这算是我的第一篇博客了,也是第一篇技术博客。
最近项目需要将 http 改成 https 提高安全性,之前都没好好看过这部分内容,趁此机会好好学习一下。
HTTPS (Secure Hypertext Transfer Protocol)安全超文本传输协议,是一个安全的通信通道,基于HTTP开发。它在HTTP上有加了一层处理加密信息的模块,服务端和客户端的信息传输都会通过TLS进行加密,以保证通信安全。
SSL/TLS
SSL/TLS全称安全传输层协议Transport Layer Security, 是介于TCP和HTTP之间的一层安全协议.
发展历史:
大家都知道 HTTP 通信是不加密的,信息以明文传播,带来了三大风险,而 SSL/TLS协议就是为了解决这三大风险而设计的:
SSL/TLS协议的基本思路是采用公钥加密法(Public-key cryptography),也可以叫非对称加密(asymmetric cryptography),客户端先向服务器端索要公钥,然后用公钥加密信息,服务器收到密文后,用自己的私钥解密。。
但涉及到两个问题:
1. 如何确保公钥未被篡改?
2. 公钥加解密对速度敏感:
a. 大数幂运算,因此非常慢
b. 软件,公钥算法比对称加密算法慢100多倍。(硬件可能慢1000多倍)
解决办法:
1. 将公钥放在数字证书中,只要证书是可信的,就认为公钥是可信的
2. 每一次对话(session),客户端和服务器端都生成一个"对话密钥"(session key),用它来加密信息。由于"对话密钥"是对称加密,所以运算速度非常快,而服务器公钥只用于加密"对话密钥"本身,这样就减少了加密运算的消耗时间。
因此,SSL/TLS协议基本过程为:
(1) 客户端向服务器端索要并验证公钥
(2) 双方协商生成"对话密钥"
(3) 双方采用"对话密钥"进行加密通信
其中(1)、(2)为握手阶段。
握手阶段图解
-
Client Hello
客户端向服务端发起请求,向服务端提供:
支持的协议版本(如:TLS 1.2)
随机数Random_C,第一个随机数,后续生成“会话密钥”会用到
支持的加密方法列表
支持的压缩方法,等等
-
Server Hello
服务端向客户端发起响应,响应信息包含:
确认使用的加密通信协议版本(如:TLS 1.2)
随机数 Random_S,第二个随机数,后续生成“会话密钥”会用到
确认使用的加密算法,(如 RSA 公钥加密)
确认使用的压缩方法
-
Certificate + Server Key Exchange + Server Hello Done
Certificate: 返回服务器证书,该证书中含有一个公钥,用于身份验证和密钥协商
Server Key Exchange: 当服务器证书中信息不足,不能让 Client 完成 premaster 的密钥交换时,会发送该消息
RSA的情况下:
公钥密码参数
N(modulus)
E(exponent)
散列值
Diffie-Hellman 密钥交换的情况下:
密钥交换的参数
dh_p Diffie-Hellman密钥协商计算的大质数模数
dh_g Diffie-Hellman 的生成元
dh_Ys 服务器的Diffie-Hellman公钥 (g^X mod p)
散列值
Server Hello Done: 通知客户端 server_hello 信息发送结束。
-
Certificate Request
如果需要双向验证时,服务端会向客户端请求证书
-
客户端验证证书
客户端收到服务器证书后,进行验证,如果证书不是可信机构颁发的,或者域名不一致,或者证书已经过期,那么客户端会进行警告;如果证书没问题,那么继续进行通信。
-
Client Key Exchange + Change Cipher Spec + Encrypted Handshake Message
Client Key Exchange:证书验证通过后,客户端会生成整个握手过程中的第三个随机数,并且从证书中取出公钥,利用公钥以及双方实现商定的加密算法进行加密,生成Pre-master key,然后发送给服务器。
服务器收到 Pre-master key后,利用私钥解密出第三个随机数,此时,客户端和服务端同时拥有了三个随机数:Random_C, Random_S,Pre-master key,两端同时利用这三个随机数以及事先商定好的加密算法进行对称加密,生成最终的“会话密钥”,后续的通信都用该密钥进行加密。这一个过程中,由于第三个随机数是通过非对称加密进行加密的,因此不容易泄漏,也就“会话密钥”是安全的,后续的通信也就是安全的。
Change Cipher Spec:客户端通知服务端,随后的信息都是用商定好的加密算法和“会话密钥”加密发送。
Encrypted Handshake Message:客户端握手结束通知,这一项同时也是前面发送的所有内容的hash值,用来供服务器校验。
-
Certificate
客户端发送证书给服务器
-
Change Cipher Spec + Encrypted Handshake Message
Change Cipher Spec:服务端通知客户端,随后的信息都是用商定好的加密算法和“会话密钥”加密发送。
Encrypted Handshake Message:服务器握手结束通知,这一项同时也是前面发送的所有内容的hash值,用来供客户端校验。
-
Application Data
至此,整个握手过程就完成了,客户端和服务端进入加密通信。
参考了一些个人觉得比较好的文章,终于自己也算是大概的写了一遍了,基本明白了整一个握手过程,以前的疑惑也解开了,但是本人技术有限,以前也没写过技术博客,有理解或书写错误的地方还请大家多多指点,多提意见,不胜感激!
参考文章:
http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html
http://www.ruanyifeng.com/blog/2014/09/illustration-ssl.html
https://hk.saowen.com/a/3556179f263e381949421e1e42e945a62b091b792b38fcefa77478c82e71713d