前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >深入浅出HTTPS

深入浅出HTTPS

作者头像
Bug开发工程师
发布2018-10-22 10:43:30
6150
发布2018-10-22 10:43:30
举报

前言

在之前的文章《深入浅出密码学(上)》、《深入浅出密码学(中)》与《深入浅出密码学(下)》中,沉思君为大家介绍了密码学中一些重要的概念,例如:加密、单向散列函数、消息认证码与数字签名等,如果不太清楚的朋友可以点击文章链接进行阅读。今天我们要讲的是密码学的一个非常广泛且重要的应用——HTTPS。

在讲解HTTPS前,我们先来讲下HTTP。HTTP的名称是超文本传输协议,其特点是无状态性、不安全、单向通信(即不支持服务端推送,至少在HTTP1.1版本不支持)。关于无状态性,沉思君在之前的文章《谈谈HTTP状态保持》中有所提及,感兴趣的读者可以点击链接进行阅读。今天我们要讲的主要是HTTP的不安全性,为什么说HTTP是不安全的呢?原因是HTTP协议使用明文进行传输,因此存在数据被窃听的风险,此外,HTTP也没有使用单向散列函数与消息认证码等机制,因此数据存在被篡改和伪装的风险,所以说HTTP协议是不安全的协议。为了解决HTTP的不安全性,人们开始使用HTTPS协议进行数据传输。接下来将为大家介绍下HTTPS的原理。

HTTPS概述

HTTPS的名称是超文本传输安全协议,HTTPS经由HTTP进行通信,但利用SSL/TLS来加密数据包。HTTPS开发的主要目的,是提供对网站服务器的身份认证,保护交换数据的隐私与完整性。HTTPS并不是一种新的应用层协议,只是HTTP接口通信部分用SSL/TLS代替而已。简而言之,HTTPS就是身披SSL/TLS外壳的HTTP。HTTP与HTTPS的网络分层模型如下:

由此可见,HTTPS的核心是SSL/TLS,接下来将为大家介绍SSL/TLS。

SSL/TLS概述

SSL和TLS都是加密协议,旨在基于不安全的基础设施提供安全通信。这意味着,如果正确部署这些协议,你就可以对互联网上的任意一个服务打开通信信道,并且可以确信你会与正确的服务器通信,安全地交换信息。简而言之,SSL和TLS旨在为不安全的应用层协议(如:HTTP)提供安全可靠的数据传输。其中TLS是SSL的升级版本,下文的介绍都是基于TLS。

TLS层次结构

首先,我们来看下TLS的层次结构。TLS是由“TLS记录协议”跟“TLS握手协议”组成的。其中,"TLS记录协议"负责对数据进行加密,而“TLS握手协议”则负责除加密之外的其他操作。在之前介绍密码学的文章中,我们知道,加密、消息认证码跟数字签名都需要使用密钥,既然TLS能够对数据进行加密和认证,那么它也必须使用到密钥,那么TLS通信双方的密钥是如何进行协商的呢?这就是“TLS握手协议”最主要的功能了,接下来我们将重点介绍“TLS握手协议”,即TLS是如何协商产生加密与认证所需的密钥的。

TLS握手协议

TLS握手协议负责生成共享密钥和交换证书。其中共享密钥是为了进行加密通信,交换证书是为了通信双方能够相互认证。握手协议的细节如下:

  1. ClientHello(客户端→服务端) 客户端发送消息给客户端,告诉服务端自己支持的加密套件与其他信息。主要包含以下信息: 支持的密码套件、支持的压缩套件、可用的版本号、客户端随机数、会话id。其中,客户端随机数的作用在后文会介绍。
  2. ServerHello(服务端→客户端) 服务端回复客户端通信过程中使用的加密套件与其他信息。主要信息如下: 使用的密码套件、使用的压缩套件、使用的版本号、服务端随机数、会话id。其中,服务端随机数与客户端随机数无关,其作用在后文会介绍。
  3. Certificate(服务端→客户端) 服务端发送证书给客户端。证书中包含了服务端的公钥,可用于后续的加密或认证。
  4. ServerKeyExchange(服务端→客户端) 当第3步的信息不足以满足需求时,服务端会在这一步发送其他必要的加密需要的信息给客户端。
  5. CertificateRequest(服务端→客户端) 接着服务端向客户端请求证书信息,这一步不是必要的,取决于服务端是否需要对客户端身份进行验证。
  6. ServerHelloDone(服务端→客户端) 服务端问候信息结束。
  7. Certificate(客户端→服务端) 客户端发送自己的证书给服务端(如果服务端有请求客户端的证书的话)。
  8. ClientKeyExchange(客户端→服务端) 客户端发送经过加密的预备主密钥给服务端。预备主密钥由客户端加密,可用于生成主密钥,主密钥则是整个会话过程中用户加密和认证的密钥。那么客户端是如何对预备主密钥进行加密的呢?别忘了在第3步,服务端已经把它的证书发送给客户端了,而证书中包含了服务端的公钥,所以这里客户端是使用服务端的公钥加密预备主密钥的。
  9. CertificateVerify(客户端→服务端) 客户端向服务端证实自己的确持有客户端私钥,即证明客户端确实是客户端证书的持有者。
  10. ChangeCipherSpec(客户端→服务端) 客户端告诉服务端自己要切换密钥了。由于在第8步,服务端跟客户端已经协商了预备主密钥了,而在第2步也协商了密钥交换算法,所以在这一步,服务端跟客户端就可以根据密钥交换算法跟预备主密钥生成主密钥了。因此这一步客户端告诉服务端自己将使用主密钥进行通信了。
  11. Finished(客户端→服务端) 客户端告诉服务端握手协议结束了。
  12. ChangeCipherSpec(服务端→客户端) 服务端告诉客户端自己也要切换密钥进行通信了。
  13. Finished(服务端→客户端) 服务端告诉客户端握手协议结束了。
  14. 切换到TLS记录协议 客户端与服务端将切换到TLS记录协议进行通信。

以上就是TLS握手协议的全过程。

读者也许会有疑问,主密钥是根据预备主密钥生成的,那么究竟是怎样生成的呢?还有就是第1步跟第2步的随机数有什么用呢?其实第一步跟第2步的随机数正是为了生成主密钥而服务的。主密钥正是由预备主密钥跟客户端随机数还有服务端随机数生成的。至于怎么生成,取决于具体的密钥交换算法,常见的密钥交换算法是RSA密钥交换和DH密钥交换,有兴趣的朋友可以去深入了解下。

生成的主密钥主要有2个用途:

  • 作为对称加密的密钥,对数据进行加密,防止窃听。
  • 作为消息认证码的密钥,对数据进行认证。防止篡改和伪装。

故而实现了安全通信。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-10-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 码农沉思录 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档