白话 HTTPS & SSL/TSL

w8383 9年前

iOS9苹果明确强调了操作系统的安全性,其中的做法之一则是网络请求将从默认的HTTP切换为HTTPS。本文主要描述HTTPS加密的原理和思想。


HTTPS

HTTPS就是将HTTP协议数据包放到SSL/TSL层加密后,在TCP/IP层组成IP数据报去传输,以此保证传输数据的安全;而对于接收端,在SSL/TSL将接收的数据包解密之后,将数据传给HTTP协议层,就是普通的HTTP数据。HTTP和SSL/TSL都处于OSI模型的应用层。

白话 HTTPS & SSL/TSL
HTTPS
</div>

SSL/TSL

SSL/TSL协议,主要是在对话建立阶段,通过四次握手,在客户端与服务端生成同样的秘钥(对话秘钥,session key),而后的通信都用这个秘钥进行加密通信。由于这个秘钥是对称加密的,所以加密解密的速度非常快。

如何生成对话秘钥(session key)

1.客户端发送请求,其中带入内容:

  • 支持的协议版本,比如TLS 1.0版。
  • 一个客户端生成的随机数n1,稍后用于生成"对话密钥"。
  • 支持的加密方法,比如RSA公钥加密。
  • 支持的压缩方法。

这里我们关注随机数n1就好。

2.服务端返回信息,其中内容:

  • 确认使用的加密通信协议版本,比如TLS 1.0版本。如果浏览器与服务器支持的版本不一致,服务器关闭加密通信。
  • 一个服务器生成的随机数n2,稍后用于生成"对话密钥"。
  • 确认使用的加密方法,比如RSA公钥加密。
  • 包含公钥的数字证书

这里我们关注随机数n2以及数字证书。

3.验证数字证书的有效性后,客户端回应,其中内容:

  • 一个随机数n3。该随机数用数字证书公钥加密,防止被窃听。
  • 编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
  • 客户端握手结束通知,表示客户端的握手阶段已经结束。这一项同时也是前面发送的所有内容的hash值,用来供服务器校验。

此外,如果第二步中,服务器要求客户端证书,客户端会在这一步发送证书及相关信息。这一步我们关注随机数n3。

4.服务器最后回应,其中内容:

  • 编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
  • 服务器握手结束通知,表示服务器的握手阶段已经结束。这一项同时也是前面发送的所有内容的hash值,用来供客户端校验。

此时客户端和服务端都有随机数n1,n2,n3三个随机数,客户端和服务端用商定的算法利用3个随机数生成一个对话秘钥(session key),随后的通信就用这个秘钥进行加密解密,保证通信过程不被别人监听或者窜改。所以唯一的风险点在于这个对话秘钥是否会被窃取,窃取的唯一方式也就是身份冒充,在上述四次握手阶段中窃取到对话秘钥。

如何防止身份冒充

1.冒充服务端

服务端有权威机构签名的数字证书,证书中带有公钥。所以:1.窜改公钥会破坏数字证书,客户端验证证书有效性便可确认;2.就算窃取到证书后伪装成服务端与用户通信,没有私钥就无法解密出随机数n3,也就无法利用n1,n2,n3生成对话秘钥,没有对话秘钥也就无法解密用户发送的数据包。

2.冒充客户端

对于有权限限制的服务,往往会要求验证客户端身份,这时一般使用客户端证书。由于客户端证书要发送到服务器进行验证,所以要么通信过程是加密的,要么客户端证书是动态的(即限制冒充者使用窃听得到的证书的使用时间,例如30秒,这样在冒充者真正窃取到证书的时候,多半证书已经过期了。服务器会知道这个动态的算法,所以能实时验证证书。例如U盾。),否则证书是可以伪造出来或者复制下来的。


本文部分内容摘抄于阮一峰的技术博客:SSL/TLS协议运行机制的概述

</div> 来自: http://www.jianshu.com/p/992bad24412e