内容目录
https基本概述
为何需要https
因为http
采用的是明文传输数据,那么在传输(账户密码、交易信息等敏感数据)时不安全。容易遭到篡改,如果使用https
协议,数据在传输过程中是加密的,能够有效避免网站传输时信息泄露
什么是https
https
安全的超文本传输协议,我们现在大部分站点都是通过https
来实现站点数据安全- 早期网景公司设计了
SSL(Secure Socket Layer)
安全套接层协议,主要对http
协议传输的数据进行加密。如果将站点变成安全的https
站点呢?我们需要了解SSL(Secure Socket Layer)
协议 - 而现在很多时候我们使用的是
TLS(Transport Layer Security)
传输层安全协议来实现的加密与解密
TLS如何实现加密
TLS/SSL
是如何实现http
明文消息被加密的,TLS/SSL
工作在OSI
七层模型中,应用层与传输层之间- 1.提供数据安全:保证数据不会被泄露
- 2.提供数据的完整性:保证数据在传输过程中不会吧篡改
- 3.对应用层交给传输层的数据进行加密与解密
https实现原理
加密模型-对称加密
- 对称加密:两个想通讯的人持有相同的密钥,进行加密与解密
bob
将原始文档通过密钥加密生成一个密文文档alice
拿到这个密文文档以后,它可以用这把密钥还原为原始的明文文档
- 对称加密究竟是如何实现的,我们可以以RC4这样一个对称加密序列算法来看一下
- 加密:密钥序列+明文=密文
- 解密:密钥序列+密文=明文
加密模型-非对称加密
- 非对称加密:它根据一个数学原理,创建一对密钥(公钥和私钥)公钥加密,私钥解密
- 私钥:私钥自己使用,不对外开放
- 公钥:公钥给大家使用,对外开放
- 比如:
alice
有一对公钥和私钥,他可以将公钥发布给任何人。假设bob
是其中一个,当bob
要传递一份加密文档给alice
,那么bob
就可以用alice
的公钥进行加密,alice
收到密文文档后通过自己的私钥进行解密,获取原始文档
注意:alice
必须知道bob
就是bob
,也就是它收到的信息必须是bob
发来的,那么这个信任问题,在多方通讯的过程中,必须有一个公信机构来验证双方的身份,那么这个机构就是CA
机构
身份验证机构-CA
通讯双方是如何验证双方的身份?
CA
机构是可信任组织机构,主要用来颁发证书及验证证书。那CA
机构又是如何申请和颁发证书的呢?
我们首先需要申请证书,需要进行登记,登记我是谁,我是什么组织,我想做什么,到了登记机构在通过CSR
发给CA
,CA
中心通过后,CA
中心会生成一对公钥和私钥,那么公钥会在CA
证书链中保存,公钥和私钥证书订阅人拿到后,会将其部署在WEB服务器上
- 当浏览器访问我们的
https
站点时,它会去请求我们的证书 Nginx
会将我们的公钥证书回传给浏览器- 浏览器会去验证我们的证书是否合法的、是否是有效的
CA
机构会将过期的证书放置在CRL
服务器,那么CRL
服务的验证效率是非常差的,所以CA
又推出了OCSP
响应程序,OCSP
响应程序可以查询指定的一个证书是否过期,所以浏览器可以直接查询OCSP
响应程序,但OCSP
响应程序性能还不是很高Nginx
会有一个OCSP
的开关,当我们开启后,Nginx
会主动上OCSP
上查询,这样大量的客户端直接从Nginx
获取,证书是否有效
HTTPS通讯原理
- 第一步客户端向服务端发送
Client Hello
消息,这个消息里包含了一个客户端生成的随机数Random1
、客户端支持的加密套件和客户端支持TLS
协议版本等信息 - 服务端会向客户端发送
Server Hello
消息。返回自己的公钥证书、挑选一个核实的加密套件、另外还会生成一份随机数Random2
推送给客户端。至此客户端和服务端都拥有了两个随机数(Random1+Random2)
3.客户端收到服务端传来的公钥证书后,先从CA
验证该证书的合法性(CA
公钥去解密高腰证书),验证通过后取出证书中的服务端公钥,再生成一个随机数Random3
再用服务端公钥非对称加密Random3
- 服务端用自己的私钥解出客户端生成的
Random3
.至此,客户端和服务端都拥有Random1+Random2+Random3
,两边根据同样的算法生成一份密钥,握手结束后的应用层数据都是使用这个密钥进行对称加密。
留言