zoukankan      html  css  js  c++  java
  • 谈谈网络协议 – HTTPS

    HTTPS

    • HTTPS(HyperText Transfer Protocol Secure),译为:超文本传输安全协议
      • 常称为HTTP over TLS、HTTP over SSL、HTTP Secure
      • 由网景公司于1994年首次提出
    • HTTPS的默认端口号是443(HTTP是80)

    image-20210406175226767

    • 现在在浏览器上输入http://www.baidu.com
      • 会自动重定向到https://www.baidu.com

    SSL/TLS

    • HTTPS是在HTTP的基础上使用SSL/TLS来加密报文,对窃听和中间人攻击提供合理的防护
    • SSL/TLS也可以用在其他协议上,比如
      • FTP → FTPS
      • SMTP → SMTPS

    image-20210406175401998

    image-20210406175413010

    • TLS(Transport Layer Security),译为:传输层安全性协议

    • 前身是SSL(Secure Sockets Layer),译为:安全套接层

    • 历史版本信息

      • SSL 1.0:因存在严重的安全漏洞,从未公开过
      • SSL 2.0:1995年,已于2011年弃用(RFC 6176)
      • SSL 3.0:1996年,已于2015年弃用(RFC 7568)
      • TLS 1.0:1999年(RFC 2246)
      • TLS 1.1:2006年(RFC 4346)
      • TLS 1.2:2008年(RFC 5246)
      • TLS 1.3:2018年(RFC 8446)
        • 有没有发现:TLS的RFC文档编号都是以46结尾

    SSL/TLS - 工作在哪一层

    image-20210406181755478

    OpenSSL

    • OpenSSL是SSL/TLS协议的开源实现,始于1998年,支持Windows、Mac、Linux等平台
    • Linux、Mac一般自带OpenSSL
    • Windows下载安装OpenSSL:https://slproweb.com/products/Win32OpenSSL.html
    • 常用命令
      • 生成私钥:openssl genrsa -out mj.key
      • 生成公钥:openssl rsa -in mj.key -pubout -out mj.pem
    • 可以使用OpenSSL构建一套属于自己的CA,自己给自己颁发证书,称为“自签名证书

    HTTPS的成本

    HTTPS的通信过程

    • 总的可以分为3大阶段
      1. TCP的3次握手
      2. TLS的连接
      3. HTTP请求和响应

    image-20210406182101515

    TLS 1.2的连接

    • 大概是有10大步骤
    • 图片中省略了中间产生的一些ACK确认
    • 注意,下图是 TLS 1.2版本的连接步骤,不同版本,不同的密钥交换算法,它的步骤是有所差别的,目的只有一个就是交换各种的密钥信息

    image-20210406182206986

    步骤

    1. Client Hello

      • 客户端 => 服务器

      • 它支持的 TLS的版本号

      • 加密组件(Cipher Suite)列表

        • 加密组件是指所使用的加密算法及密钥长度等
      • 一个随机数(Client Random)

        image-20210407095702237

    2. Server Hello

      • 服务器 => 客户端

      • 选择的 TLS版本

      • 选择的 加密组件(Cipher Suite)

        • 是从接收到的客户端加密组件列表中挑选出来的
      • 一个随机数(Server Random)

        image-20210407100610886

    3. Certificate

      • 服务器 => 客户端

      • 服务器的公钥证书(被CA签名过的)

        image-20210407101011259

    4. Server Key Exchange

      • 服务器 => 客户端

      • 用以实现ECDHE算法的其中一个参数(Server Params)

        • ECDHE是一种密钥交换算法

        • 为了防止伪造,Server Params经过了服务器私钥签名

          image-20210407101351072

    5. Server Hello Done

      • 服务器 => 客户端

      • 告知客户端:协商部分结束

        image-20210407101454717

      • 目前为止,客户端和服务器之间通过明文共享了

        • Client RandomServer RandomServer Params
        • 而且,客户端也已经拿到了服务器的公钥证书,接下来,客户端会验证证书的真实有效性
    6. Client Key Exchange

      • 客户端 => 服务器

      • 用以实现ECDHE算法的另一个参数(Client Params

        image-20210407101806481

      • 目前为止,客户端和服务器都拥有了ECDHE算法需要的2个参数:Server ParamsClient Params

      • 客户端、服务器都可以

        • 使用ECDHE算法根据Server ParamsClient Params计算出一个新的随机密钥串:Pre-master secret
        • 然后结合Client RandomServer RandomPre-master secret 生成一个主密钥
        • 最后利用主密钥衍生出其他密钥:客户端发送用的会话密钥、服务器发送用的会话密钥等
    7. Change Cipher Spec

      • 客户端 => 服务器

      • 告知服务器:之后的通信会采用计算出来的会话密钥进行加密

        image-20210407102210163

    8. Finished

      • 客户端 => 服务器

      • 包含连接至今全部报文的整体校验值(摘要),加密之后发送给服务器

      • 这次握手协商是否成功,要以服务器是否能够正确解密该报文作为判定标准

        image-20210407102334265

    9. Change Cipher Spec

      • 服务器 => 客户端

      • 告知客户端:之后的通信会采用计算出来的会话密钥进行加密

        image-20210407102600623

    10. Finished

      • 服务器 => 客户端
      • 到此为止,客户端服务器都验证加密解密没问题,握手正式结束
      • 后面开始传输加密的HTTP请求和响应

      image-20210407102643266

    Wireshark解密HTTPS

    • 设置环境变量SSLKEYLOGFILE(浏览器会将key信息导出到这个文件)

      image-20210407104529965

    • 设置完成后,最好重启一下操作系统

    • 在Wireshark中选择这个文件

      • 编辑 → 首选项 → Protocols → TLS

        image-20210407104559246

    • 如果环境变量不管用,可以直接设置浏览器的启动参数

      • --ssl-key-log-file=F:logssl.log

    配置服务器HTTPS

    生成证书

    • 环境:Tomcat9.0.34、JDK1.8.0_251
    • 首先,使用JDK自带的keytool生成证书(一个生成免费证书的网站: https://freessl.org/)
      • keytool -genkeypair -alias test -keyalg RSA -keystore F:/test.jks

    配置Tomcat

    • 将证书*.jks文件放到TOMCAT_HOME/conf目录下
    • 修改TOMCAT_HOME/conf/server.xml中的Connector

    image-20210407104927944


    作者:悠悠清风
    出处:https://www.ywgao.cn/
    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。
    我的联系方式:

  • 相关阅读:
    Ubuntu18.04安装配置
    Ubuntu Terminal「控制台」
    Ubuntu16.04系统安装
    UEFI Install CentOS 7
    安装Ubuntu16.04后要做的事
    Ubuntu Google Chrome
    Nuke Linux Crack
    Selenium3自动化测试实战 基于Python语言
    函数基础
    Jenkins持续集成
  • 原文地址:https://www.cnblogs.com/xgao/p/15146652.html
Copyright © 2011-2022 走看看