https(全稱:hypertext transfer protocol over secure socket layer),其實 https 並不是乙個新鮮協議,google 很早就開始啟用了,初衷是為了保證資料安全。 近兩年,google、baidu、facebook 等這樣的網際網路巨頭,不謀而合地開始大力推行 https, 國內外的大型網際網路公司很多也都已經啟用了全站 https,這也是未來網際網路發展的趨勢。
為鼓勵全球**的 https 實現,一些網際網路公司都提出了自己的要求:
1)google 已調整搜尋引擎演算法,讓採用 https 的**在搜尋中排名更靠前;
2)從 2017 年開始,chrome 瀏覽器已把採用 http 協議的**標記為不安全**;
5)新一代的 http/2 協議的支援需以 https 為基礎。
等等,因此想必在不久的將來,全網 https 勢在必行。
協議
1、http 協議(hypertext transfer protocol,超文字傳輸協議):是客戶端瀏覽器或其他程式與web伺服器之間的應用層通訊協議 。
2、https 協議(hypertext transfer protocol over secure socket layer):可以理解為http+ssl/tls, 即 http 下加入 ssl 層,https 的安全基礎是 ssl,因此加密的詳細內容就需要 ssl,用於安全的 http 資料傳輸。
如上圖所示 https 相比 http 多了一層 ssl/tls
ssl(secure socket layer,安全套接字層):2023年為 netscape 所研發,ssl 協議位於 tcp/ip 協議與各種應用層協議之間,為資料通訊提供安全支援。
tls(transport layer security,傳輸層安全):其前身是 ssl,它最初的幾個版本(ssl 1.0、ssl 2.0、ssl 3.0)由網景公司開發,2023年從 3.1 開始被 ietf 標準化並改名,發展至今已經有 tls 1.0、tls 1.1、tls 1.2 三個版本。ssl3.0和tls1.0由於存在安全漏洞,已經很少被使用到。tls 1.3 改動會比較大,目前還在草案階段,目前使用最廣泛的是tls 1.1、tls 1.2。
加密演算法:
據記載,西元前400年,古希臘人就發明了置換密碼;在第二次世界大戰期間,德**方啟用了「恩尼格瑪」密碼機,所以密碼學在社會發展中有著廣泛的用途。
1、對稱加密
有流式、分組兩種,加密和解密都是使用的同乙個金鑰。
例如:des、aes-gcm、chacha20-poly1305等
2、非對稱加密
加密使用的金鑰和解密使用的金鑰是不相同的,分別稱為:公鑰、私鑰,公鑰和演算法都是公開的,私鑰是保密的。非對稱加密演算法效能較低,但是安全性超強,由於其加密特性,非對稱加密演算法能加密的資料長度也是有限的。
例如:rsa、dsa、ecdsa、 dh、ecdhe
3、雜湊演算法
將任意長度的資訊轉換為較短的固定長度的值,通常其長度要比資訊小得多,且演算法不可逆。
例如:md5、sha-1、sha-2、sha-256 等
4、數字簽名
簽名就是在資訊的後面再加上一段內容(資訊經過hash後的值),可以證明資訊沒有被修改過。hash值一般都會加密後(也就是簽名)再和資訊一起傳送,以保證這個hash值不被修改。
一、http 訪問過程
抓包如下:
如上圖所示,http請求過程中,客戶端與伺服器之間沒有任何身份確認的過程,資料全部明文傳輸,「裸奔」在網際網路上,所以很容易遭到黑客的攻擊,如下:
可以看到,客戶端發出的請求很容易被黑客截獲,如果此時黑客冒充伺服器,則其可返回任意資訊給客戶端,而不被客戶端察覺,所以我們經常會聽到一詞「劫持」,現象如下:
下面兩圖中,瀏覽器中填入的是相同的url,左邊是正確響應,而右邊則是被劫持後的響應。
所以 http 傳輸面臨的風險有:
(1) 竊聽風險:黑客可以獲知通訊內容。
(2) 篡改風險:黑客可以修改通訊內容。
(3) 冒充風險:黑客可以冒充他人身份參與通訊。
二、http 向 https 演化的過程
第一步:為了防止上述現象的發生,人們想到乙個辦法:對傳輸的資訊加密(即使黑客截獲,也無法破解)
如上圖所示,此種方式屬於對稱加密,雙方擁有相同的金鑰,資訊得到安全傳輸,但此種方式的缺點是:
(1)不同的客戶端、伺服器數量龐大,所以雙方都需要維護大量的金鑰,維護成本很高
(2)因每個客戶端、伺服器的安全級別不同,金鑰極易洩露
第二步:既然使用對稱加密時,金鑰維護這麼繁瑣,那我們就用非對稱加密試試
如上圖所示,客戶端用公鑰對請求內容加密,伺服器使用私鑰對內容解密,反之亦然,但上述過程也存在缺點:
(1)公鑰是公開的(也就是黑客也會有公鑰),所以第 ④ 步私鑰加密的資訊,如果被黑客截獲,其可以使用公鑰進行解密,獲取其中的內容
第三步:非對稱加密既然也有缺陷,那我們就將對稱加密,非對稱加密兩者結合起來,取其精華、去其糟粕,發揮兩者的各自的優勢
如上圖所示
(1)第 ③ 步時,客戶端說:(咱們後續回話採用對稱加密吧,這是對稱加密的演算法和對稱金鑰)這段話用公鑰進行加密,然後傳給伺服器
(2)伺服器收到資訊後,用私鑰解密,提取出對稱加密演算法和對稱金鑰後,伺服器說:(好的)對稱金鑰加密
(3)後續兩者之間資訊的傳輸就可以使用對稱加密的方式了
遇到的問題:
(1)客戶端如何獲得公鑰
(2)如何確認伺服器是真實的而不是黑客
第四步:獲取公鑰與確認伺服器身份
1、獲取公鑰
2、那有木有一種方式既可以安全的獲取公鑰,又能防止黑客冒充呢? 那就需要用到終極**了:ssl 證書
如上圖所示,在第 ② 步時伺服器傳送了乙個ssl證書給客戶端,ssl 證書中包含的具體內容有:
(1)證書的發布機構ca
(2)證書的有效期
(3)公鑰
(4)證書所有者
(5)簽名
………3、客戶端在接受到服務端發來的ssl證書時,會對證書的真偽進行校驗,以瀏覽器為例說明如下:
(1)首先瀏覽器讀取證書中的證書所有者、有效期等資訊進行一一校驗
(2)瀏覽器開始查詢作業系統中已內建的受信任的證書發布機構ca,與伺服器發來的證書中的頒發者ca比對,用於校驗證書是否為合法機構頒發
(3)如果找不到,瀏覽器就會報錯,說明伺服器發來的證書是不可信任的。
(4)如果找到,那麼瀏覽器就會從作業系統中取出 頒發者ca 的公鑰,然後對伺服器發來的證書裡面的簽名進行解密
(5)瀏覽器使用相同的hash演算法計算出伺服器發來的證書的hash值,將這個計算的hash值與證書中簽名做對比
(6)對比結果一致,則證明伺服器發來的證書合法,沒有被冒充
(7)此時瀏覽器就可以讀取證書中的公鑰,用於後續加密了
4、所以通過傳送ssl證書的形式,既解決了公鑰獲取問題,又解決了黑客冒充問題,一箭雙鵰,https加密過程也就此形成
所以相比http,https 傳輸更加安全
(1) 所有資訊都是加密傳播,黑客無法竊聽。
(2) 具有校驗機制,一旦被篡改,通訊雙方會立刻發現。
(3) 配備身份證書,防止身份被冒充。
綜上所述,相比 http 協議,https 協議增加了很多握手、加密解密等流程,雖然過程很複雜,但其可以保證資料傳輸的安全。所以在這個網際網路膨脹的時代,其中隱藏著各種看不見的危機,為了保證資料的安全,維護網路穩定,建議大家多多推廣https。
https 缺點:
(1)ssl 證書費用很高,以及其在伺服器上的部署、更新維護非常繁瑣
(2)https 降低使用者訪問速度(多次握手)
(3)**改用https 以後,由http 跳轉到 https 的方式增加了使用者訪問耗時(多數**採用302跳轉)
(4)https 涉及到的安全演算法會消耗 cpu 資源,需要增加大量機器(https訪問過程需要加解密)
HTTPS原理解析
我們用https的目的是什麼?為了 a端與b端互發的訊息 就算被攔截獲取到也是加密了無法檢視的,通用的加密 解密過程如下 以上的過程分析如下 1 a端傳入加密串 xx 進a端的加密方法中,加密處理後假設生成了 fwe y h 2 然後a端將 fwe y h 傳送到b端。3 b端接收到 fwe y h...
HTTPS原理解析
開門見山地說,眾所周知,https http ssl tls,使用非對稱加密演算法 對稱加密演算法的混合加密演算法。最近在面試過程中被問到幾次這個問題,看過幾篇部落格,說的都不是很清楚,理解也有偏差,毫無意外的面試都掛了,今天看到了阮一峰老師的部落格 ssl tls 協議,終於有一種醍醐灌頂的感覺。...
HTTPS原理解析
https的驗證流程 延伸的問題 如果中間人自己向權威機構申請乙個證書,並且把服務端發來的證書進行偷換成自己的證書,該如何?並不能造成危害,因為證書的簽名是由服務端 等資訊生成的,並且經過機構私鑰加密,中間人無法篡改。所以,發個服務端的證書是無法通過驗證的。https的缺點 https和http的區...