基本现在最安全的网络连接就是使用https了,http协议有几个不安全的地方:
其实从互联网已开始,网络传输的加密协议就有人在研究了。
基本想法就是把通信双方的传输信息使用加密算法加密起来。这样就可以保证两边的通信可以得到保护。
这里的加密方法基本有两种,对称加密或者非对称加密。如果使用非对称加密算法,客户端每次请求之前先去服务端请求一对公钥,服务端生成一个私钥,然后使用公钥加密数据,服务端使用私钥揭秘数据。但是往往非对称加密的加密和解密的过程计算量很大,非常耗时。所以这个方法不可行。
那么就使用对称加密算法,客户端每次请求获取一个秘钥,这个秘钥是用来后续进行信息交互的时候加密信息的。这个秘钥可以不是服务端一次生成的,而是通过几次交互双方获得的秘钥一起组合而成。
TLS算法就是通过证书的方式和非对称加密的方式让双方生成3个随机秘钥,从而组合得到一个安全的内容对称秘钥。
另外,首先有个前提要先说在前面,HTTPS算法也是基于TCP的,那么这个所谓的TLS算法的握手步骤是在TCP握手完成之后才进行安全握手的。
这个图就是非常经典的客户端和服务端进行安全握手的请求过程。
简要来说,这四个过程最主要做了下面几个事情:
服务器和客户端安全握手之后,这次的session两边都得到了三个随机数,使用着三个随机数,双方使用事先约定的加密算法生成了“会话秘钥”。后续的对话都是使用这个秘钥进行加密的。
我们一个个步骤看。
客户端向服务器端发送的信息有:
这个过程,服务端了解到客户端的信息了,服务端向客户端发送的信息有:
有人可能会问,这里如果直接发送服务器的公钥给客户端行不行,答案是不行,证书除了有公私钥的信息之外,还有一个证书机构进行保证。所以,这个证书是不能伪造的。
客户端看到证书后,去颁发机构确认这个证书正确,然后从证书中获取到公钥。注意,这个公钥只是用来加密第三个随机数的。
这第三个随机数有个名称叫pre-master key。
客户端使用TLS1.2规定的算法计算出会话秘钥。
服务端使用私钥获取到第三个随机数。并且使用TLS1.2规定的算法计算出会话秘钥。并告知可以开始传输数据了。
客户端和服务端用会话秘钥加上定义好的会话加密算法加密他们之间的所有对话请求。
至此,TLS的安全握手流程就结束了。
Https(SSL/TLS)原理详解
Htttps SSL/TLS Session Secret(Key)计算
图解SSL/TLS协议
SSL/TLS协议运行机制的概述
HTTPS 详解