Appearance
11.为什么说 HTTPS ⽐ HTTP 安全? HTTPS 是如何保证安全的?
1.数据完整性
1).摘要算法
把任意⻓度的数据压缩成固定的⻓度
输⼊不同输出的结果发⽣剧烈的变化“雪崩效应”,相同的内容摘要后结果相同
不能从结果反推输⼊。
我们可以在内容后⾯增加 hash 值进⾏传输,服务端收到后通过 hash 值来校验内容是否完整。数据是明⽂的显然不安全
2.数据加密
1).对称加密
加密和解密时使⽤的密钥都是同⼀个, 通信过程使⽤秘钥加密后的密⽂传输。只有⾃⼰和⽹站才能解密。
⽬前 AES (Advanced Encryption Standard) ChaCha20 为最常⻅的对称加密算法 。
2).⾮对称加密
⾮对称加密可以解决“密钥交换”的问题。⾮对称加密有两个秘钥,公钥、私钥,所以称之为⾮对称。公钥加密私钥解密。
并不能完全采⽤⾮对称加密算法,由于算法本身耗时远⾼于对称加密。
最常听到的⾮对称加密算法是 RSA 、 ECC (⼦算法 ECDHE ⽤于密钥交换, ECDSA ⽤于数字签名)(性能和安全略胜⼀筹) HTTPS 中⽬前⼴泛使⽤ ECC 。
3).混合加密
通信刚开始的时候使⽤⾮对称算法,交换秘钥。在客户端⽣成会话秘钥后传送给服务端,后续通信采⽤对称加密的⽅式
这⾥还并不安全,还涉及到中间⼈攻击。( 指攻击者与通讯的两端分别创建独⽴的联系,并交换其所收到的数据 )
4).数字证书和 CA
因为谁都可以发布公钥,所以我们需要验证对⽅身份。防⽌中间⼈攻击
客户端会判断有效期、颁发者、证书是否被修改及证书是否被吊销。 每份签发证书都可以根据验证链查找到对应的根证书,操作系统、浏览器会在本地存储权威机构的根证书,利⽤本地根证书可以对对应机构签发证书完成来源验证。
加密:对传输的数据进⾏加密。
数据⼀致性:保证传输过程中数据不会被篡改。
身份认证:确定对⽅的真实身份。
3.HTTPS 过程
1).1.第⼀阶段
客户端会发送 handshake Protocol:client hello
- Cipher Suites 密钥交换算法 + 签名算法 + 对称加密算法 + 摘要算法 套件列表
- Random 客户端随机数 (后续用于生成会话密钥,也可以防止重放攻击)
- Version: TLS 1.2
服务端会发送 handleshake Protocol:Server Hello
- Version: TLS 1.2
- Random 服务端随机数
- Cipher Suites:选择的套件
双⽅选择 TLS 版本,确定加密算法,⽣成两个随机数。
2).第⼆阶段
服务端发送证书 certificate
服务端发送 ECDHE 参数,服务端 Hello 完成
- Server Key Exchange
- Server Hello Done
客户端发送 ECDHE 参数,以后使⽤秘钥进⾏通信吧,加密握⼿消息发送给对⽅
- Client Key Exchange
- Change Cipher Spec
- Encrypted HandleShake Message
服务端发送会话凭证,以后使⽤秘钥进⾏通信吧,加密握⼿消息发送给对⽅
- new Session Ticket
- Change Cipher Spec
- Encrypted HandleShake Message