本文主要介紹HTTPS以及SSL單向驗證和雙向驗證。
HTTPS介紹HTTPS是一種通過計算機網絡進行安全通信的傳輸協議,經由HTTP進行通信,利用SSL/TLS建立安全信道,加密數據包。HTTPS使用的主要目的是提供對網站服務器的身份認證,同時保護交換數據的安全性與完整性。
HTTP介紹HTTP是超文本傳輸協議,是一個基于請求與響應、無狀态的、應用層的協議,常基于TCP/IP協議傳輸數據,互聯網上應用最為廣泛的一種網絡協議,所有的WWW文件都必須遵守這個标準。
SSL/TLS介紹TLS在傳輸層對網絡連接進行加密,前身是SSL協議,由網景公司1995年發布,用以保障數據在Internet上安全地進行傳輸,利用數據加密(Encryption)技術,确保數據在網絡傳輸過程中不會被截取或竊聽。
數據加密用到了對稱加密和非對稱加密,TCP協議建立傳輸連接時,SSL首先對對稱加密的密鑰使用非對稱加密的公鑰進行非對稱加密,連接建立好之後,SSL對傳輸内容使用對稱加密。
對稱加密,速度高,可加密内容較大,用來加密會話過程中的消息。
非對稱加密,加密速度較慢,但能提供更好的身份認證技術,用來加密對稱加密的密鑰。
OSI模型HTTPS和HTTP協議位于應用層,SSL\TLS協議位于傳輸層與應用層之間,TCP協議位于傳輸層,IP協議位于網絡層。如下圖所示:
圖 1 協議模型
SSL單向驗證客戶端執行HTTPS請求時,需要由TCP協議建立和釋放連接。這就涉及TCP協議的三次握手和四次揮手。想要了解一文讀懂TCP三次握手工作原理及面試常見問題彙總和一文讀懂TCP四次揮手工作原理及面試常見問題彙總的同學,請點擊鍊接查看。
TCP連接建立好後,對于HTTP而言,服務器就可以發送數據給客戶端。但是對于HTTPS,它還要運行SSL/TLS協議,SSL/TLS協議分兩層,第一層是記錄協議,主要用于傳輸數據的加密壓縮;第二層是握手協議,它建立在第一層協議之上,主要用于數據傳輸前的雙方身份認證、協商加密算法、交換密鑰。
SSL單向驗證流程:
圖 2 SSL單向驗證流程
SSL單向驗證總共有四步
1) 第一步,客戶端向服務器端發起Client Hello,請求内容包括:
a. 客戶端支持的SSL/TLS協議版本列表;
b. 客戶端支持的對稱加密算法列表;
c. 客戶端生成的随機數A;
2) 第二步,服務器端回應客戶端Server Hello,回應内容包括:
a. 雙方都支持的SSL/TLS協議版本;
b. 雙方都支持的對稱加密算法;
c. 服務器密鑰庫中的證書;
d. 服務器端生成的随機數B;
3) 第三步,客戶端收到服務器端回應,客戶端檢查服務器端證書是否合法,驗證内容如下:
a. 服務器端證書是否過期;
b. 服務器端證書是否被吊銷;
c. 服務器端證書是否可信;
d. 服務器端證書域名和客戶端請求域名是否一緻。
驗證通過後,客戶端回應服務器端,回應内容包括:
a. 客戶端生成一個"随機數C","随機數C"也被稱為"pre-master-key",然後使用服務器端證書中的公鑰加密"随機數C",将加密後的"随機數C"發送給服務器端;
4) 第四步,服務器端使用密鑰庫中的私鑰解密加密後的"随機數C"得到"随機數C",此時客戶端和服務器端都拿到了随機數A、随機數B、随機數C,雙發通過這3個随機數使用相同的密鑰交換算法計算得到相同的對稱加密密鑰,這個對稱加密密鑰就作為客戶端和服務器端數據傳輸時對稱加密使用的密鑰。
服務器端和客戶端,握手結束,之後就可以用對稱加密傳輸數據了。
SSL雙向驗證SSL單向驗證過程中,客戶端會驗證自己訪問的服務器端,服務器端對客戶端不做驗證。如果服務器端驗證客戶端,則需要開啟服務器端驗證,這就是雙向驗證。
SSL雙向驗證和單向驗證的不同之處在于:
a. 第二步中服務器端第一次回應客戶端的Server Hello消息中,會要求客戶端提供客戶端證書;
b. 第三步中客戶端驗證完服務器端證書後,回應的内容中,會增加兩個信息:
a) 客戶端證書;
b) 客戶端證書驗證消息(CertificateVerify message):客戶端将之前所有收到的和發送的消息組合起來,并用hash算法得到一個hash值,然後用客戶端密鑰庫的私鑰對這個hash進行簽名,這個簽名就是CertificateVerify message;
c. 服務器端收到客戶端證書後,會做如下處理:
a) 确認客戶端發送的證書是有效合法的;
b) 用客戶端證書中的公鑰驗證收到信息中的簽名,以确定這個證書是客戶端發出的;
服務器端和客戶端,握手結束,之後就可以用對稱加密傳輸數據了。
ok,以上就是一文讀懂HTTPS以及SSL單向驗證和雙向驗證,看完記得轉發、點贊和收藏。如果有錯誤,歡迎批評指正,感謝。
(雲渺書齋)
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!