传统的HTTP(超文本传输)在网络通信中面临的问题主要是,监听、篡改、冒充
传统的解决方法是:对通信数据进行加密、头消息md5加密的方式规避,但是一般来说密钥是双方进行约定,彼此记录在各自的应用中,较难维护,并且有泄漏的风险
对称加密
这种方式一般加密和解密使用的密钥是一样的,但是为了区分一个消息是由服务器还是客户端发出,可以将加密密钥和解密密钥设置成不一样,比较常用的加密算法是AES。
非对称加密
这种方式,从效率上是比不了对称加密的,性能较差,但是较前者来说,可以做到安全。非对称加密将公钥公布给所有的用户,私钥由服务器保管。比较常用的算法是DES。
证书机构对来自服务器的信息(域名、地址、公钥等信息)进行hash算法,得出一份128位摘要。
将上述得到的128位摘要用证书机构的私钥进行签名,得到证书的数字签名。数字签名+服务器信息+证书机构信息,也就是数字证书,发送给服务器;
以上的名词解释,自签的流程如下:
1、服务器向证书机构申请证书,同时提供自己的域名、地址、公钥等信息。
2、证书机构对服务器的信息使用hash算法得出一份128位的摘要,并对这份摘要使用自己的私钥进行非对称加密得到证书数字签名。
3、证书机构把服务器信息+数字签名+证书机构信息,发送给服务器。
4、客户端请求服务器时,服务器把证书返回给客户端。
客户端验证证书的重点就是:比较摘要 ,
1、客户端拿到证书,得到服务器信息、数字签名、证书机构信息。
2、客户端对服务器信息进行hash算法计算得出一份摘要S1。
3、客户端使用证书机构的公钥对数字签名进行解密得到一份摘要S2。
4、对比S1和S2即可辨别此证书是否来自服务器且没经过篡改。
上述核心点是通过S2的唯一性校验服务器的唯一性,至于S2的唯一性是如何做到的,是由于证书机构是可以确定的,从而可以确定其公钥的可靠性,进一步通过证书机构的公钥解密的服务器信息也可以确定,从而确保服务器的唯一性。
以上的过程已经通过TLS帮助我们实现,TLS是从SSL发展而来。TLS全名Transport Layer Security,安全传输层协议,以掘金为例,可以看到使用了TLS1.3版本。
HTTPS=HTTP+TLS,前面所说的证书环节可以理解为CA机构颁布的是TLS证书。
通过TCP握手打开TCP连接后,将发生TLS握手
TLS握手过程中,客户端与服务器一同执行以下操作