https详解

作者: 小红军storm | 来源:发表于2019-04-02 20:40 被阅读98次

    https原理详解
    http://liuduo.me/2018/05/14/https-detail/

    解析https
    https://segmentfault.com/a/1190000012196642

    图解 HTTPS:Charles 捕获 HTTPS 的原理
    https://github.com/youngwind/blog/issues/108

    看完还不懂HTTPS我直播吃翔
    https://blog.csdn.net/winwill2012/article/details/71774469

    SSL/TLS协议运行机制的概述
    http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html

    HTTPS是如何防劫持的?
    https://www.jianshu.com/p/13a1b955d095

    1、HTTP 的不足之处

    (1)通信内容使用明文——第三方可以获知通信内容

    (2)无法验证报文的完整性——第三方可以修改通信内容

    (3)不验证通信方的身份——第三方可以冒充他人身份参与通信

    2、解决内容为明文问题——加密

    2.1、对称秘钥加密:

    通信双方使用同一个密钥加密和解密。

    问题:怎样安全的把密钥从一方发送给另一方,由于网络本身就是不安全的,因此无法保证密钥在发送过程中不会被人截获,任何人只要获得了密钥就能随便解密了。

    2.2、非对称秘钥加密:

    非对称秘钥加密使用一对秘钥,秘钥私有,公钥公开;

    发送方使用公钥对数据进行加密,接收方收到加密数据后,私钥进行解密。私钥不需要在网络上传输。

    问题:加密和解密的效率较低。

    3、解决报文完整性问题——数字签名

    数字签名在https中有两种体现

    (1)用私钥加密数据生成签名,用公钥解密签名得到数据。(用于证书的签名和验证签名)

    (2)用私钥加密数据生成签名,用私钥加密数据生成签名,进行对比(用于生成会话密钥之后通信的数据的签名,以验证数据的完整性)。

    由于签名用私钥加密生成,所以数据被篡改后,如果没有私钥是没法为篡改后的数据生成签名的。

    为保证效率,一般情况是对数据的摘要进行加密生成签名。

    发送方生成签名

    (1)为发送报文生成摘要(例如md5);

    (2)私钥对摘要进行加密生成签名;

    (3)把签名附在要发送的报文之后,一起发送给接收端。

    接收方验证签名

    (1)取出签名,用公钥对签名进行解密得到摘要1;

    (2)对报文部分生成摘要2;

    (3)对摘要1和摘要2进行对比,如果一致就是未篡改过的。

    证书

    证书实际上就是对公钥进行数字签名。(片面)

    证书的作用是保证公钥不会被篡改或替换。(全面)

    数字证书是,权威机构使用私钥对证书进行数字签名,保证其内容不会被篡改(里面的公钥自然也不会被篡改),

    客户端收到证书验证之后使用权威机构的公钥进行解密。取得服务端传传过来公钥。

    如何保证权威机构的公钥安全地传输给客户端的呢?

    权威机构的公钥不需要传输,他们的公钥内置在浏览器或操作系统环境中,以此来保证证书的公钥不会被篡改和替换。

    4、https通信流程(简单版)

    客户端

    发起https请求,向服务端索要公钥;

    服务端

    给客户端下发证书,证书中包含公钥,并用证书保证这个公钥不会被篡改和替换;

    客户端

    1、用本地权威机构的公钥验证证书的合法性(本身是验证签名的过程,但还包括其他信息验证,比如日期等)并得到证书中的公钥

    2、生成会话密钥,用得到的公钥加密,传送给服务端。

    服务端

    用公钥对应的私钥解密得到会话密钥。

    至此双方获得会话密钥,

    1、之后可用这个会话密钥进行加密通信,保证了密文传输。

    2、之后传输的每条报文后,附加会话密钥对报文摘要生成的签名,接收方收到报文后,同样使用会话密钥对这条报文摘要生成签名,对比签名,验证报文完整性。

    3、无需再使用证书验证对方身份,中间人没有私钥,无法冒充任何一方,如果强行替换报文,会导致解密失败和完整性校验失败。(因为中间人没有会话密钥,无法对报文进行加密和生成签名)

    5、https通信流程

    1、客户端发出请求(ClientHello):

    (1) 支持的协议版本,(比如TLS 1.0版。)

    (2) 支持的加密方法。

    (3) 一个客户端生成的随机数,稍后用于生成”会话密钥"。

    2、 服务器回应(SeverHello)

    (1) 确认使用的加密通信协议版本。

    (2) 确认使用的加密方法,比如私钥加密方法。(私钥、公钥只有配合加密算法才能对数据进行加密)

    (3) 一个服务器生成的随机数,稍后用于生成"对话密钥"。

    (4) 服务器证书。

    客户端收到服务器回应以后,首先验证服务器证书。如果证书不是可信机构颁布、或者证书中的域名与实际域名不一致、或者证书已经过期,就会向访问者显示一个警告,由其选择是否还要继续通信。

    如果证书没有问题,客户端就会从证书中取出服务器的公钥。然后,向服务器发送下面三项信息。

    3 客户端回应

    (1) 一个随机数。该随机数用服务器公钥加密,防止被窃听。

    (2) 编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。

    (3) 客户端握手结束通知。这一项同时附加前面发送的所有内容的摘要的数字签名,用来供服务器校验。

    4.4 服务器的最后回应

    (1)编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。

    (2)服务器握手结束通知,这一项同时附加前面发送的所有内容的摘要的数字签名 ,用来供客户端校验。

    6、如果黑客拦截了服务器把证书发送给客户端,并对证书进行恶意修改,会出现什么情况?

    第一种情况,假如黑客只是单纯的修改数字证书中的内容,那么由于数字签名的存在,客户端会很容易的判断出报文是否被篡改。

    第二种情况,黑客不仅修改了数字证书的内容,并且把数字签名替换掉了,由于黑客不可能知道CA的私钥,于是在客户端用CA的公钥进行解密的时候,解密之后得不到正确的信息,也很容易判断出报文是否被修改。

    第三种情况,黑客恶意的从相同的第三方CA申请了一个数字证书。由于这个CA是真实存在的,所以客户端是可以用CA的公钥进行解密,得到了黑客提供的数字证书中的公钥。但是,由于数字证书在申请的时候,会绑定一个域名,当客户端比如说浏览器,检测到这个数字证书中的域名和我们现在网页访问的域名不一致,便会发出警告,此时我们也能得知数字证书被替换了。发出的警告如下:

    警告信息

    7、中间人攻击是什么

    中间人攻击的本质是不验证对方的身份

    中间人攻击

    8、charles 原理是什么?

    相当于中间人,需要手动导入charles根证书。

    charles抓包原理

    相关文章

      网友评论

        本文标题:https详解

        本文链接:https://www.haomeiwen.com/subject/zzpnbqtx.html