前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >网络协议(十二):HTTPS(SSL/TLS、TLS1.2的连接)

网络协议(十二):HTTPS(SSL/TLS、TLS1.2的连接)

作者头像
冬天vs不冷
发布2025-01-21 08:56:10
发布2025-01-21 08:56:10
2150
举报
文章被收录于专栏:springboot

一、HTTPS

  • HTTPS (HyperText Transfer Protocol Secure),译为:超文本传输安全协议
    • 常称为 HTTP over TLS、HTTP over SSL、HTTP Secure
    • 由网景公司于1994年首次提出
  • HTTPS的默认端口号是 443 (HTTP是80)
  • 现在在浏览器上输入 http://www.baidu.com,会自动重定向到 https://www.baidu.com

二、SSL / TLS

  • HTTPS 是在 HTTP 的基础上使用 SSL/TLS来 加密报文,对窃听和中间人攻击提供合理的防护
  • SSL/TLS 也可以用在其他协议上,比如
    • FTP → FTPS
    • SMTP → SMTPS
  • TLS (Transport Layer Security),译为:传输层安全性协议
    • 前身是 SSL (Secure Sockets Layer),译为:安全套接层
  • 历史版本信息
    • SSL 1.0:因存在严重的安全漏洞,从未公开过
    • SSL 2.0:1995年,已于2011年弃用 (RFC 6176)
    • SSL 3.0:1996年,已于2015年弃用 (RFC 7568)
    • TLS 1.0:1999年 (RFC 2246)
    • TLS 1.1:2006年 (RFC 4346)
    • TLS 1.2:2008年 (RFC 5246)
    • TLS 1.3:2018年 (RFC 8446)
  • SSL/TLS 工作在哪一层?
    • TCP/IP协议与各种应用层协议之间

三、OpenSSL

  • OpenSSL 是SSL/TLS协议的开源实现,始于1998年,支持Windows、Mac、Linux等平台
  • 常用命令
    • 生成私钥:openssl genrsa -out xx.key
    • 生成公钥:openssl rsa -in xx.key -pubout -out xx.pem

四、HTTPS的成本

  • 证书的费用
  • 加解密计算,降低了访问速度
  • 些企业的做法是:包含敏感数据的请求才使用HTTPS,其他保持使用HTTP
  • 例如,工商银行客户端,首页是http,登录页则是https

五、HTTPS的通信过程

  • 总的可以分为3大阶段
    1. TCP的3次握手
    2. TLS的连接
    3. HTTP请求和响应

六、TLS 1.2 的连接(ECDHE密钥交换算法)

  • TLS1.2 的连接大概有10大步骤:(图中省略了中间产生的一些ACK确认)
  • ① Client Hello
    • TLS的版本号
    • 支持的加密组件 (Cipher Suite) 列表(加密算法及密钥长度等)
    • 一个随机数 (Client Random)
  • ② Server Hello
    • TLS的版本号
    • 选择的加密组件(是从接收到的客户端加密组件列表中挑选出来的)
    • 一个随机数 (Server Random)
  • ③ Certificate
    • 服务器的公钥证书(被CA签名过的)
  • ④ Server Key Exchange
    • 用以实现ECDHE算法的其中一个参数 (Server Params)
    • ECDHE是一种密钥交换算法
    • 为了防止伪造,Server Params 经过了服务器私钥签名
  • ⑤ Server Hello Done
    • 告知客户端:协商部分结束
  • 目前为止,客户端和服务器之间通过明文共享了
  • 而且,客户端也已经拿到了服务器的公钥证书,接下来,客户端会验证证书的真实有效性
  • ⑥ Client Key Exchange
    • 用以实现ECDHE算法的另一个参数 (Client Params)
  • 目前为止,客户端和服务器都拥有了ECDHE算法需要的2个参数:Server Params、Client Params
  • 客户端、服务器都可以
    • 使用ECDHE算法根据Server Params、Client Params计算出一个新的随机密钥串:Pre-master secret
    • 然后结合 Client Random、Server Random、Pre-master secret 生成一个主密钥
    • 最后利用主密钥衍生出其他密钥:客户端发送用的会话密钥、服务器发送用的会话密钥等

  • ⑦ Change Cipher Spec
    • 告知服务器:之后的通信会采用计算出来的会话密钥进行加密
  • ⑧ Finished
    • 包含连接至今全部报文的整体校验值(摘要),加密之后发送给服务器
    • 这次握手协商是否成功,要以服务器是否能够正确解密该报文作为判定标准
  • ⑨ Change Cipher Spec
    • 告知客户端:之后的通信会采用计算出来的会话密钥进行加密
  • ⑩ Finished
    • 给客户端发加密的报文,能正常返回
    • 到此为止,客户端服务器都验证加密解密没问题,握手正式结束
    • 后面开始传输加密的HTTP请求和响应
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-03-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、HTTPS
  • 二、SSL / TLS
  • 三、OpenSSL
  • 四、HTTPS的成本
  • 五、HTTPS的通信过程
  • 六、TLS 1.2 的连接(ECDHE密钥交换算法)
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档