Bootstrap

HTTPS 协议

4.HTTPS

HTTPS 也是一个应用层协议。是在 HTTP 协议的基础上引入了一个加密层(SSL)
HTTP 协议内容都是按照文本的方式明文传输的,这就导致在传输过程中出现一些被篡改的情况。

4.1 对称加密和非对称加密

对称加密:加密和解密使用同一个秘钥
非对称加密:公钥加密后只能用私钥解开。反过来,私钥加密后只能用公钥解开

image-20250107165428745

## 4.2 几种策略

只使用对称加密通信:很容易解密数据

只使用非对称加密通信:缺点是服务端能解密客户端发送的数据,但是客户端却解密不了服务端的数据

image-20250107170359942

使用双向非对称加密:缺点是速度慢

image-20250107171419682

image-20250107171104392

使用非对称加密和对称加密组合

image-20250107171502290

image-20250107171401779

4.3 中间人攻击

如果最开始,中间人就已经在监听了,那么上面几种策略都会有问题
中间人攻击(Man-in-the-MiddleAttack),简称MITM攻击,具体流程如下

  1. 服务器具有⾮对称加密算法的公钥S,私钥S’
  2. 中间⼈具有⾮对称加密算法的公钥M,私钥M’
  3. 客户端向服务器发起请求,服务器明⽂传送公钥S给客⼾端
  4. 中间⼈劫持数据报⽂,提取公钥S并保存好,然后将被劫持报⽂中的公钥S替换成为⾃⼰的公钥M,并将伪造报文发客户端
  5. 客户端收到报⽂,提取公钥M(自己当然不知道公钥被更换过了),自己形成对称秘钥X,⽤公钥M加密X,形成报⽂发送给服务器
  6. 中间人劫持后,直接⽤⾃⼰的私钥M’进⾏解密,得到通信秘钥X,再⽤曾经保存的服务端公钥S加密后,将报文推送给服务器
  7. 服务器拿到报⽂,⽤自己的私钥S’解密,得到通信秘钥X
  8. 双⽅开始采⽤X进⾏对称加密,进⾏通信。但是⼀切都在中间⼈的掌握中,劫持数据,进⾏窃听甚⾄修改,都是可以的

image-20250108162924936

问题的关键在于:Client无法确定Server发来的公钥是否是合法的

4.4 CA认证

服务端在使⽤HTTPS前,需要向CA机构(Certificate Authority)申领⼀份数字证书,数字证书⾥含有证书申请者信息、公钥信息等。服务器把证书传输给浏览器,浏览器从证书⾥获取公钥就行了,证书就如⾝份证,证明服务端公钥的权威性

image-20250108164329806

下面是几个概念:

  • 数字指纹(数据摘要),其基本原理是利⽤单向散列函数(Hash函数)对信息进⾏运算,⽣成⼀串固定⻓度的数字摘要。数字指纹并不是⼀种加密机制,但可以⽤来判断数据有没有被修改。
  • 摘要经过加密,就得到数字签名

数字签名的加密步骤:

  1. CA机构拥有非对称加密的私钥A和公钥A’
  2. CA机构对服务端申请的证书明文数据进⾏hash,形成数据摘要
  3. 然后对数据摘要用CA私钥A’加密,得到数字签名S

服务端申请的证书明文和数字签名S共同组成了数字证书,这样⼀份数字证书就可以颁发给服务端了

在这里插入图片描述


数字证书的校验:

image-20250108165318033

4.5 非对称加密+对称加密+证书认证

在客户端和服务器刚⼀建立连接的时候,服务器给客户端返回⼀个证书,证书包含了之前服务端的公钥,也包含了网站的⾝份信息. 当客户端确认信息是从服务端发送来的,之后的过程与之前一样。

Client只认CA的公钥,同时只有CA能进行证书的签发,因为只有CA有秘钥**,中间人没有资格进行证书的全新形成**

完整流程如下:

image-20250108171741518

;