com
发现网页自动重定向到了https://www.baidu.com
再讲HTTPS之前,我们先来聊一聊SSL、TLS
HTTPS 是在 HTTP 的基础上使用 SSL/TLS来 加密报文,对窃听和中间人攻击提供合理的防护
SSL/TLS 也可以用在其他协议上,比如
TLS (Transport Layer Security),译为:传输层安全性协议
前身是 SSL
(Secure Sockets Layer),译为:安全套接层
历史版本信息
OpenSSL
OpenSSL 是SSL/TLS协议的开源实现,始于1998年,支持Windows、Mac、Linux等平台
https://slproweb.com/products/Win32OpenSSL.html
常用命令
可以使用 OpenSSL 构建一套属于自己的CA,自己给自己颁发证书,称为“自签名证书”
有些企业的做法是:包含敏感数据的请求才使用HTTPS,其他保持使用HTTP
总的可以分为3大阶段
·① TCP的3次握手
·②TLS的连接
·③ HTTP请求和响应
这里我们重点讲述②
TLS1.2 的连接大概有10大步骤:(图中省略了中间产生的一些ACK确认)
为了更清楚的看到每个具体过程,我们打开wireshark,使用捕获过滤器
输入tcp port 443
wireshark过滤器分为两种,显示过滤器和捕获过滤器。显示过滤器指的是针对已经捕获的报文,过滤出符合过滤规则的报文;捕获过滤器指的是提前设置好过滤规则,只捕获符合过滤规则的报文
我这里进入WLAN2(根据个人网卡情况而定)
我们还是以baidu.com
为例,浏览器打开并获取真实IP地址:
停止抓包,选择过滤ip地址为:39.156.66.14
接下来,我们分析每一步的过程:
① Client Hello
② Server Hello
③ Certificate
④ Server Key Exchange
ECDHE是一种密钥交换算法
⑤ Server Hello Done
目前为止,客户端和服务器之间通过明文共享了 Client Random、Server Random、Server Params,而且,客户端也已经拿到了服务器的公钥证书,接下来,客户端会验证证书的真实有效性
⑥ Client Key Exchange
目前为止,客户端和服务器都拥有了ECDHE算法需要的2个参数:Server Params、Client Params
客户端、服务器都可以使用ECDHE算法根据Server Params、Client Params计算出一个新的随机密钥串:Pre-master secret,然后结合 Client Random、Server Random、Pre-master secret 生成一个主密钥,最后利用主密钥衍生出其他密钥
:客户端发送用的会话密钥、服务器发送用的会话密钥等
⑦ Change Cipher Spec
⑧ Finished
是否能够正确解密该报文作为判定标准
⑨ Change Cipher Spec ⑩ Finished
到此为止,客户端服务器都验证加密解密没问题,握手正式结束,后面开始传输加密的HTTP请求和响应