HTTPS加密解析
HTTPS靈魂拷問
- 1 為什么用了HTTPS就是安全的
- 2 HTTPS底層原理如何實(shí)現(xiàn)
- 3 用了HTTPS就一定安全嗎
一、HTTPS實(shí)現(xiàn)原理
HTTPS在內(nèi)容傳輸?shù)募用苌鲜褂玫氖菍ΨQ加密,非對稱加密只作用在證書驗(yàn)證階段。
- HTTPS的整體過程分為證書校驗(yàn)和數(shù)據(jù)傳輸階段 具體交互過程如下

- 證書校驗(yàn)階段
- 1 客戶端發(fā)起HTTPS請求
- 2 服務(wù)器返回HTTPS證書
- 3 客戶端驗(yàn)證證書是否合法 不合法提示告警
- 數(shù)據(jù)傳輸階段
- 1 當(dāng)證書驗(yàn)證通過后,在客戶端本地生成隨機(jī)數(shù)
- 2 通過公鑰加密隨機(jī)數(shù),并把加密后的隨機(jī)數(shù)傳輸?shù)椒⻊?wù)器端‘
- 3 服務(wù)器端通過私鑰對隨機(jī)數(shù)進(jìn)行解密
- 4 服務(wù)器端通過客戶端傳入的隨機(jī)數(shù)構(gòu)造對稱加密算法 對返回結(jié)果內(nèi)容加密后進(jìn)行傳輸
二 、為什么數(shù)據(jù)傳輸使用對稱加密?
- 首先:非對稱加密的加密效率非常低,而http的應(yīng)用場景通常端與端之間存在大量的交互,非對稱加密的效率是無法接受的
- 另外:在HTTPS的場景中只有服務(wù)器端保存了私鑰,一對公私鑰只能實(shí)現(xiàn)單向的加解密,所以HTTPS中內(nèi)容傳輸加密采用的是對稱加密
三、為什么需要CA認(rèn)證機(jī)構(gòu)頒發(fā)證書

- 流程:
- 1 本地請求被劫持(DNS劫持等),所有請求均發(fā)送到中間人的服務(wù)器
- 2 中間人服務(wù)器返回中間人自己的證書】
- 3 客戶端創(chuàng)建隨機(jī)數(shù) 通過中間人證書的公鑰對隨機(jī)數(shù)加密后傳送給中間人,然后憑隨機(jī)數(shù)構(gòu)造的對稱加密對傳輸內(nèi)容進(jìn)行加密傳輸
- 4 中間人因?yàn)閾碛锌蛻舳说碾S機(jī)數(shù),可以通過對稱加密算法進(jìn)行內(nèi)容解密
- 5 中間人以客戶端的請求內(nèi)容再向正規(guī)網(wǎng)站發(fā)起請求
- 6 因?yàn)橹虚g人與服務(wù)器的通信過程是合法的 正規(guī)網(wǎng)站通過建立的安全通道返回加密后的數(shù)據(jù)
- 7 中間人憑借與正規(guī)網(wǎng)站建立的對稱加密算法對內(nèi)容進(jìn)行解密
- 8 中間人通過與客戶端建立的對稱加密算法對正規(guī)網(wǎng)站返回的數(shù)據(jù)進(jìn)行加密傳輸
- 9 客戶端通過與中間人建立的對稱加密算法對返回結(jié)果數(shù)據(jù)進(jìn)行解密
四、如何保證CA證書的合法性?
4.1 證書包含什么信息
- 1 頒發(fā)機(jī)構(gòu)信息
- 2 公鑰
- 3 公司信息
- 4 域名
- 5 有效期
- 6 指紋
- 7 。。。。
4.2 證書的合法性依據(jù)
- 1)首先:權(quán)威機(jī)構(gòu)是要有認(rèn)證的,不是隨便一個機(jī)構(gòu)都有資格頒發(fā)證書,不然也不叫做權(quán)威機(jī)構(gòu);
- 2)另外:證書的可信性基于信任制,權(quán)威機(jī)構(gòu)需要對其頒發(fā)的證書進(jìn)行信用背書,只要是權(quán)威機(jī)構(gòu)生成的證書,我們就認(rèn)為是合法的。
所以權(quán)威機(jī)構(gòu)會對申請者的信息進(jìn)行審核,不同等級的權(quán)威機(jī)構(gòu)對審核的要求也不一樣,于是證書也分為免費(fèi)的、便宜的和貴的。
4.3 瀏覽器如何驗(yàn)證證書的合法性
瀏覽器發(fā)起HTTPS請求時,服務(wù)器會返回網(wǎng)站的SSL證書,瀏覽器需要對證書做以下驗(yàn)證:
- 1 驗(yàn)證域名、有效期等信息是否正確
- 2 判斷證書來源是否合法,每份簽發(fā)證書都可以根據(jù)驗(yàn)證鏈找到對應(yīng)的根證書,操作系統(tǒng)、瀏覽器會在本地存儲權(quán)威機(jī)構(gòu)的根證書,利用本地根證書可以對對應(yīng)機(jī)構(gòu)簽發(fā)證書完成來源驗(yàn)證
- 3 判斷證書是否被篡改,需要與CA服務(wù)器進(jìn)行校驗(yàn)
- 4 判斷證書是否吊銷:通過CRL (Certificate Revocation List 證書注銷列表) 和 OCSP (Online Certificate Status Protocol在線證書狀態(tài)協(xié)議 ) 實(shí)現(xiàn) ,其中 OCSP 可用于第3步中以減少與 CA 服務(wù)器的交互,提高驗(yàn)證效率。
- 以上任意一步都滿足的情況下瀏覽器才認(rèn)為證書是合法的。
- 既然證書是公開的,如果要發(fā)起中間人攻擊,我在官網(wǎng)上下載一份證書作為我的服務(wù)器證書,那客戶端肯定會認(rèn)同這個證書是合法的,如何避免這種證書冒用的情況?
- 其實(shí)這就是非加密對稱中公私鑰的用處,雖然中間人可以得到證書,但私鑰是無法獲取的,一份公鑰是不可能推算出其對應(yīng)的私鑰,中間人即使拿到證書也無法偽裝成合法服務(wù)端,因?yàn)闊o法對客戶端傳入的加密數(shù)據(jù)進(jìn)行解密。
五、本地隨機(jī)數(shù)被竊取怎么辦
- 證書的校驗(yàn)使用非對稱加密實(shí)現(xiàn),數(shù)據(jù)傳輸使用對稱加密實(shí)現(xiàn),其中的對稱加密算法中重要的隨機(jī)數(shù)是由本地生成并且存儲本地的
- HTTPS并不包含對隨機(jī)數(shù)的安全保證,HTTPS保證的知識傳輸過程的安全,而隨機(jī)數(shù)存儲在本地,本地的安全屬于另一安全范疇,應(yīng)對的措施有安裝殺毒軟件、反木馬、瀏覽器升級修復(fù)漏洞等。
六、用了HTTPS會被抓包嗎
- HTTPS的數(shù)據(jù)是加密的 常規(guī)下抓包工具代{過}{濾}理請求后抓到的包內(nèi)容是加密狀態(tài) 無法直接查看
- 解決方法:使用抓包工具生成一個證書安裝到客戶端中,模擬中間人攻擊
- 既然會被抓包 那么HTTPS有什么意義?
- HTTPS可以防止用戶在不知情的情況下通信鏈路被監(jiān)聽,對于主動授權(quán)證書抓包操作是不提供防護(hù)的,因?yàn)檫@個場景用戶是已經(jīng)對風(fēng)險知情。
- 要防止被抓包 需要采用應(yīng)用級的安全防護(hù),例如采用私有的對稱加密,同時做好移動端的反編譯加固,防止本地算法被破解
七 本文小結(jié)
- Q HTTPS為什么安全?
- 因?yàn)镠TTPS保證了傳輸安全,防止傳輸過程中被監(jiān)聽,防止數(shù)據(jù)被竊取,可以確認(rèn)網(wǎng)站的真實(shí)性。
- Q HTTPS的傳輸過程是怎樣的?
- 客戶端發(fā)起HTTPS請求,服務(wù)端返回證書,客戶端校驗(yàn)證書合法性,校驗(yàn)成功生成隨機(jī)數(shù),通過證書中的公鑰對隨機(jī)數(shù)進(jìn)行加密傳輸給服務(wù)器端,服務(wù)器端使用私鑰解密得到隨機(jī)數(shù),然后使用解密后的隨機(jī)數(shù)構(gòu)造對稱加密算法,將加密后的數(shù)據(jù)返回給客戶端,
- Q 為什么使用證書?
- Q 使用HTTPS會被抓包嗎
- 會,HTTPS只防護(hù)用戶在不知情的情況下通信被監(jiān)聽,主動安裝證書授權(quán)可以進(jìn)行解密抓包。
- Q HTTPS使用的是對稱加密還是非對稱加密
- HTTPS在內(nèi)容傳輸過程中使用的是對稱加密,在證書校驗(yàn)階段使用的是非對稱加密。
|