本文为原创文章,如需转载请注明出处,谢谢!
概述:
1.简述 Https 每个环节都做了什么
2.解释 Https 为什么安全文中将使用 Client 和 Server 代表客户端和服务端
前提
Https 涉及加密的知识:
- 对称加密、非对称加密(公钥加密)
- 消息摘要 Message Digest、消息认证码 Message Authentication Code
- 数字签名 Digital Signature
- 证书认证 Certification Authority
如果读者对上面任何一个名词陌生,请参考这篇文章:
foofish.net/https-story…
我读完此文,受益匪浅!之后的文章我会在每一环节的阐述中捎带、粗略地解释一下上面的内容,还是强烈建议不懂上述内容的同学认真地学一下那篇文章。
一、Client 向 Server 提供支持的加密算法
首先 Client 向 Server 发送一条消息,包括 Client 各种支持的加密算法、协议版本以及压缩算法。目的是通知 Server 在所给的算法中选择一种,以便于之后通信的加解密。
同时,Client 会在本端生成一段随机数作为之后对称加密的私钥,现在来简单解释一下对称加密和 Client 的私钥。举个平时的栗子,你肯定要和你女朋友共享银行卡的密码(不要问为什么),假设你是 Client,女朋友是 Server,银行卡是之后传输的密文,你设置的密码就是密钥。你在家里悄悄地把密码告诉了你女朋友,密码天知地知你知你女朋友知,这时候就算银行卡丢了也不怕,因为没有第三个知道密码(密钥),所以钱(机密信息)就不会被窃取,这就是对称加密。
二、Server 响应 Client,传送证书以及确认信息
Server 收到 Client 的消息后,会做出一次响应。回复信息中主要包含图中的三部分,其中证书是最重要的一部分,现在就来说一下证书都包含哪些东西,其作用到底是什么。这一部分要说的内容比较多,做好心理准备~
首先,说一下证书中都包含哪些信息:一些个人信息,如用户的姓名、组织、邮箱地址等,除此之外包含了服务器生成的公钥。公钥就是公钥加密(非对称加密)的组成部分之一,还有一部分就是私钥,现在继续上一节的栗子讲什么是公钥加密。
有一天,你在家中告诉你女朋友银行卡密码,恰巧隔墙有耳(攻击者窃取了密钥),于是你的钱财就受到了威胁,因为那个人随时可能盗刷你的银行卡。那怎么解决呢?你想了个好办法,你买了一把锁(公钥),只配两把钥匙(私钥),你和你女朋友各执一把。然后你和你女朋友说,我每周会往床头的柜子里写一个密码条(对称加密的密钥),那就是咱们银行卡的密码。这样一来,除你二人没人能打开柜子拿到密码,就保证了安全。
所以公钥加密就是 Server 生成一对密钥(公钥和私钥),然后私钥自己保留,相当于一把钥匙,公钥相当于是一把锁,任何人都可以拿到,但钥匙却只有一把,这样用此锁锁住的东西就绝对安全了。
明白了什么是公钥加密后,现在又面临了一个问题,Server 在给 Client 传送公钥的过程中,公钥被攻击者掉包了。也就是 Client 误使用了攻击者的锁,这样密钥就被攻击者套走了,之后的通信就完全暴露了,所以 Client 需要清楚锁到底是不是从 Server 传来的,这就需要将锁(公钥)放到证书中,并将证书交给权威机构(CA)做认证,只有 CA 认证过的锁 Client 才会使用。
那么下一个问题来了,CA 是如何让 Client 相信公钥是安全的呢?就是使用数字签名技术,现在来简单解释一下什么是数字签名。
简单来说,数字签名就是反着使用公钥加密,刚才说过公钥加密中钥匙只有一把(私钥只有一个),所以数字签名就是用锁来试钥匙,如果锁被打开了,
证明锁一定是你的,因为只有你有钥匙,赖账也没用。
具体来说,CA 使用自己的私钥通过某种 Hash 算法对 Server 证书中的公钥进行 Hash 运算得到了一个 Hash 串,然后将 Hash 串写在证书里一并交给 Client,便于 Client 进行认证。Client 使用 CA 提供的公钥(锁,任何人都能拿到)通过 Hash 运算也得到一个 Hash 串,和证书中的做对比,如果相同则证明证书一定是 CA 认证过的,是安全的,这就是用锁去试验钥匙的过程。
三、Client 检验证书合法性
上一节中其实已经说了 Client 如何认证证书合法性了,假若证书验证没通过,一般情况下程序会抛出异常,处理异常时可以选择与 Server 断开连接。这一节主要说证书认证通过之后,Client 又做了那些事。
证书成功认证之后,Client 首先会对第一步中生成的那段随机数进行 Hash 运算,然后使用证书中的公钥对随机数进行加密。之后会生成一条消息,并将 Hash 串和密文放到消息中发送给 Server。
在消息传递的过程中,解密的私钥只有 Server 才有,所以密文在传输过程中绝对安全。还有一个风险就是攻击者可能会把消息篡改,这时,Hash 串的作用就体现出来了。通过 Hash 串防篡改的技术就是消息摘要,现在来简单地说一下消息摘要。
简单来说,消息摘要就是通过不可逆的算法生成一段 Hash 串,也就是一旦 Hash 串生成了,就无法在通过其他手段将其还原回原来的样子。所以如果原始内容的 Hash 值确定了,就证明了内容的完整和可靠性,一旦内容被修改,Hash 串必定和之前不同。
四、 Server 解密取出随机数,并向 Client 发送握手消息
Server 收到 Client 发送的消息后,将密文用私钥解密得到了随机数。然后需要用同样的消息摘要算法对随机数进行运算,将算出来的 Hash 串与消息中的 Hash 串对比,如果内容完全一致,则继续后面的流程,如果不一致就会断开连接。
如果随机数无误,Server 就会准备一条握手消息,并且会使用之前和 Client 确认过的对称加密算法对消息加密,密钥就是随机数。同样的,为防止消息被篡改,需要用消息摘要对消息进行处理。
密钥通过公钥加密的方式传递过来,之后每条消息都用此密钥加密,从而保证了内容的安全。
五、总结完整过程
这里盗用一张图
相信看完前面的内容已经大致明白了 https 的流程,看着上面👆的图,可把流程大致总结为:
- 用公钥加密的方式安全地运送 random key
- 之后用 random key 作为密钥进行对称加密,保障通信内容的安全
到这里有同学肯定会有这样的疑问:
既然公钥加密就已经能保证安全了,为何不所有通信都用公钥加密呢?这其实就说到了公钥加密的一个致命缺点,就是公钥加密的效率很低,所以公钥加密只使用一次。而对称加密的效率高于公钥加密,所以在之后的通信中会频繁的使用。
可以说 https 安全的精髓就在于非对称加密和对称加密的完美结合使用!
我也是个初学者,可能有些细节描述的不准确
如写的有问题,可在简书中给我留言!感谢!