前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >白话 HTTPS & SSL/TLS

白话 HTTPS & SSL/TLS

作者头像
BestSDK
发布2018-02-26 18:27:48
1K0
发布2018-02-26 18:27:48
举报
文章被收录于专栏:BestSDK

iOS9苹果明确强调了操作系统的安全性,其中的做法之一则是网络请求将从默认的HTTP切换为HTTPS。本文主要描述HTTPS加密的原理和思想。

HTTPS

HTTPS就是将HTTP协议数据包放到SSL/TLS层加密后,在TCP/IP层组成IP数据报去传输,以此保证传输数据的安全;而对于接收端,在SSL/TLS将接收的数据包解密之后,将数据传给HTTP协议层,就是普通的HTTP数据。HTTP和SSL/TLS都处于OSI模型的应用层。

SSL/TLS

SSL/TLS协议,主要是在对话建立阶段,通过四次握手,在客户端与服务端生成同样的秘钥(对话秘钥,session key),而后的通信都用这个秘钥进行加密通信。由于这个秘钥是对称加密的,所以加密解密的速度非常快。

如何生成对话秘钥(session key)

  1. 客户端发送请求,其中带入内容:
  • 支持的协议版本,比如TLS 1.0版。
  • 一个客户端生成的随机数n1,稍后用于生成"对话密钥"。
  • 支持的加密方法,比如RSA公钥加密。
  • 支持的压缩方法。

这里我们关注随机数n1就好。

2.服务端返回信息,其中内容:

  • 确认使用的加密通信协议版本,比如TLS 1.0版本。如果浏览器与服务器支持的版本不一致,服务器关闭加密通信。
  • 一个服务器生成的随机数n2,稍后用于生成"对话密钥"。
  • 确认使用的加密方法,比如RSA公钥加密。
  • 包含公钥的数字证书

这里我们关注随机数n2以及数字证书。

3.验证数字证书的有效性后,客户端回应,其中内容:

  • 一个随机数n3。该随机数用数字证书公钥加密,防止被窃听。
  • 编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
  • 客户端握手结束通知,表示客户端的握手阶段已经结束。这一项同时也是前面发送的所有内容的hash值,用来供服务器校验。

此外,如果第二步中,服务器要求客户端证书,客户端会在这一步发送证书及相关信息。这一步我们关注随机数n3。

4.服务器最后回应,其中内容:

  • 编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
  • 服务器握手结束通知,表示服务器的握手阶段已经结束。这一项同时也是前面发送的所有内容的hash值,用来供客户端校验。

此时客户端和服务端都有随机数n1,n2,n3三个随机数,客户端和服务端用商定的算法利用3个随机数生成一个对话秘钥(session key),随后的通信就用这个秘钥进行加密解密,保证通信过程不被别人监听或者窜改。所以唯一的风险点在于这个对话秘钥是否会被窃取,窃取的唯一方式也就是身份冒充,在上述四次握手阶段中窃取到对话秘钥。

如何防止身份冒充

  1. 冒充服务端

服务端有权威机构签名的数字证书,证书中带有公钥。所以:1.窜改公钥会破坏数字证书,客户端验证证书有效性便可确认;2.就算窃取到证书后伪装成服务端与用户通信,没有私钥就无法解密出随机数n3,也就无法利用n1,n2,n3生成对话秘钥,没有对话秘钥也就无法解密用户发送的数据包。

2.冒充客户端

对于有权限限制的服务,往往会要求验证客户端身份,这时一般使用客户端证书。由于客户端证书要发送到服务器进行验证,所以要么通信过程是加密的,要么客户端证书是动态的(即限制冒充者使用窃听得到的证书的使用时间,例如30秒,这样在冒充者真正窃取到证书的时候,多半证书已经过期了。服务器会知道这个动态的算法,所以能实时验证证书。例如U盾。),否则证书是可以伪造出来或者复制下来的。

作者:Joey_Xu

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2015-09-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 BestSDK 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • HTTPS
  • SSL/TLS
    • 如何生成对话秘钥(session key)
      • 如何防止身份冒充
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档