网络知识杂谈 - https - 原理简述
概述
- 简单描述 https
- 尽量介绍它的原理
- 实际的机制, 可能会更加复杂一些...
背景
- 这玩意, 困扰我好多年了
- 今天开始, 想做个了断
- 之前工作也接触过, 但从我的角度来说, 认识很浅
- 会配置
- 给个证书, 放好位置, 调一下选项
- 会抓包
- 开个 charles, 配置几下, 手机挂代理, 安装证书
- 具体干啥
- 只知道是个 加密的体系
- 因为抓包知道, 这不是明文
- 只知道是个 加密的体系
- 机制的理解和思考
- 看过 图解http, 没理解就放过去了...
- 会配置
- 最后, 将这个东西的时候, 如果你忍无可忍想说一句, 禁止套娃...
- 我只能说, 我无能为力...
- 我也不想套娃啊...
- 我只能说, 我无能为力...
1. http 的不足, 与 https 的产生
- 概述
- 简述两者 关系
1. http 的不足
1. 没有状态
- 问题
- 没有状态, 在识别身份的时候, 就会遇到困难,
- 解决
- 没关系, 我们有 cookie 和 session
- 依靠 客户端 和 服务端, 保存身份信息 到 状态 里
- 每一次的交互, 都需要携带这个 不完整的上下文
2. 依赖连接, 但又没有连接
- 问题
- http 基于 tcp, 所以通信的时候, 首先要建立起 tcp 连接
- 但是 http 传输的内容, 有很多其实是 小内容, 这是 http 头反而是大内容
- css
- js
- ajax 交互的
- 然后就是这样
- 三次握手创建连接
- 收到一个 小玩意
- 连接断开
- 然后要收下一个, 然后继续 握手
- 重复这么几次, 其实很影响客户端的效率
- 当然, 之前的服务, 扛不住那么多的长连接...
- 但是 http 传输的内容, 有很多其实是 小内容, 这是 http 头反而是大内容
- http 基于 tcp, 所以通信的时候, 首先要建立起 tcp 连接
- 解决
- keep-alive
概述
- 只要任意一端没有明确提出断开连接,则保持TCP连接状态
字段
Connection: keep-alive
结果
- 减少了反复连接, 带来的额外等待
- keep-alive
3. 其他问题
问题
- 请求只能从 客户端发起, 服务端只能被动接受
- 客户端和服务端之间, 一次只能首发一个请求和响应
解决
- http2
- 这个现在还没有全面普及
- 现在主要的版本, 是 http1.1
- http2 以后还是要学一下
- 这个现在还没有全面普及
- http2
4. 还有一个问题
问题
- 安全问题
- http 的内容, 基本全是明文
- 而且 http 报文会在网络里经过 若干跳转, 才能最终传播到 服务器
- 如果中途你的报文被拷贝了, 或者被人拦截了, 你的信息全都泄露了...
- http 的内容, 基本全是明文
- 安全问题
解决办法
- 部分加密
- 这个主要是针对 密码 内容
场景
- 用户在客户端输入密码
- 客户端加密密码, 生成一个 密文B
- 客户端将密文发送给服务端
- 用户注册时, 输入的密码并没有明文保存, 也是用生成密文的方法, 生成了 密文A
- 对比 密文A 和 密文B, 就可以得到用户登录的结果
好处
- 避免了 明文传播
问题
- 如果前端加密方式被破解了, 是不是又是明文了
- 解决
- 可以采用 不可逆 的加密, 比如 md5
- 当然, 现在的 md5 可能不那么安全了, 服务端可以再对 md5 的结果 加盐, 然后再做其他
- 解决
- 如果密文被拦截了, 不用密码而用密文, 是不是也能直接登录
- 这个我目前解释不了
- 如果跟我通信的, 一开始就是个 假服务器, 我有办法吗?
- 这个我目前也解释不了
- 还有可能, 你的消息在传到你手上之前, 就被别人改了
- 这个我目前也解释不了
- 如果前端加密方式被破解了, 是不是又是明文了
或者说
- 其实问题 2 和 3, 都是身份确认的问题
- 问题2, 本质是 服务端无法确认客户端就是那个 真正的客户端
- 问题3, 本质是 客户端无法确认服务端就是那个 真正的服务端
- 问题4
- 本质上是消息完整性的问题
- 其实问题 2 和 3, 都是身份确认的问题
- 这个主要是针对 密码 内容
- 部分加密
2. 问题的解决
安全问题的解决方案
- https
https 解决了什么问题
- 消息
- 消息的不可见性
- 消息的完整性
- 通信双方
- 客户端的身份认证
- 服务端的身份认证
- 消息
当然, 一下解决了这么多问题, 毕竟不是一个一句两句, 就能说清楚的东西
- 所以, 先说最好理解的东西
- 消息的不可见性
- 所以, 先说最好理解的东西
2. 加密的基本常识
- 概述
- 简单介绍一下加密中会用到的一些常识
1. 场景: 一个有点类似 写信 的场景
- 假定 加密 的应用, 都是在这样的场景下
角色
- 发信人
- 知道原文内容
- 加密原文, 产生密文
- 将密文送给收信人
- 收信人
- 收获密文
- 解密密文
- 获取原文中信息
- 其他
- 可能会有 其他角色, 这个后面说道再补充
- 身份问题
- 收件人和发件人可以彼此 100% 的确认对方身份
- 当然真实环境下, 这个未必
- 收件人和发件人可以彼此 100% 的确认对方身份
- 发信人
信息
- 原文
- 发信人本来想要传达的信息
- 密文
- 原文经过某种手段, 得到的一个与 原来信息 看起来完全不同的内容
- 原文
行为
- 加密
- 原文 -> 密文
- 解密
- 密文 -> 原文
- 加密
其他
算法
- 加密/解密的过程
- 输入
- 原文/密文
- 密钥
- 输入
- 加密/解密的过程
密钥
- 一个特殊的因子
- 配合加密/解密算法, 可以得到 原文/密文
理解
- 算法就是一个 function
- 原文/密文 和 密钥 是 function 的参数
概念好像有点多啊...
- 最开始, 只打算写 角色 和 信息
- 结果怎么 越写越多 了...
2. 加密的方法
- 分类
- 可逆
- 对称加密
- 非对称加密
- 不可逆
- 这个东西, 后面再说
- 之前说的 md5, 就是属于这种
- 这个东西, 后面再说
- 可逆
3. 对称加密
概述
- 加密 和 解密, 使用同样的密钥
机制
- 加密
- 输入
- 原文
- 密钥
- 算法
- 加密算法
- 输出
- 密文
- 输入
- 解密
- 输入
- 密文
- 密钥
- 算法
- 解密算法
- 输出
- 原文
- 输入
- 加密
特点
- 加密
- 对于 没有密钥 或者 不知道算法 的第三人来说, 密文就无法理解
- 方便
- 加密解密用一个 密钥
- 双向
- 发信人 和 收信人 的身份, 可以互相替换
- 加密
问题
- 发信人 想和 多个收信人通信, 但又不想 收信人之间 互相知道
- 那你每个收信人整个密码呗
- 密码多了, 老实说, 不方便管理
- 而且, 协商密码, 也是个麻烦事
- 如果协商过程被人拦截, 基本也是明文传输
- 所以, 协商通常会使用 非对称加密
- 那你每个收信人整个密码呗
- 又有这么个问题, 发件人如何将这个 公共密钥, 发送给 收件人呢?
方案1
- 思路
- 直接发送 密钥 和 密文
- 结果
- 如果 密钥 被劫, 以后的消息, 搞不好都是明文
- 思路
方案2
- 思路
- 非对称加密
- 不得不说, 那帮搞数学的真的牛皮
- 非对称加密
- 思路
这个就是 对称加密 里, 常见的 密钥配送问题
- 发信人 想和 多个收信人通信, 但又不想 收信人之间 互相知道
4. 非对称加密
概述
- 使用 公钥 和 私钥, 对 信息 进行处理
- 以 rsa 算法为例
机制
- 公钥 与 私钥
密钥对
- 通常 生成密钥, 是成对的
公? 私?
- 其实本质上, 两个 密钥, 是对等的
- 通常的约定
- 公钥
- 密钥对生成者, 公开出去的密钥
- 所有人都知道
- 密钥对生成者, 公开出去的密钥
- 私钥
- 密钥对生成者, 自己保存下来的密钥
- 只有生成者自己知道
- 密钥对生成者, 自己保存下来的密钥
- 公钥
在 非对称加密 中, 加密和解密需要的密钥不一样
- 场景
- 公钥加密, 私钥解密
- 私钥加密, 公钥解密
- 疑问: 加密的密钥, 能在用来解密吗?
- 不可以
- 在同一个流程里, 它就是不可以
- 这个很关键
- 不可以
- 场景
- 公钥 与 私钥
场景
好了, 扯了这么些, 看看这下俩人如何送密码
步骤
发信人 让 收信人 送密钥
- 这个直接明文传送, 都没关系
收信人 生成 rsa 密钥对
收信人 将 公钥, 发送给 发信人
发信人 收到 公钥
发信人 生成 对称加密密钥
发信人 将 对称加密密钥, 用 公钥 加密
- 注意, 我们要开始套娃了
发信人 将 密文发送
收信人 收到 密文, 用 私钥 解密
收信人 用 对称加密密钥, 发送 密文
发信人 收到 密文, 用 对称加密密钥 解密, 确认之后通信开始
特点
- 加密
- 自然而然
- 稍微有点麻烦
- 一套流程, 需要两个 不一样 的密钥
- 而且 加密解密 的速度, 没有 对称加密 快
- 单向
- 通常情况下, 这种通信是单向的
- 不是说 公钥私钥 本质上对等吗?
- 确实是, 但是如果你 用私钥加密, 有 公钥 的人开起来, 不就是明文了吗?
- 所以在这个体系中, 每个人都要有一套自己的 公钥
- 不是说 公钥私钥 本质上对等吗?
- 通常情况下, 这种通信是单向的
- 加密
现实中, 很多场景都会这样
- 用非对称加密, 传递钥匙
- 用对称加密来加密解密信息, 进行通信
又有问题了
- 如果 收信人 协商中的有了 中间人, 替换了公钥怎么办
- 也就是说, 发信人收到的公钥, 是 中间人 的
- 然后 发信人 最后是和 中间人 进行了 加密通信, 还自以为 很安全...
- 本质上来说, 就是无法确认 公钥 的真假
- 也就是说, 发信人收到的公钥, 是 中间人 的
- 如果 收信人 协商中的有了 中间人, 替换了公钥怎么办
3. 简单的数字证书
概述
- 简述 数字证书模型
- 不是真正的 数字证书
- 简述 数字证书模型
解决思路
- 收信人 将自己的公钥, 存放在 权威第三方
- 一般来说, 是个 认证中心
- 认证中心用 私钥, 将 收件人 的 公钥加密
- 注意, 要开始套娃了
- 我们把这个 加密后的公钥(套娃), 叫做 证书 吧
- 切记, 这不是 现实中的证书
- 通常 这个证书, 会保存在 收信人 那里
- 简化模型, 方便理解
- 发信人 通常会持有 认证中心 的 公钥
- 这个一般改不了
- 主流浏览器, 自带了 认证中心 的公钥, 一般不会被骗的
- 这个一般改不了
- 发信人 请求 收信人, 获取证书
- 也忘了之前在哪里看到, 是 请求认证中心, 获取证书
- 坑了我好多年
- 也忘了之前在哪里看到, 是 请求认证中心, 获取证书
- 发信人 解密 证书, 获取 收信人公钥
- 后面的过程, 就是上面的 非对称加密交换密钥 的过程, 就不再重复了
- 收信人 将自己的公钥, 存放在 权威第三方
问题
如果有中间人怎么办呢?
- 中间人有什么
- 中间人也有 认证中心 的公钥
- 中间人可以获取 发信人的 通信数据包
- 中间人可以干什么
- 中间人可以获取 收信人的公钥
- 但是有公钥, 除了加密, 你还能干什么呢?
- 然后, 好像就没有什么了
- 中间人可以获取 收信人的公钥
- 看起来好像, 有那么点安全了
- 中间人有什么
然而, 中间人 气急败坏又不甘, 他还可以做别的尝试...
- 认证中心
- 既然叫 认证中心, 不可能只对一个 收信人 做认证吧
- 收信人可以注册, 中间人也可以啊
- 中间人的新思路
- 拦截 收信人 的数字证书, 换成 中间人的数字证书
- 拦截 发信人 的加密通信
- 此时, 发信人用 中间人的私钥, 加密了 对称密钥
- 解析 加密请求
- 用的 中间人 的公钥, 中间人当然能解开
- 响应 发信人 的请求
- 然后两边开会 加密通信...
- 发信人自以为在和 收信人 通信, 并且觉得 很安全...
- 认证中心
怎么感觉忽然又 不安全 起来了
- 这个时候, 需要引入 数字签名 了
4. 数字签名
概述
- 简述 数字签名 的机制
数字签名
概述
- 一段 加密信息
- 作用是用来帮助验证 证书的真假
生成
前提
- 认证中心 获取了 收信人 的 公钥
- 假定 认证中心 只使用 md5 作为 摘要 生成手段
步骤
- 将 收信人公钥, 以及 收信人的信息, 使用 md5, 生成一个 摘要
- 将 摘要 通过 认证中心 的 私钥, 加密, 生成 数字签名
真正的数字证书
- 内容
- 收信人 的 公钥
- 收信人 其他身份信息
- 比如 url 等, 可以确认身份的信息
- 摘要生成方式, 这里默认是 md5
- 数字签名
- 内容
使用 数字证书
- 获取 收信人公钥
- 将 收信人公钥 和 相关信息, 使用 md5, 生成 摘要1
- 将 数字签名, 用 认证中心 公钥解密, 还原为 摘要2
- 比对 摘要1 和 摘要2
- 如果相等, 证书就没有被 修改过
- 然后继续比对
- 证书中身份信息, 这里可以用和当前的通信者进行比对
- 如果不符合, 说明证书是假的
好, 现在来看看, 中间人还能做着呢吗
- 假设还想上次一样, 中间人用自己的 证书, 返回 发信人
- 结果
- 解析出来证书里的 其他身份信息 与 正在访问的地址 不匹配
- 中间人窃听失败
- 结果
- 假设还想上次一样, 中间人用自己的 证书, 返回 发信人
5. 总结
反思之前为什么没搞懂
- 从 2016年 到 2019年都快完了, 我终于把这些原理搞懂了
- 之前搞不懂的原因
- 对称加密 和 非对称加密, 我是搞明白了的
- 简单的原理, 以及 他们解决的问题
- 没有理解, 加密 https 的重点
- 基础
- 发送者 获取 接收者 的公钥, 之后采用 对称加密 通信
- 重点
- 如何保证 接收者的公钥, 是真实而有效的
- 基础
- 对 认证中心 的工作, 比较模糊
- 对 数字签名, 数字证书 的认识, 比较模糊
- 再次谴责套娃
- 没有采用 循序渐进 的方式, 来理解这些 复杂, 但又有关联的机制
- 机制虽然比较多, 但却是 逐步演进
- 后一个机制的出现, 都是为了填补前一个机制埋下的坑
- 理解了 机制之间的关系后, 机制之间的具体细节, 感觉会稍微清楚一些
- 在没有搞清楚机制的情况下, 继续去看 握手
- 我当时是有多牛逼, 觉得自己能直接硬啃
- 对称加密 和 非对称加密, 我是搞明白了的
- 之前搞不懂的原因
- 从 2016年 到 2019年都快完了, 我终于把这些原理搞懂了
尝试简单整理下 https
意义
- 可靠的加密通信
基础
- 发信人 获取 收信人公钥
重点
- 数字证书的有效性
难点
- 数字证书的组成, 以及验证方式
- 数字签名
- 数字证书的组成, 以及验证方式
实际通信方式
- 协商后的 对称加密
- 233333
- 协商后的 对称加密
ps
ref
- 即时通讯安全篇(七):如果这样来理解HTTPS,一篇就够了
- 这个老哥写的挺好的
- 特别是场景的举例, 好些场景我开始没有考虑到, 被他一说, 我觉得挺有道理的...
- 这个老哥写的挺好的
- 图解 http
- 16 年看过这本书, 但还是 没看懂
- https 这段, 当时觉得很简略
- 现在看
- 大体流程也说了
- 但是对 数字签名 和 数字证书, 说的比较简单
- 这个大概是我 困扰的由来 吧
- 16 年看过这本书, 但还是 没看懂
- 图解密码学
- 之前过了一遍, 内容记不大清了, 但还是记得那是本好书
- HTTPS认证解决什么问题,以及实现原理
- 即时通讯安全篇(七):如果这样来理解HTTPS,一篇就够了
持久连接
- 意义
- 感觉这里, 其实东西不少
- channel
- 并行传输
https
- 原理已经简单说明
- 实际的机制, 我想以后有空, 还是要说一下
- ssl 和 握手什么的...
再有个疑问
- 既然都这么安全了, 为啥还是可以用 charles 或者 fiddler 来看抓包
- 为啥信任一个抓包工具的证书, 就可以看 明文 https 了
- 那如果我不小心信任了中间人, 是不是就不行了
- 既然都这么安全了, 为啥还是可以用 charles 或者 fiddler 来看抓包
网络知识杂谈 - https - 原理简述的更多相关文章
- HTTPS原理简述
角色: A,B,Server,Client,中间窃听者,数字证书签发机构(CA) 工具:对称加密算法,非对称加密算法,数字签名,数字证书 第一步,爱丽丝给出协议版本号.一个客户端生成的随机数(Cl ...
- centos Linux系统日常管理2 tcpdump,tshark,selinux,strings命令, iptables ,crontab,TCP,UDP,ICMP,FTP网络知识 第十五节课
centos Linux系统日常管理2 tcpdump,tshark,selinux,strings命令, iptables ,crontab,TCP,UDP,ICMP,FTP网络知识 第十五节课 ...
- https原理与实践
HTTPS 原理与证书实践 分类: Web应用 1.1 网络安全知识 1.1.1 网结安全出现背景 网络就是实现不同主机之间的通讯,网络出现之初利用TCP/IP协议簇的相关协议概念,已经满足了 ...
- HTTPS 原理解析
一 前言 在说HTTPS之前先说说什么是HTTP,HTTP就是我们平时浏览网页时候使用的一种协议.HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全.为了保证 ...
- TCP/IP协议工作原理简述
TCP/IP协议工作原理简述 // */ // ]]> TCP/IP协议工作原理简述 Table of Contents 1 概要 2 应用层 3 传输层 4 网络层 5 链路层 1 概要 ...
- [转] - Linux网络编程 -- 网络知识介绍
(一)Linux网络编程--网络知识介绍 Linux网络编程--网络知识介绍客户端和服务端 网络程序和普通的程序有一个最大的区别是网络程序是由两个部分组成的--客户端和服务器端. 客户 ...
- [转]HTTPS那些事(一)HTTPS原理
[转]HTTPS那些事(一)HTTPS原理 http://www.guokr.com/post/114121/ 楔子谣言粉碎机前些日子发布的<用公共WiFi上网会危害银行账户安全吗?>, ...
- Tengine HTTPS原理解析、实践与调试【转】
本文邀请阿里云CDN HTTPS技术专家金九,分享Tengine的一些HTTPS实践经验.内容主要有四个方面:HTTPS趋势.HTTPS基础.HTTPS实践.HTTPS调试. 一.HTTPS趋势 这一 ...
- [转帖]HTTPS系列干货(一):HTTPS 原理详解
HTTPS系列干货(一):HTTPS 原理详解 https://tech.upyun.com/article/192/HTTPS%E7%B3%BB%E5%88%97%E5%B9%B2%E8%B4%A7 ...
随机推荐
- PAT (Basic Level) Practice (中文)1031 查验身份证 (15 分)
一个合法的身份证号码由17位地区.日期编号和顺序编号加1位校验码组成.校验码的计算规则如下: 首先对前17位数字加权求和,权重分配为:{7,9,10,5,8,4,2,1,6,3,7,9,10,5,8, ...
- Java String类型转换成Date日期类型
插入数据库时,存入当前日期,需要格式转换 import java.text.SimpleDateFormat; formatter = new SimpleDateFormat( "yyyy ...
- CSS之 元素显示隐藏,用户界面样式,文本溢出隐藏,精灵技术,三角形
元素的显示与隐藏 display 显示 display 设置或检索对象是否及如何显示 display: none; 隐藏对象 display: block; 除了转换为块级元素, 同时还有显示元素的意 ...
- HBase Hive
Hbase数据管理 Hbase就是Hadoop database Hbase是列式数据库 因此Hbase特别适合寻找按照时间排序寻找Top n的场景 Hive数据管理 基于 Hadoop 文件系统的数 ...
- html行内元素、块级元素及空元素有哪些?区别是什么?
一. html标签有哪些? 1)行内元素有哪些? 行内元素:行内大多为描述性标记 <span>...</span> <a>...</a> 链接. 锚点 ...
- vue koa2 mongodb 从零开始做个人博客(二) 登录注册功能后端部分
0.效果演示 插入视频插不进来,就很烦.可以出门右拐去优酷看下(点我!). 1.后端搭建 1.1项目结构 首先看一下后端的server目录 挨个解释一下 首先dbs文件夹顾名思义,操作数据库的,mod ...
- 统计redis大key信息(前topN)
相关包下载链接 https://github.com/sripathikrishnan/redis-rdb-tools/releaseshttps://pypi.org/project/python- ...
- Struts2-057远程代码执行漏洞(s2-057/CVE-2018-11776)复现
参考了大佬的链接:https://github.com/jas502n/St2-057 00x01前言 Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用 ...
- 连接数据库报错:ERROR 2002 (HY000): Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.sock' (2)
报错: ERROR 2002 (HY000): Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.soc ...
- php单例模式封装数据库操作类增删改查
<?php//三私一公 单例class Db{ //数据库连接对象 private static $instance; private static $table_name; private $ ...