HTTPS 也是一个应用层协议. 是在 HTTP 协议的基础上引入了一个加密层.
HTTP 协议内容都是按照文本的方式明文传输的. 这就导致在传输过程中出现一些被篡改的情况.
比如下载一个 天天动听,
未被劫持的效果, 点击下载按钮, 就会弹出天天动听的下载链接.
已被劫持的效果, 点击下载按钮, 就会弹出 QQ 浏览器的下载链接.
由于我们通过网络传输的任何的数据包都会经过运营商的网络设备(路由器, 交换机等), 那么运营商的网络设备就可以解析出你传输的数据内容, 并进行篡改.
不止运营商可以劫持, 其他的 黑客 也可以用类似的手段进行劫持, 来窃取用户隐私信息, 或者篡改内容.
所以在互联网上, 明文传输是比较危险的事情!!!
HTTPS 就是在 HTTP 的基础上进行了加密, 进一步的来保证用户的信息安全~
在这个加密和解密的过程中, 往往需要一个或者多个中间的数据, 辅助进行这个过程, 这样的数据称为 密钥 .
既然要保证数据安全, 就需要进行 “加密”.
网络传输中不再直接传输明文了, 而是加密之后的 “密文”.
加密的方式有很多, 但是整体可以分成两大类: 对称加密 和 非对称加密
对称加密其实就是通过同一个 “密钥” , 把明文加密成密文, 并且也能把密文解密成明文.
一个简单的对称加密, 按位异或
(a^a = 0, a^0 = a)
当然, 按位异或只是最简单的对称加密. HTTPS 中并不是使用按位异或.
引入对称加密之后, 即使数据被截获, 由于黑客不知道密钥是啥, 因此就无法进行解密, 也就不知道请求的真实内容是啥了.
但服务器同一时刻其实是给很多客户端提供服务的. 这么多客户端, 每个人用的密钥都必须是不同的(如果是相同那密钥就太容易扩散了, 黑客就也能拿到了). 因此服务器就需要维护每个客户端和每个密钥之间的关联关系, 这也是个很麻烦的事情~
比较理想的做法, 就是能在客户端和服务器建立连接的时候, 双方协商确定这次的密钥是啥~
但是如果直接把密钥明文传输, 那么黑客也就能获得密钥了~~ 此时后续的加密操作就形同虚设了.
因此密钥的传输也必须加密传输!
但是要想对密钥进行对称加密, 就仍然需要先协商确定一个 “密钥的密钥”. 这就成了 “先有鸡还是先有蛋” 的问题了. 此时密钥的传输再用对称加密就行不通了.
就需要引入非对称加密.
非对称加密要用到两个密钥, 一个叫做 “公钥”, 一个叫做 “私钥”. 公钥和私钥是配对的.
所以说虽然黑客能够拿到公钥, 但是没有私钥, 不能进行解密.
可以公钥加密, 私钥解密, 也可以反着用私钥加密, 公钥解密.
能否根据公钥计算出私钥?
理论可以, 但是计算量非常大, 不值当.
非对称加密这么好使, 还要对称加密干啥 ?
非对称加密最大的缺点就是运算速度非常慢,比对称加密要慢很多.
所以对称加密的效率比非对称加密高很多, 因此只是在开始阶段协商密钥的时候使用非对称加密, 后续的传输仍然使用对称加密.
中间人攻击的关键就是: 拦截服务器返回给客户端的公钥, 替换为自己生成的公钥, 从而骗出通信双方的对称密钥.
客户端如何确定这个公钥不是黑客伪造的?
证书随之而来~~
在客户端和服务器刚一建立连接的时候, 服务器给客户端返回一个 证书. 这个证书包含了刚才的公钥, 也包含了网站的身份信息.
这个证书就好比人的身份证, 作为这个网站的身份标识. 搭建一个 HTTPS 网站要在CA机构先申请一个证书. (类似于去公安局办个身份证).
这个 证书 可以理解成是一个结构化的字符串, 里面包含了以下信息:
当客户端获取到这个证书之后, 会对证书进行校验(防止证书是伪造的).
查看浏览器的受信任证书发布机构
Chrome 浏览器, 点击右上角的 竖着的三个点, 选择 “设置” -> “隐私和安全” -> “安全” -> “管理设备证书”, 即可看到以下界面.
理解数据摘要 / 签名
类似于我们找财务报销需要领导的签名才能报销.不同的人, “签名” 的差别会很大. 使用签名就可以一定程度的区分某个特定的人.
类似的, 针对一段数据(比如一个字符串), 也可以通过一些特定的算法, 对这个字符串生成一个 “签名”.
并保证不同数据, 生成的 “签名” 差别很大. 这样使用这样的签名就可以一定程度的区分不同的数据.
常见的生成签名的算法有: MD5 和 SHA 系列
以 MD5 为例, 我们不需要研究具体的计算签名的过程, 只需要了解 MD5 的特点:
正因为 MD5 有这样的特性, 我们可以认为如果两个字符串的 MD5 值相同, 则认为这两个字符串相同.
理解判定证书是否被篡改的过程: (这个过程就好比判定这个身份证是不是伪造的身份证)
客户端就只要计算 hello 的哈希值, 看看是不是 BC4B2A76B9719D91 即可.
但是还有个问题, 如果黑客把 hello 篡改了, 同时也把哈希值重新计算下, 客户端就分辨不出来了呀.
所以被传输的哈希值不能被篡改, 不要传输明文, 需要传输密文, 这样中间人虽然能解密, 但是它不能加密, 如果他用自己的加密算法进行加密的话, 到时候客户端使用的解密的密钥与中间人的密钥一定不是一对, 那么最终计算出来的哈希值也就一定不对.
总结:
HTTPS 工作过程中涉及到的密钥有三组.
其实一切的关键都是围绕这个对称加密的密钥. 其他的机制都是辅助这个密钥工作的.
好啦! 以上就是对 运营商劫持、中间人攻击 与 加密问题的讲解,希望能帮到你 !
评论区欢迎指正 !