推荐学习:https://halfrost.com/https_tls1-2_handshake/

HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全。为了保证这些隐私数据能加密传输。现在的HTTPS都是用的TLS协议,但是由于SSL出现的时间比较早,并且依旧被现在浏览器所支持,因此SSL依然是HTTPS的代名词。TLS是SSL的后继。

HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。TLS/SSL协议不仅仅是一套加密传输的协议,TLS/SSL中使用了非对称加密、对称加密以及HASH算法。


HTTPS = 非对称加密 + CA 认证 + HASH验证 + 对称加密

握手过程

握手过程的简单描述如下:

  1. 客户端->服务端:先给服务端发送一个消息,消息内容包括:客户端支持的加密方式,支持的Hash计算方法,SSL的版本号,客户端生成的随机数1等;
  2. 服务端->客户端:服务端接收到消息后,选择 加密方式和hash方法,服务端生成的随机数2,服务端的SSL版本号等信息,将这些发送给客户端;
  3. 服务端->客户端:给客户端发送一个Certificate报文,报文中包含服务端的公钥证书;证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息;
  4. 紧接着服务端给客户端发送Server Hello Done, 表示最初的协商握手过程结束;
  5. 客户端:获得网站证书并收到Done消息后,验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),后面详细讲。如果证书受信任,则浏览器栏里面会显示一个小锁头;否则会给出证书不受信的提示,用户可以选择接受信任该证书。
  6. 客户端:生成预主密钥(Premaster secret),使用约定好的Hash()计算前面交互过程的hash值,Hash(步骤1+步骤2)=hash1最后将hash1和用公钥证书加密的预主密钥(重点,保证随机密码不被泄露的关键)发给服务端。
  7. 服务端:收到hash1和加密后的预主密钥。验证hash1 == Hash(步骤1+步骤2)验证成功,用私钥解密出预主密钥,用特殊算法PRF函数把 PRF(随机数1+随机数2+预主密钥) 生成 会话秘钥(Session Key用作以后数据交互的对称加密key)。使用约定好的Hash()计算前面交互过程的hash值,Hash(步骤1+步骤2+步骤6)=hash2,发送hash2,使用随机密码加密一段握手消息,然后把 hash2+握手消息 发送给服客户端(存在)。
  8. 客户端:收到hash2。验证hash2 == Hash(步骤1+步骤2+步骤6)验证成功,也用PRF函数 计算会话秘钥。使用随机密码解密握手消息(存在)。
  9. 此时握手过程结束,之后所有的通信数据将由之前 生成的会话秘钥利用对称加密算法进行加密。

如图
tls1.2.png

这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的会话秘钥,并且可以正常的加密解密数据。对称加密算法用于对真正传输的数据进行加密,而HASH算法用于验证数据的完整性。非对称加密算法会生成公钥和私钥,公钥只能用于加密数据,因此可以随意传输,而网站的私钥用于对数据进行解密,所以网站都会非常小心的保管自己的私钥,防止泄漏。

TLS握手过程中如果有任何错误,都会使加密连接断开,从而阻止了隐私信息的传输。正是由于HTTPS非常的安全,攻击者无法从中找到下手的地方,于是更多的是采用了假证书的手法来欺骗客户端,从而获取明文的信息。默认HTTP的端口号为80,HTTPS的端口号为443。

CA证书验证的过程

只用 非对称加密 或 只用对称加密 或 简单的非对称加密+对称加密 会被中间人攻击
image.png

采用 非对称加密+对称加密+CA证书+Hash验证

image.png

服务端用自己的公钥和网站信息去申请CA证书,CA机构用自己的csk私钥加密网站信息后得到一个license(它对这个网站来说是唯一的),这个license就是ca证书。当请求的时候,服务端把这个license返回给客户端。

1.如果黑客拦截的话,他如果伪造license证书并返回它自己的CA license的话,由于每个证书都包含网站的信息,伪造就会导致伪造证书中网页信息会不一致,然后浏览器就会报红哈。

2.CA证书的cpk一般存储在操作系统的证书链中。黑客理论上不可以伪装成CA颁发机构,因为不可以通过事先在操作系统镜像里面编写假的CA公钥。如果他要合法的将自己的CA公钥写入到操作系统镜像(就是微软官方提供的镜像),那么他肯定要找微软协商,那这个时候他还干这种事,只能说明他不是“黑客”,而是有权有势的“流氓机构”了。

另外,现在所有操作系统镜像都是提供md5的,用户下载好了要做校验。防止黑客篡改CA公钥(划重点)。

CA证书信息:
image.png

网站或者说域名是新建的,网站信息是新的,用网站信息注册的ca证书是新的,证书内容是csk对网站信息(包括pk)的加密。然后cpk,csk都不是新的或者说一直不变的。电脑上也早就写死了cpk,此时访问网站验证证书,用本机的cpk解csk加密的证书,通过,正常访问。之后就可以拿到服务器的pk了,从而防止了pk被黑客拦截伪装。

手机apk签名

原理很简单:比如现在我要认证一个 apk 的代码是否被串改过,首先准备一对非对称秘钥,一般来自权威机构。官方在打包 apk 时不但包含应用代码,还带上一个签名,这个签名这里简单理解为使用私钥对应用的 hash 值加密后的数据。在安装 apk 时,android 系统会提取 apk 中的签名,使用公钥(也是实现存在系统证书链中的)解密签名得到原始应用代码的 hash1,然后计算原始应用代码的 hash2 进行比对,如果两个hash相同。那么 apk 没有被篡改过。如果 apk 的应用代码被第三方修改了,那么从签名中解密出来的 hash 和应用代码的 hash 肯定是不同的。所以可以起到确保应用代码没有篡改,也就是认证

认证的关键其实是因为签名的存在,签名必须保证能拿到 apk 原始应用代码的 hash。
所以使用非对称秘钥可以用于认证的另一个关键就是私钥是不公开的,中间人没法获取私钥,也就没法伪造签名。

总结

HTTPS流程:CA认证+拿到服务器公钥+生成对称加密key。生成对称加密key的过程需要用到公钥。最后用key对称加密通信

最后,如果您有兴趣想对这方面有更加深入的了解,可以买本《HTTP权威指南》放在案边,时不时的翻翻,既能镇宅,又能深化。