有偿问答
面经分享
技术探讨
资料领取
登录
面试官:说说 HTTPS 是如何保证传输安全的?
社长
1年前
⋅ 445 阅读
## **1. HTTP 协议** ## 在谈论 HTTPS 协议之前,先来回顾一下 HTTP 协议的概念。 ### 1.1 HTTP 协议介绍 ### HTTP 协议是一种基于文本的传输协议,它位于 OSI 网络模型中的`应用层`。 ![MarkerHub](https://image-1300566513.cos.ap-guangzhou.myqcloud.com/upload/images/20211016/dcc32f27191746e099d87347879e8cce.png) HTTP 协议是通过客户端和服务器的请求应答来进行通讯,目前协议由之前的 RFC 2616 拆分成立六个单独的协议说明(RFC 7230、RFC 7231、RFC 7232、RFC 7233、RFC 7234、RFC 7235),通讯报文如下: * 请求 ``` POST http://www.baidu.com HTTP/1.1 Host: www.baidu.com Connection: keep-alive Content-Length: 7 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36 wd=HTTP ``` * 响应 ``` HTTP/1.1 200 OK Connection: Keep-Alive Content-Encoding: gzip Content-Type: text/html;charset=utf-8 Date: Thu, 14 Feb 2019 07:23:49 GMT Transfer-Encoding: chunked ... ``` ### 1.2 HTTP 中间人攻击 ### HTTP 协议使用起来确实非常的方便,但是它存在一个致命的缺点:`不安全`。 我们知道 HTTP 协议中的报文都是以明文的方式进行传输,不做任何加密,这样会导致什么问题呢?下面来举个例子: 1. 小明在 JAVA 贴吧发帖,内容为 `我爱JAVA`: ![MarkerHub](https://image-1300566513.cos.ap-guangzhou.myqcloud.com/upload/images/20211016/8042ece7ed784e4cbd5539f5e4f2e9e7.png) 1. 被中间人进行攻击,内容修改为 `我爱PHP` ![MarkerHub](https://image-1300566513.cos.ap-guangzhou.myqcloud.com/upload/images/20211016/d2523f1d86a2463380595ce84ed2230b.png) 1. 小明被群嘲(手动狗头) 可以看到在 HTTP 传输过程中,中间人能看到并且修改 HTTP 通讯中所有的请求和响应内容,所以使用 HTTP 是非常的不安全的。 推荐:[Java进阶视频资源](https://mp.weixin.qq.com/s/jGEkHTf2X8l-wUenc-PpEw) ### 1.3 防止中间人攻击 ### 这个时候可能就有人想到了,既然内容是明文那我使用`对称加密`的方式将报文加密这样中间人不就看不到明文了吗,于是如下改造: 1. 双方约定加密方式 ![MarkerHub](https://image-1300566513.cos.ap-guangzhou.myqcloud.com/upload/images/20211016/2ebc737e73fb464fa144c4a08efd8b16.png) 1. 使用 AES 加密报文 ![MarkerHub](https://image-1300566513.cos.ap-guangzhou.myqcloud.com/upload/images/20211016/4d382eb24b8e49f182019cf3b96559bd.png) 这样看似中间人获取不到明文信息了,但其实在通讯过程中还是会以明文的方式暴露加密方式和秘钥,如果第一次通信被拦截到了,那么秘钥就会泄露给中间人,中间人仍然可以解密后续的通信: ![MarkerHub](https://image-1300566513.cos.ap-guangzhou.myqcloud.com/upload/images/20211016/10967baaa76a422e840a4f053c43faa4.png) 那么对于这种情况,我们肯定就会考虑能不能将秘钥进行加密不让中间人看到呢?答案是有的,采用`非对称加密`,我们可以通过 RSA 算法来实现。 在约定加密方式的时候由服务器生成一对`公私钥`,服务器将`公钥`返回给客户端,客户端本地生成一串秘钥(`AES_KEY`)用于`对称加密`,并通过服务器发送的`公钥`进行加密得到(`AES_KEY_SECRET`),之后返回给服务端,服务端通过`私钥`将客户端发送的`AES_KEY_SECRET`进行解密得到`AEK_KEY`,最后客户端和服务器通过`AEK_KEY`进行报文的加密通讯,改造如下: ![MarkerHub](https://image-1300566513.cos.ap-guangzhou.myqcloud.com/upload/images/20211016/3d59cb5dee4848c6b352236b68ae4c07.png) 可以看到这种情况下中间人是窃取不到用于`AES加密`的秘钥,所以对于后续的通讯是肯定无法进行解密了,那么这样做就是绝对安全了吗? 所谓道高一尺魔高一丈,中间人为了对应这种加密方法又想出了一个新的破解方案,既然拿不到`AES_KEY`,那我就把自己模拟成一个客户端和服务器端的结合体,在`用户->中间人`的过程中中间人模拟服务器的行为,这样可以拿到用户请求的明文,在`中间人->服务器`的过程中中间人模拟客户端行为,这样可以拿到服务器响应的明文,以此来进行中间人攻击: ![MarkerHub](https://image-1300566513.cos.ap-guangzhou.myqcloud.com/upload/images/20211016/82c9712a72b74b8e99e17b506f6620b4.png) 这一次通信再次被中间人截获,中间人自己也伪造了一对公私钥,并将公钥发送给用户以此来窃取客户端生成的`AES_KEY`,在拿到`AES_KEY`之后就能轻松的进行解密了。 中间人这样为所欲为,就没有办法制裁下吗,当然有啊,接下来我们看看 HTTPS 是怎么解决通讯安全问题的。 推荐:[Java进阶视频资源](https://mp.weixin.qq.com/s/jGEkHTf2X8l-wUenc-PpEw) ## **2. HTTPS 协议** ## ### 2.1 HTTPS 简介 ### HTTPS 其实是`SSL+HTTP`的简称,当然现在`SSL`基本已经被`TLS`取代了,不过接下来我们还是统一以`SSL`作为简称,`SSL`协议其实不止是应用在`HTTP`协议上,还在应用在各种应用层协议上,例如:`FTP`、`WebSocket`。 其实`SSL`协议大致就和上一节`非对称加密`的性质一样,握手的过程中主要也是为了交换秘钥,然后再通讯过程中使用`对称加密`进行通讯,大概流程如下: ![MarkerHub](https://image-1300566513.cos.ap-guangzhou.myqcloud.com/upload/images/20211016/8f4ca2b97cd948ab81c93d8f7b86509b.png) 这里我只是画了个示意图,其实真正的 SSL 握手会比这个复杂的多,但是性质还是差不多,而且我们这里需要关注的重点在于 HTTPS 是如何防止中间人攻击的。 通过上图可以观察到,服务器是通过 SSL 证书来传递`公钥`,客户端会对 SSL 证书进行验证,其中证书认证体系就是确保`SSL`安全的关键,接下来我们就来讲解下`CA 认证体系`,看看它是如何防止中间人攻击的。 ### 2.2 CA 认证体系 ### 上一节我们看到客户端需要对服务器返回的 SSL 证书进行校验,那么客户端是如何校验服务器 SSL 证书的安全性呢。 * 权威认证机构 在 CA 认证体系中,所有的证书都是由权威机构来颁发,而权威机构的 CA 证书都是已经在操作系统中内置的,我们把这些证书称之为`CA根证书`: ![MarkerHub](https://image-1300566513.cos.ap-guangzhou.myqcloud.com/upload/images/20211016/80dc02a5c47a43169ccf0d0f4abeabd5.png) * 签发证书 我们的应用服务器如果想要使用 SSL 的话,需要通过权威认证机构来签发`CA证书`,我们将服务器生成的公钥和站点相关信息发送给`CA签发机构`,再由`CA签发机构`通过服务器发送的相关信息用`CA签发机构`进行加签,由此得到我们应用服务器的证书,证书会对应的生成证书内容的`签名`,并将该`签名`使用`CA签发机构`的私钥进行加密得到`证书指纹`,并且与上级证书生成关系链。 这里我们把百度的证书下载下来看看: ![MarkerHub](https://image-1300566513.cos.ap-guangzhou.myqcloud.com/upload/images/20211016/3b3020fac41648bd8ef466735a12e79b.png) ![MarkerHub](https://image-1300566513.cos.ap-guangzhou.myqcloud.com/upload/images/20211016/8001f62468644d7dbb8fb8efd2081dd5.png) 可以看到百度是受信于`GlobalSign G2`,同样的`GlobalSign G2`是受信于`GlobalSign R1`,当客户端(浏览器)做证书校验时,会一级一级的向上做检查,直到最后的`根证书`,如果没有问题说明`服务器证书`是可以被信任的。 * 如何验证服务器证书 那么客户端(浏览器)又是如何对`服务器证书`做校验的呢,首先会通过层级关系找到上级证书,通过上级证书里的`公钥`来对服务器的`证书指纹`进行解密得到`签名(sign1)`,再通过签名算法算出服务器证书的`签名(sign2)`,通过对比`sign1`和`sign2`,如果相等就说明证书是没有被`篡改`也不是`伪造`的。 ![MarkerHub](https://image-1300566513.cos.ap-guangzhou.myqcloud.com/upload/images/20211016/18f2402dc5df47f5ba4c2864f6ef5f20.png) 这里有趣的是,证书校验用的 RSA 是通过私钥加密证书签名,公钥解密来巧妙的验证证书有效性。 这样通过证书的认证体系,我们就可以避免了中间人窃取`AES_KEY`从而发起拦截和修改 HTTP 通讯的报文。 ## **总结** ## 首先先通过对 HTTP 中间人攻击的来了解到 HTTP 为什么是不安全的,然后再从安全攻防的技术演变一直到 HTTPS 的原理概括,希望能让大家对 HTTPS 有个更深刻的了解。 > *感谢阅读,希望对你有所帮助 :) * > > *来源:segmentfault.com/a/1190000023936425*
阅读全部
全部评论:
0
条
我有话说:
@
发送
-- 目录 --
关注官方公众号:
Java问答社
接收最新有赏问答推送!
最新发布
1.
SpringBoot 接口数据加解密技巧,so easy!
2.
一个依赖搞定 Spring Boot 反爬虫,防止接口盗刷!
3.
Java8 Stream 极大简化了代码,它是如何实现的?
4.
马上大四了,秋招还是春招好?先找工作还是找实习?
5.
万字详解 Linux 常用指令(值得收藏)
6.
4年工作经验,多线程间的5种通信方式都说不出来,你敢信?
最新评论
部署文档没有了,您能提供下吗
部署文档没有了,能提供下吗
我测你的🐎
源码从哪里获取请问
想学
那篇石墨文档 没有权限查看哇