深入浅出HTTPS

前言

在之前的文章《深入浅出密码学(上)》、《深入浅出密码学(中)》与《深入浅出密码学(下)》中,沉思君为大家介绍了密码学中一些重要的概念,例如:加密、单向散列函数、消息认证码与数字签名等,如果不太清楚的朋友可以点击文章链接进行阅读。今天我们要讲的是密码学的一个非常广泛且重要的应用——HTTPS。

在讲解HTTPS前,我们先来讲下HTTP。HTTP的名称是超文本传输协议,其特点是无状态性、不安全、单向通信(即不支持服务端推送,至少在HTTP1.1版本不支持)。关于无状态性,沉思君在之前的文章《谈谈HTTP状态保持》中有所提及,感兴趣的读者可以点击链接进行阅读。今天我们要讲的主要是HTTP的不安全性,为什么说HTTP是不安全的呢?原因是HTTP协议使用明文进行传输,因此存在数据被窃听的风险,此外,HTTP也没有使用单向散列函数与消息认证码等机制,因此数据存在被篡改和伪装的风险,所以说HTTP协议是不安全的协议。为了解决HTTP的不安全性,人们开始使用HTTPS协议进行数据传输。接下来将为大家介绍下HTTPS的原理。

HTTPS概述

HTTPS的名称是超文本传输安全协议,HTTPS经由HTTP进行通信,但利用SSL/TLS来加密数据包。HTTPS开发的主要目的,是提供对网站服务器的身份认证,保护交换数据的隐私与完整性。HTTPS并不是一种新的应用层协议,只是HTTP接口通信部分用SSL/TLS代替而已。简而言之,HTTPS就是身披SSL/TLS外壳的HTTP。HTTP与HTTPS的网络分层模型如下:

由此可见,HTTPS的核心是SSL/TLS,接下来将为大家介绍SSL/TLS。

SSL/TLS概述

SSL和TLS都是加密协议,旨在基于不安全的基础设施提供安全通信。这意味着,如果正确部署这些协议,你就可以对互联网上的任意一个服务打开通信信道,并且可以确信你会与正确的服务器通信,安全地交换信息。简而言之,SSL和TLS旨在为不安全的应用层协议(如:HTTP)提供安全可靠的数据传输。其中TLS是SSL的升级版本,下文的介绍都是基于TLS。

TLS层次结构

首先,我们来看下TLS的层次结构。TLS是由“TLS记录协议”跟“TLS握手协议”组成的。其中,"TLS记录协议"负责对数据进行加密,而“TLS握手协议”则负责除加密之外的其他操作。在之前介绍密码学的文章中,我们知道,加密、消息认证码跟数字签名都需要使用密钥,既然TLS能够对数据进行加密和认证,那么它也必须使用到密钥,那么TLS通信双方的密钥是如何进行协商的呢?这就是“TLS握手协议”最主要的功能了,接下来我们将重点介绍“TLS握手协议”,即TLS是如何协商产生加密与认证所需的密钥的。

TLS握手协议

TLS握手协议负责生成共享密钥和交换证书。其中共享密钥是为了进行加密通信,交换证书是为了通信双方能够相互认证。握手协议的细节如下:

  1. ClientHello(客户端→服务端) 客户端发送消息给客户端,告诉服务端自己支持的加密套件与其他信息。主要包含以下信息: 支持的密码套件、支持的压缩套件、可用的版本号、客户端随机数、会话id。其中,客户端随机数的作用在后文会介绍。
  2. ServerHello(服务端→客户端) 服务端回复客户端通信过程中使用的加密套件与其他信息。主要信息如下: 使用的密码套件、使用的压缩套件、使用的版本号、服务端随机数、会话id。其中,服务端随机数与客户端随机数无关,其作用在后文会介绍。
  3. Certificate(服务端→客户端) 服务端发送证书给客户端。证书中包含了服务端的公钥,可用于后续的加密或认证。
  4. ServerKeyExchange(服务端→客户端) 当第3步的信息不足以满足需求时,服务端会在这一步发送其他必要的加密需要的信息给客户端。
  5. CertificateRequest(服务端→客户端) 接着服务端向客户端请求证书信息,这一步不是必要的,取决于服务端是否需要对客户端身份进行验证。
  6. ServerHelloDone(服务端→客户端) 服务端问候信息结束。
  7. Certificate(客户端→服务端) 客户端发送自己的证书给服务端(如果服务端有请求客户端的证书的话)。
  8. ClientKeyExchange(客户端→服务端) 客户端发送经过加密的预备主密钥给服务端。预备主密钥由客户端加密,可用于生成主密钥,主密钥则是整个会话过程中用户加密和认证的密钥。那么客户端是如何对预备主密钥进行加密的呢?别忘了在第3步,服务端已经把它的证书发送给客户端了,而证书中包含了服务端的公钥,所以这里客户端是使用服务端的公钥加密预备主密钥的。
  9. CertificateVerify(客户端→服务端) 客户端向服务端证实自己的确持有客户端私钥,即证明客户端确实是客户端证书的持有者。
  10. ChangeCipherSpec(客户端→服务端) 客户端告诉服务端自己要切换密钥了。由于在第8步,服务端跟客户端已经协商了预备主密钥了,而在第2步也协商了密钥交换算法,所以在这一步,服务端跟客户端就可以根据密钥交换算法跟预备主密钥生成主密钥了。因此这一步客户端告诉服务端自己将使用主密钥进行通信了。
  11. Finished(客户端→服务端) 客户端告诉服务端握手协议结束了。
  12. ChangeCipherSpec(服务端→客户端) 服务端告诉客户端自己也要切换密钥进行通信了。
  13. Finished(服务端→客户端) 服务端告诉客户端握手协议结束了。
  14. 切换到TLS记录协议 客户端与服务端将切换到TLS记录协议进行通信。

以上就是TLS握手协议的全过程。

读者也许会有疑问,主密钥是根据预备主密钥生成的,那么究竟是怎样生成的呢?还有就是第1步跟第2步的随机数有什么用呢?其实第一步跟第2步的随机数正是为了生成主密钥而服务的。主密钥正是由预备主密钥跟客户端随机数还有服务端随机数生成的。至于怎么生成,取决于具体的密钥交换算法,常见的密钥交换算法是RSA密钥交换和DH密钥交换,有兴趣的朋友可以去深入了解下。

生成的主密钥主要有2个用途:

  • 作为对称加密的密钥,对数据进行加密,防止窃听。
  • 作为消息认证码的密钥,对数据进行认证。防止篡改和伪装。

故而实现了安全通信。

原文发布于微信公众号 - Java架构沉思录(code-thinker)

原文发表时间:2018-10-06

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏Java技术栈

干货 | 图解 https 单向认证和双向认证!

HyperText Transfer Protocol,超文本传输协议,是互联网上使用最广泛的一种协议,所有WWW文件必须遵循的标准。HTTP协议传输的数据都是...

72920
来自专栏我的小碗汤

https原理以及golang基本实现

大致上分为两类,基于key的加密算法与不基于key的加密算法。现在的算法基本都是基于key的,key就以一串随机数数,更换了key之后,算法还可以继续使用。

18330
来自专栏Laoqi's Linux运维专列

Nginx 配置ssl

1.5K70
来自专栏IT笔记

SpringBoot开发案例之集成SSL证书

SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供...

51280
来自专栏面朝大海春暖花开

https请求过程

我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。

1.3K30
来自专栏Young Dreamer

HTTPS静态服务搭建过程详解

HTTPS服务对于一个前端开发者来说是一个天天打招呼的老伙计了,但是之前我跟HTTPS打交道的场景一直是抓包,自己没有亲自搭建过HTTPS服务,对HTTPS的底...

22870
来自专栏FreeBuf

传输层安全协议抓包分析之SSL/TLS

1. 协议介绍 SSL/TLS是保护计算机网络通讯安全的一类加密协议,它们在传输层上给原先非安全的应用层协议提供加密保护,如非安全的HTTP协议即可被SSL/T...

32890
来自专栏微信公众号:Java团长

JavaWeb学习总结(三)——Tomcat服务器学习和使用(二)

  在Java中,使用"jar"命令来对将JavaWeb应用打包成一个War包,jar命令的用法如下:

11910
来自专栏滕先生的博客

聊聊 iOS 中的网络加密介绍下介绍下HTTPS交互原理介绍下我们需要做什么

31470
来自专栏魏艾斯博客www.vpsss.net

lnmp 怎么看 SSL 证书是否更新了

52340

扫码关注云+社区

领取腾讯云代金券