https 小结

380 阅读3分钟

这是我参与8月更文挑战的第8天,活动详情查看:8月更文挑战

前言

“八月的色彩是用金子铸就的,明亮而珍贵;八月的色彩是用阳光酿造的,芬芳而灿烂。”

未来的日子,愿你把自己调至最佳状态,缓缓努力,慢慢变好 Y(^o^)Y

http

HTTP协议(HyperText Transfer Protocol,超文本传输协议):是客户端浏览器或者其他程序与web服务器之间的应用层通信协议

https

HTTPS协议(HyperText Transfer Protocol over Secure Socket Layer):可以理解为HTTP+SSL/TLS,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要 SSL,用于安全的 HTTP 数据传输。

SSLSecure Socket Layer,安全套接字层):1994年为 Netscape 所研发,SSL 协议位于 TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持

TLSTransport Layer Security,传输层安全):其前身是 SSL,它最初的几个版本(SSL 1.0、SSL 2.0、SSL 3.0)由网景公司开发,1999年从 3.1 开始被 IETF 标准化并改名,发展至今已经有 TLS 1.0、TLS 1.1、TLS 1.2 三个版本。SSL3.0TLS1.0由于存在安全漏洞,已经很少被使用到。TLS 1.3 改动会比较大,目前还在草案阶段,目前使用最广泛的是TLS 1.1、TLS 1.2

SSL/TLS的工作过程

  • 通过CA体系交换public key
  • 通过非对称加密算法,交换用于对称加密的密钥
  • 通过对称加密算法,加密正常的网络通信

CA作为一个公证机构,能确保数字证书的真实性,CA认证一般是要收费的

  • 当客户端去访问一个带有CA认证的Web服务器的时候

  • 服务器返回经过CA认证的数字证书,证书里面包含了服务器的public key

    这里服务器发送了一个SSL证书给客户端,SSL 证书中包含的具体内容有:

    1. 证书的发布机构CA
    2. 证书的有效期
    3. 公钥
    4. 证书所有者
    5. 签名

    ...

  • 客户端拿到数字证书,用自己浏览器内置的CA证书解密得到服务器的public key

    客户端在接受到服务端发来的SSL证书时,会对证书的真伪进行校验

    1. 首先浏览器读取证书中的证书所有者、有效期等信息进行一一校验
    2. 浏览器开始查找操作系统中已内置的受信任的证书发布机构CA,与服务器发来的证书中的颁发者CA比对,用于校验证书是否为合法机构颁发
    3. 如果找不到,浏览器就会报错,说明服务器发来的证书是不可信任的
    4. 如果找到,那么浏览器就会从操作系统中取出 颁发者CA 的公钥,然后对服务器发来的证书里面的签名进行解密
    5. 浏览器使用相同的hash算法计算出服务器发来的证书的hash值,将这个计算的hash值与证书中签名做对比
    6. 对比结果一致,则证明服务器发来的证书合法,没有被冒充
    7. 此时浏览器就可以读取证书中的公钥,用于后续加密了
  • 客户端用服务器的public key加密一个用于接下来的对称加密算法的密钥,传给web服务器

    因为只有服务器有private key可以解密,所以不用担心中间人拦截这个加密的密钥

  • 服务器拿到这个加密的密钥,解密获取密钥,再使用对称加密算法,和用户完成接下来的网络通信

结语

如果这篇文章帮到了你,欢迎点赞👍和关注⭐️

文章如有错误之处,希望在评论区指正🙏🙏。

参考和感谢 HTTPS系列干货(一):HTTPS 原理详解浅谈SSL/TLS工作原理