HTTPS网站
可以看到 HTTPS的网站,在浏览器的地址栏内会出现一个带锁的标记。
HTTPS并非是应用层一个新的协议,通常 HTTP 直接和 TCP 通信,HTTPS则先和安全层(SSL/TLS)通信,然后安全层再和 TCP 层通信。
HTTPS
SSL/TLS协议就是为了解决上面提到的HTTP存在的问题而生的,下面我们来看一下它是怎么解决的:
加密和解密同用一个秘钥的方式称为 共享秘钥加密,也被叫做对称秘钥加密。
对称加密
client_random
和一系列加密方法server_random
和加密方法现有浏览器和服务器有了三个相同的凭证:client_random
、server_random
和加密方法 用加密方法把 client_random
、server_random
两个随机数混合起来,生成秘钥,这个密钥就是浏览器和服务端通信的暗号。
存在的问题:第三方可以在中间获取到client_random
、server_random
和加密方法,由于这个加密方法同时可以解密,所以中间人可以成功对暗号进行解密,拿到数据,很容易就将这种加密方式破解了。
非对称加密
之后浏览器通过公钥将数据加密传输给服务端,服务端收到数据使用私钥进行解密。服务端给浏览器发送数据,则使用私钥进行加密,浏览器收到服务端发送过来的数据,使用公钥进行解密。
存在的问题:
传输数据阶段依然使用对称加密,但是对称加密的秘钥我们采用非对称加密传输。
HTTPS加密
到此为止,服务器和浏览器就有了相同的 client_random
、server_random
和 pre_master
, 然后服务器和浏览器会使用这三组随机数生成对称秘钥。有了对称秘钥之后,双方就可以使用对称加密的方式来传输数据了。
使用对称和非对称混合的方式,实现了数据的加密传输。但是这种仍然存在一个问题,服务器可能是被黑客冒充的。这样,浏览器访问的就是黑客的服务器,黑客可以在自己的服务器上实现公钥和私钥,而对浏览器来说,它并不完全知道现在访问的是这个是黑客的站点。
服务器需要证明自己的身份,需要使用权威机构颁发的证书,这个权威机构就是 CA(Certificate Authority), 颁发的证书就称为数字证书 (Digital Certificate)。
对于浏览器来说,数字证书有两个作用:
下面我们来看一下含有数字证书的HTTPS的请求流程
含有数字证书的HTTPS的请求流程
相对于不含数字证书的HTTPS请求流程,主要以下两点改动
[1]
如何用通俗易懂的话来解释非对称加密?: https://www.zhihu.com/question/33645891
[2]
十分钟搞懂HTTP和HTTPS协议?: https://zhuanlan.zhihu.com/p/72616216
[3]
HTTPS 原理分析——带着疑问层层深入: https://www.cnblogs.com/leap/p/11953836.html
[4]
图解HTTP: https://book.douban.com/subject/25863515/
[5]
浏览器工作原理与实践: https://time.geekbang.org/column/article/156181