zoukankan      html  css  js  c++  java
  • https介绍及其背后的加密原理1

     

    一、HTTPS及其背后的加密原理

    HTTPS(全称: Hypertext Transfer Protocol Secure,超文本传输安全协议),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。 

    1、为什么需要https

    使用https的原因其实很简单,就是因为http的不安全。

    当我们往服务器发送比较隐私的数据(比如说你的银行卡,身份证)时,如果使用http进行通信。那么安全性将得不到保障。

    首先数据在传输的过程中,数据可能被中间人抓包拿到,那么数据就会被中间人窃取。

    其次数据被中间人拿到后,中间人可能对数据进行修改或者替换,然后发往服务器。

    最后服务器收到数据后,也无法确定数据有没有被修改或替换,当然,如果服务器也无法判断数据就真的是来源于客户端。

    总结下来,http存在三个弊端:

    • 无法保证消息的保密性
    • 无法保证消息的完整性和准确性
    • 无法保证消息来源的可靠性

    https就是为了解决上述问题应运而生的。

    2、基本概念

    为了解决http中存在的问题,https采用了一些 (加解密,数字证书,数字签名)的技术来实现。下面先介绍一下这些技术的基本概念

    对称加密与非对称加密:

    为了保证消息的保密性,就需要用到加密和解密。加解密算法目前主流的分为对称加密和非对称加密。

    1.对称加密(共享密匙加密):客户端和服务器公用一个密匙用来对消息加解密,这种方式称为对称加密。客户端和服务器约定好一个加密的密匙。客户端在发消息前用该密匙对消息加密,发送给服务器后,服务器再用该密匙进行解密拿到消息。

    对称加密的优点:

    • 对称加密解决了http中消息保密性的问题

    对称加密的缺点:

    • 对称加密虽然保证了消息保密性,但是因为客户端和服务器共享一个密匙,这样就使得密匙特别容易泄露。
    • 因为密匙泄露风险较高,所以很难保证消息来源的可靠性、消息的完整性和准确性。
    一篇文章读懂HTTPS及其背后的加密原理

    2.非对称加密(公有密匙加密):既然对称加密中,密匙那么容易泄露,那么我们可以采用一种非对称加密的方式来解决。

    采用非对称加密时,客户端和服务端均拥有一个公有密匙和一个私有密匙。公有密匙可以对外暴露,而私有密匙只有自己可见。

    使用公有密匙加密的消息,只有对应的私有密匙才能解开。反过来,使用私有密匙加密的消息,只有公有密匙才能解开。这样客户端在发送消息前,先用服务器的公匙对消息进行加密,服务器收到后再用自己的私匙进行解密。

    一篇文章读懂HTTPS及其背后的加密原理

    非对称加密的优点:

    • 非对称加密采用公有密匙和私有密匙的方式,解决了http中消息保密性问题,而且使得私有密匙泄露的风险降低。
    • 因为公匙加密的消息只有对应的私匙才能解开,所以较大程度上保证了消息的来源性以及消息的准确性和完整性。

    非对称加密的缺点:

    • 非对称加密时,需要使用到接收方的公匙对消息进行加密,但是公匙不是保密的,任何人都可以拿到,中间人也可以。                                                        那么中间人可以做两件事,第一件是中间人可以在客户端与服务器交换公匙的时候,将客户端的公匙替换成自己的。这样服务器拿到的公匙将不是客户端的,而是服务器的。服务器也无法判断公匙来源的正确性。第二件是中间人可以不替换公匙,但是他可以截获客户端发来的消息,然后篡改,然后用服务器的公匙加密再发往服务器,服务器将收到错误的消息。
    • 非对称加密的性能相对对称加密来说会慢上几倍甚至几百倍,比较消耗系统资源。正是因为如此,https将两种加密结合了起来。
    一篇文章读懂HTTPS及其背后的加密原理
    一篇文章读懂HTTPS及其背后的加密原理

    数字证书 与数字签名:

    为了解决非对称加密中公匙来源的不安全性。我们可以使用数字证书和数字签名来解决。

    1.数字证书的申请

    在现实中,有一些专门的权威机构用来颁发数字证书,我们称这些机构为认证中心(CA Certificate Authority)。

    我们(服务器)可以向这些CA来申请数字证书。

    申请的过程大致是:

    自己本地先生成一对密匙,然后拿着自己的公匙以及其他信息(比如说企业名称啊什么的)去CA申请数字证书。

    CA在拿到这些信息后,会选择一种单向Hash算法(比如说常见的MD5)对这些信息进行加密,加密之后的东西我们称之为摘要。

    单向Hash算法有一种特点就是单向不可逆的,只要原始内容有一点变化,加密后的数据都将会是千差万别(当然也有很小的可能性会重复,有兴趣的小伙伴鸽巢原理了解一下),这样就防止了信息被篡改。

    生成摘要后还不算完,CA还会用自己的私匙对摘要进行加密,摘要加密后的数据我们称之为数字签名。

    最后,CA将会把我们的申请信息(包含服务器的公匙)和数字签名整合在一起,由此而生成数字证书。然后CA将数字证书传递给我们。

    2.数字证书怎么起作用

    服务器在获取到数字证书后,服务器会将数字证书发送给客户端,客户端就需要用CA的公匙解密数字证书并验证数字证书的合法性。那我们如何能拿到CA的公匙呢?

    我们的电脑和浏览器中已经内置了一部分权威机构的根证书,这些根证书中包含了CA的公匙。

    一篇文章读懂HTTPS及其背后的加密原理

     

    之所以是根证书,是因为现实生活中,认证中心是分层级的,也就是说有顶级认证中心,也有下面的各个子级的认证中心,是一个树状结构,计算机中内置的是最顶级机构的根证书,不过不用担心,根证书的公匙在子级也是适用的。

    客户端用CA的公匙解密数字证书,如果解密成功则说明证书来源于合法的认证机构。解密成功后,客户端就拿到了摘要。

    此时,客户端会按照和CA一样的Hash算法将申请信息生成一份摘要,并和解密出来的那份做对比,如果相同则说明内容完整,没有被篡改。最后,客户端安全的从证书中拿到服务器的公匙就可以和服务器进行安全的非对称加密通信了。服务器想获得客户端的公匙也可以通过相同方式。

    下图用图解的方式说明一般的证书申请及其使用过程。

    一篇文章读懂HTTPS及其背后的加密原理

      

    1、https原理

    通过上面的学习,我们了解对称加密与非对称加密的特点和优缺点,以及数字证书的作用。https没有采用单一的技术去实现,而是根据他们的特点,充分的将这些技术整合进去,以达到性能与安全最大化。 这套整合的技术我们称之为SSL(Secure Scoket Layer 安全套接层)。所以https并非是一项新的协议,它只是在http上披了一层加密的外壳。 https=http+SSL

    https的建立

    先看一下建立的流程图:

    一篇文章读懂HTTPS及其背后的加密原理

    这里把https建立到断开分为6个阶段,12过程。下面将对12个过程一 一做解释

    另外,在以上流程图中,应用层发送数据时会附加一种叫做MAC(Message Authentication Code)的报文摘要。MAC能够查知报文是否遭到篡改,从而保证报文的完整性。

    1.客户端通过发送Client Hello报文开始SSL通信。报文中包含客户端支持的SSL的指定版本、加密组件(Cipher Suite)列表(所使用的加密算法及密匙长度等)。

    2.服务器可进行SSL通信时,会以Server Hello报文作为应答。和客户端一样,在报文中包含SSL版本以及加密组件。服务器的加密组件内容时从接收到的客户端加密组件内筛选出来的。

    3.服务器发送证书报文。报文中包含公开密匙证书。

    4.最后服务器发送Server Hello Done报文通知客户端,最初阶段的SSL握手协商部分结束。

    5.SSL第一次握手结束之后,客户端以Client Key Exchange报文作为回应。报文包含通信加密中使用的一种被称为Pre-master secret的随机密码串。该报文已用步骤3中的公开密匙进行加密。

    6.接着客户端继续发送Change Cipher Spec报文。该报文会提示服务器,在此报文之后的通信会采用Pre-master secret密匙加密。

    7.客户端发送Finished报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准。

    8.服务器同样发送Change Cipher Spec报文

    9.服务器同样发送Finished报文

    10.服务器和客户端的Finished报文交换完毕之后,SSL连接就算建立完成。当然,通信会收到SSL的保护。从此处开始进行应用层协议的通信,即发送HTTP请求。

    11.应用层协议通信,即发送HTTP相应。

    12.最后由客户端断开连接。断开连接时,发送close_notify报文。上图做了一些省略,这步之后再发送TCP FIN报文来关闭与TCP的通信。

    经过上面的介绍,我们可以看出https先是利用数字证书保证服务器端的公匙可以安全无误的到达客户端。然后再用非对称加密安全的传递共享密匙,最后用共享密匙安全的交换数据。

    下面再用图解来形象的说明一下,此图比上面数字证书的图更加的详细一些(图片来源于《图解HTTP》)

    一篇文章读懂HTTPS及其背后的加密原理

     

    1、https的使用

    https那么的安全,是不是我们在什么场景下都要去使用https进行通信呢?答案是否定的。

    1.https虽然提供了消息安全传输的通道,但是每次消息的加解密十分耗时,消息系统资源。所以,除非在一些对安全性比较高的场景下,比如银行系统,购物系统中我们必须要使用https进行通信,其他一些对安全性要求不高的场景,我们其实没必要使用https。

    2.使用https需要使用到数字证书,但是一般权威机构颁发的数字证书都是收费的,而且价格也是不菲的,所以对于一些个人网站特别是学生来讲,如果对安全性要求不高,也没必要使用https。

    二、HTTPS 的工作原理

    stephanietang.github.io/2020/04/19/how-https-works/

    我们为什么需要HTTPS?

    主要有三个原因:

    1. 保护隐私(Privacy):所有信息都是加密传播,第三方无法窃听数据。如果使用HTTP明文传输数据的话,很可能被第三方劫持数据,那么所输入的密码或者其他个人资料都被暴露在他人面前,后果可想而知。
    2. 数据完整性(Integraty):一旦第三方篡改了数据,接收方会知道数据经过了篡改,这样便保证了数据在传输过程中不被篡改 —— 数据的完整性。
    3. 身份认证(Identification):第三方不可能冒充身份参与通信,因为服务器配备了由证书颁发机构(Certificate Authority,简称CA)颁发的安全证书,可以证实服务器的身份信息,防止第三方冒充身份。(也有少数情况下,通信需要客户端提供证书,例如银行系统,需要用户在登录的时候,插入银行提供给用户的USB,就是需要客户端提供证书,用来验证客户的身份信息。)

    HTTPS是什么?SSL/TLS是什么?

    • HTTP协议(HyperText Transfer Protocol,超文本传输协议)是大家最熟悉的一种协议,它是一个用于传输超媒体文档的协议,它位于OSI网络协议模型的应用层。但是它是明文传输协议,是非常不安全的,容易被人篡改和窃取数据。
    • SSL(Secure Socket Layer) —— 网景(Netscape)公司设计的主要用于web的安全传输协议。它位于TCP传输层协议和应用层协议之间。(它没有被划分在OSI网络协议模型中,且认为它是应用层的子层。)
    • 众所周知,网景公司20世纪90年代在和微软的竞争中最终败下阵来,之后网景公司将SSL协议的管理权转交给IETF(Internet Engineering Task Force, www.ietf.org)。于是IETF将SSL作了标准化,重新命名为TLS(Transport Layer Security)。在1999年,TLS 1.0诞生了(其实也就是SSL 3.1)。
    • HTTPS(HyperText Transfer Protocol Secure)是建立在SSL/TLS协议之上,信息通信通过SSL/TLS进行加密,最后一个S就是Secure的缩写,代表安全的意思,HTTPS = HTTP + SSL/TLS。
    HTTPS 的工作原理 

    SSL/TLS的工作原理

    需要理解SSL/TLS的工作原理,我们需要掌握加密算法。 加密算法有两种:对称加密和非对称加密:

    • 对称加密:通信双方使用相同的密钥进行加密。特点是加密速度快,但是缺点是需要保护好密钥,如果密钥泄露的话,那么加密就会被别人破解。常见的对称加密有AES,DES算法。
    • 非对称加密:它需要生成两个密钥:公钥(Public Key)和私钥(Private Key)。公钥顾名思义是公开的,任何人都可以获得,而私钥是私人保管的。相信大多程序员已经对这种算法很熟悉了:我们提交代码到github的时候,就可以使用SSH key:在本地生成私钥和公钥,私钥放在本地.ssh目录中,公钥放在github网站上,这样每次提交代码,不用麻烦的输入用户名和密码了,github会根据网站上存储的公钥来识别我们的身份。公钥负责加密,私钥负责解密;或者,私钥负责加密,公钥负责解密。这种加密算法安全性更高,但是计算量相比对称加密大很多,加密和解密都很慢。常见的非对称算法有RSA。

    SSL/TLS是利用了对称加密和非对称加密的特点。 先来看下整个SSL/TLS的握手过程,之后我们再分步骤详细解读,每一步都干了些什么。

    HTTPS 的工作原理

    1.当TCP建立连接之后,TLS握手的第一步由客户端发起,发送ClientHello的消息到服务器。

    ClientHello消息包含: 

    • 客户端支持的SSL/TLS版本
    • 客户端支持的加密套件(Cipher Suites)
    • 会话Idsession id(如果有的值的话,服务器端会复用对应的握手信息,避免短时间内重复握手)
    • 随机数client-random 

    延伸阅读:

    加密套件名如:“TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA256”,这么长的名字看着有点晕吧,不用怕,其实它的命名非常规范,格式很固定。基本的形式是“密钥交换算法-服务身份验证算法-对称加密算法-握手校验算法”。

    2.然后服务器端在收到这个ClientHello,从中选择服务器支持的版本和套件,发送ServerHello消息: 

    • 服务器所能支持的最高SSL/TLS版本
    • 服务器选择的加密套件
    • 随机数server-random
    • 会话Idsession id(用于下次复用当前握手的信息,避免短时间内重复握手。)

    随后服务器发送服务器的安全证书(含公钥)。

    如果需要客户端也提供证书的话,还会发出客户端证书请求(Client Certificate Request),只有少数金融机构才需要客户端也提供客户端证书。

    此后客户端发送Server Hello Done消息表示Hello阶段完成。

    3.客户端收到ServerHello后,会对收到的证书进行验证。

    我们来看一下为什么可以通过CA(Certificate Authority,证书颁发机构)签发的证书来确认网站的身份?

    当我们安装操作系统或者浏览器的时候,会安装一组可信任的CA(根证书CA包括GlobalSign、GeoTrust、Verisign等)列表。根CA如GlobalSign就在我们的可信任的CA列表里,你的浏览器或者操作系统含有GlobalSign的公钥。

    先来看一下Google的证书,当你访问Google的时候,Google会发给你它的证书。证书中包含颁发机构的签名以及服务器的公钥。

    HTTPS 的工作原理

     

    浏览器首先用哈希函数对明文信息的摘要做哈希得到一个哈希值(用到的就是证书中的签名哈希算法SHA256),然后用根CA的公钥对根证书的签名作解密得到另一个哈希值(用到的算法就是RSA非对称算法),如果两个哈希值相等则说明证书没有被篡改过。当然还需校验证书中服务器名称是否合法以及验证证书是否过期。

    HTTPS 的工作原理

     

    这样就免受中间人攻击了,因为假如有中间人修改了证书的内容(如将证书中的公钥替换成自己的公钥),那么将获得不同的哈希值,从而两个哈希值不匹配导致验证失败。如果要绕过这个机制,中间人必须要也替换签名,使签名也相匹配。而做到这一点就需要破解到了根证书的密钥(而这是不可能的,中间人必然会失败)。浏览器会出现以下画面,告诉你正在遭受中间人攻击,因为证书被篡改了:

    HTTPS 的工作原理

     

    那聪明的你肯定也想到了,如果你开发了一个系统还在测试阶段,还没有正式申请一张证书,那么你可以为服务器自签名一张证书,然后将证书导入客户端的CA信任列表中。

    信任链机制

    HTTPS 的工作原理

    可以看到证书路径是GlobalSign Root CA-R2 -> GTS CA 1O1->*.google.com。因为我们的浏览器信任GlobalSign Root CA,根据信任链机制,你相信了根CA颁发的证书,也要相信它签名的子CA颁发的证书,也要相信子CA签名的子子CA的证书…而我们通过一级级的校验,如果从根证书到最下层的证书都没有被篡改过,我们就相信最下层的这个服务器证书是合法的。所以在这个机制中,你就需要无条件的相信根证书的颁发机构。

    如果通过验证,客户端生成一个随机数pre-master,用于密钥交换过程。 

    4.密钥交换过程:客户端用第三步中服务器的证书中拿到服务器的公钥,用这个公钥加密(算法是加密套件中的密钥交换算法,譬如ECDHE算法)生成密文发送给服务器。

    5.客户端用server-random + client-random + pre-master一起计算出对称密钥master secret。

    6.服务器收到第四步的信息之后,用服务器的私钥对密文进行解密得到密钥pre-master。

    因为只有服务器有私钥,可以针对客户端发出的加密过的信息进行解密得到pre-master,这样就保证了只有服务器和客户端知道pre-master。服务器端也可以用server-random + client-random + pre-master一起计算出对称密钥master secret。

    现在客户端和服务器均有密钥master secret了,后面就可以用它来进行加密和解密了。

    为什么不能只用一个pre-master作为之后加密的对称密钥?

    虽然只有服务器有私钥,能够解密pre-master呀,但仅用它作为master secret是不够安全的,这是因为要以防客户端的pre-master并不是随机数的情况。加上另外两个随机数client-random以及server-random(而这两个随机数和时间有相关性),这样就能保证最后生成的master secret一定是随机数。

    7.客户端用master secret加密了一条握手完成的消息发送给服务器。

    8.服务器端也回发了一条用master secret加密的握手完成的消息。

    9.当两方都收到对方发送的握手消息之后,也成功解密后,就可以用master secret愉快的开始数据加密和解密了。

    综上,整个握手过程主要是通过一系列步骤通过非对称加密的算法交换得到了master secret,这个步骤通常需要几百毫秒,但是就是这一顿猛操作之后使得只有服务器和客户端知道master secret。之后的通信又利用了高效的对称算法对所有信息进行加密和解密,虽然加密和解密也需要耗时耗流量,不过信息是完全不可能被别人篡改和破解的,这一点损耗还是值得的。

     三、HTTPS 协议相关的概念有 SSL 、非对称加密、 CA 证书等。

    • 为什么用了 HTTPS 就是安全的?
    • HTTPS 的底层原理如何实现?
    • 用了 HTTPS 就一定安全吗?

    一、HTTPS 的实现原理?

        HTTPS 协议之所以是安全的是因为 HTTPS 协议会对传输的数据进行加密,而加密过程是使用了非对称加密实现。

    但其实,HTTPS 在内容传输的加密上使用的是对称加密,非对称加密只作用在证书验证阶段。

    1.1、Https实现的过程?

    HTTPS 的整体过程分为 证书验证和数据传输阶段,具体的交互过程如下:

    证书验证阶段:

    • 浏览器发起 HTTPS 请求。
    • 服务端返回 HTTPS 证书。
    • 客户端验证证书是否合法,如果不合法则提示告警。

    数据传输阶段:

    • 当证书验证合法后,在本地生成随机数。
    • 通过公钥加密随机数,并把加密后的随机数传输到服务端。
    • 服务端通过私钥对随机数进行解密。
    • 服务端通过客户端传入的随机数构造对称加密算法,对返回结果内容进行加密后传输。
    HTTPS原理看了很多,这个是最清晰的

     

    1.1.为什么数据传输是用对称加密?

    首先,非对称加密的加解密效率是非常低的,而 HTTP 的应用场景中通常端与端之间存在大量的交互,非对称加密的效率是无法接受的。

    另外,在 HTTPS 的场景中只有服务端保存了私钥,一对公私钥只能实现单向的加解密,所以 HTTPS 中内容传输加密采取的是对称加密,而不是非对称加密。

    1.2、为什么需要 CA 认证机构颁发证书?

    HTTP 协议被认为不安全是因为传输过程容易被监听者勾线监听、伪造服务器,而 HTTPS 协议主要解决的便是网络传输的安全性问题。

    首先我们假设不存在认证机构,任何人都可以制作证书,这带来的安全风险便是经典的“中间人攻击”问题。

    “中间人攻击”的具体过程如下:

    HTTPS原理看了很多,这个是最清晰的

     

    过程原理如下:

    • 本地请求被劫持(如 DNS 劫持等),所有请求均发送到中间人的服务器。
    • 中间人服务器返回中间人自己的证书。
    • 客户端创建随机数,通过中间人证书的公钥对随机数加密后传送给中间人,然后凭随机数构造对称加密对传输内容进行加密传输。
    • 中间人因为拥有客户端的随机数,可以通过对称加密算法进行内容解密。
    • 中间人以客户端的请求内容再向正规网站发起请求。
    • 因为中间人与服务器的通信过程是合法的,正规网站通过建立的安全通道返回加密后的数据。
    • 中间人凭借与正规网站建立的对称加密算法对内容进行解密。
    • 中间人通过与客户端建立的对称加密算法对正规内容返回的数据进行加密传输。
    • 客户端通过与中间人建立的对称加密算法对返回结果数据进行解密。

    由于缺少对证书的验证,所以客户端虽然发起的是 HTTPS 请求,但客户端完全不知道自己的网络已被拦截,传输内容被中间人全部窃取。

    浏览器是如何确保 CA 证书的合法性?

    ①证书包含什么信息?

         证书包含信息如下:

    • 颁发机构信息
    • 公钥
    • 公司信息
    • 域名
    • 有效期
    • 指纹
    • ......

    ②证书的合法性依据是什么?

    首先,权威机构是要有认证的,不是随便一个机构都有资格颁发证书,不然也不叫做权威机构。

    另外,证书的可信性基于信任制,权威机构需要对其颁发的证书进行信用背书,只要是权威机构生成的证书,我们就认为是合法的。

    所以权威机构会对申请者的信息进行审核,不同等级的权威机构对审核的要求也不一样,于是证书也分为免费的、便宜的和贵的。

    ③浏览器如何验证证书的合法性?

    浏览器发起 HTTPS 请求时,服务器会返回网站的 SSL 证书。

    浏览器需要对证书做以下验证:

    验证域名、有效期等信息是否正确。证书上都有包含这些信息,比较容易完成验证。

    判断证书来源是否合法。每份签发证书都可以根据(验证链)查找到对应的根证书,操作系统、浏览器会在本地存储权威机构的根证书,利用本地根证书可以对对应机构签发证书完成来源验证。

    HTTPS原理看了很多,这个是最清晰的

     

    • 判断证书是否被篡改。需要与 CA 服务器进行校验。
    • 判断证书是否已吊销。通过 CRL(Certificate Revocation List 证书注销列表)和 OCSP(Online Certificate Status Protocol 在线证书状态协议)实现。

    其中 OCSP 可用于第 3 步中 以减少与 CA 服务器的交互,提高验证效率。

    以上任意一步都满足的情况下浏览器才认为证书是合法的。

    这里插一个我想了很久的但其实答案很简单的问题:既然证书是公开的,如果要发起中间人攻击,我在官网上下载一份证书作为我的服务器证书,那客户端肯定会认同这个证书是合法的,如何避免这种证书冒用的情况?

    其实这就是非加密对称中公私钥的用处,虽然中间人可以得到证书,但私钥是无法获取的。

    一份公钥是不可能推算出其对应的私钥,中间人即使拿到证书也无法伪装成合法服务端,因为无法对客户端传入的加密数据进行解密。

    ④只有认证机构可以生成证书吗?

    如果需要浏览器不提示安全风险,那只能使用认证机构签发的证书。

    但浏览器通常只是提示安全风险,并不限制网站不能访问,所以从技术上谁都可以生成证书,只要有证书就可以完成网站的 HTTPS 传输。

    例如早期的 12306 采用的便是手动安装私有证书的形式实现 HTTPS 访问。

     

    1.3、本地随机数被窃取怎么办?

    证书验证是采用非对称加密实现,但是传输过程是采用对称加密,而其中对称加密算法中重要的随机数是由本地生成并且存储于本地的,HTTPS 如何保证随机数不会被窃取?

    其实 HTTPS 并不包含对随机数的安全保证,HTTPS 保证的只是传输过程安全,而随机数存储于本地,本地的安全属于另一安全范畴,应对的措施有安装杀毒软件、反木马、浏览器升级修复漏洞等。

    1.4、用了 HTTPS 会被抓包吗?

    HTTPS 的数据是加密的,常规下抓包工具代理请求后抓到的包内容是加密状态,无法直接查看。

    但是,正如前文所说,浏览器只会提示安全风险,如果用户授权仍然可以继续访问网站,完成请求。

    因此,只要客户端是我们自己的终端,我们授权的情况下,便可以组建中间人网络,而抓包工具便是作为中间人的代理。

    通常 HTTPS 抓包工具的使用方法是会生成一个证书,用户需要手动把证书安装到客户端中,然后终端发起的所有请求通过该证书完成与抓包工具的交互。

    然后抓包工具再转发请求到服务器,最后把服务器返回的结果在控制台输出后再返回给终端,从而完成整个请求的闭环。

    既然 HTTPS 不能防抓包,那 HTTPS 有什么意义?

    HTTPS 可以防止用户在不知情的情况下通信链路被监听,对于主动授信的抓包操作是不提供防护的,因为这个场景用户是已经对风险知情。

    要防止被抓包,需要采用应用级的安全防护,例如采用私有的对称加密,同时做好移动端的防反编译加固,防止本地算法 被破解。

    五、总结

    以下用简短的 Q&A 形式进行全文总结:

    Q:HTTPS 为什么安全?

    A:因为 HTTPS 保证了传输安全,防止传输过程被监听、防止数据被窃取,可以确认网站的真实性。

    Q:HTTPS 的传输过程是怎样的?

    A:客户端发起 HTTPS 请求,服务端返回证书,客户端对证书进行验证,验证通过后本地生成用于改造对称加密算法的随机数。

    通过证书中的公钥对随机数进行加密传输到服务端,服务端接收后通过私钥解密得到随机数,之后的数据交互通过对称加密算法进行加解密。

    Q:为什么需要证书?

    A:防止“中间人”攻击,同时可以为网站提供身份证明。

    Q:使用 HTTPS 会被抓包吗?

    A:会被抓包,HTTPS 只防止用户在不知情的情况下通信被监听,如果用户主动授信,是可以构建“中间人”网络,代理软件可以对传输内容进行解密。

    顺手分享一张学习 HTTPS 的过程图:

    HTTPS原理看了很多,这个是最清晰的
  • 相关阅读:
    Yield Usage Understanding
    Deadclock on calling async methond
    How to generate file name according to datetime in bat command
    Run Unit API Testing Which Was Distributed To Multiple Test Agents
    druid的关键参数+数据库连接池运行原理
    修改idea打开新窗口的默认配置
    spring boot -thymeleaf-url
    @pathvariable和@RequestParam的区别
    spring boot -thymeleaf-域对象操作
    spring boot -thymeleaf-遍历list和map
  • 原文地址:https://www.cnblogs.com/awkflf11/p/12942559.html
Copyright © 2011-2022 走看看