亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

HTTPS原理的示例分析

發布時間:2021-06-04 11:44:33 來源:億速云 閱讀:239 作者:小新 欄目:服務器

這篇文章給大家分享的是有關HTTPS原理的示例分析的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

HTTPS 的實現原理

大家可能都聽說過 HTTPS 協議之所以是安全的是因為 HTTPS 協議會對傳輸的數據進行加密,而加密過程是使用了非對稱加密實現。但其實,HTTPS 在內容傳輸的加密上使用的是對稱加密,非對稱加密只作用在證書驗證階段。

HTTPS的整體過程分為證書驗證和數據傳輸階段,具體的交互過程如下:

HTTPS原理的示例分析

① 證書驗證階段

瀏覽器發起 HTTPS 請求

服務端返回 HTTPS 證書

客戶端驗證證書是否合法,如果不合法則提示告警

② 數據傳輸階段

1.當證書驗證合法后,在本地生成隨機數

2.通過公鑰加密隨機數,并把加密后的隨機數傳輸到服務端

3.服務端通過私鑰對隨機數進行解密

4.服務端通過客戶端傳入的隨機數構造對稱加密算法,對返回結果內容進行加密后傳輸

為什么數據傳輸是用對稱加密?

首先,非對稱加密的加解密效率是非常低的,而 http 的應用場景中通常端與端之間存在大量的交互,非對稱加密的效率是無法接受的;

另外,在 HTTPS 的場景中只有服務端保存了私鑰,一對公私鑰只能實現單向的加解密,所以 HTTPS 中內容傳輸加密采取的是對稱加密,而不是非對稱加密。

為什么需要 CA 認證機構頒發證書?

HTTP 協議被認為不安全是因為傳輸過程容易被監聽者勾線監聽、偽造服務器,而 HTTPS 協議主要解決的便是網絡傳輸的安全性問題。

首先我們假設不存在認證機構,任何人都可以制作證書,這帶來的安全風險便是經典的“中間人攻擊”問題。

“中間人攻擊”的具體過程如下:

HTTPS原理的示例分析

過程原理:

1.本地請求被劫持(如DNS劫持等),所有請求均發送到中間人的服務器

2.中間人服務器返回中間人自己的證書

3.客戶端創建隨機數,通過中間人證書的公鑰對隨機數加密后傳送給中間人,然后憑隨機數構造對稱加密對傳輸內容進行加密傳輸

4.中間人因為擁有客戶端的隨機數,可以通過對稱加密算法進行內容解密

5.中間人以客戶端的請求內容再向正規網站發起請求

6.因為中間人與服務器的通信過程是合法的,正規網站通過建立的安全通道返回加密后的數據

7.中間人憑借與正規網站建立的對稱加密算法對內容進行解密

8.中間人通過與客戶端建立的對稱加密算法對正規內容返回的數據進行加密傳輸

9.客戶端通過與中間人建立的對稱加密算法對返回結果數據進行解密

由于缺少對證書的驗證,所以客戶端雖然發起的是 HTTPS 請求,但客戶端完全不知道自己的網絡已被攔截,傳輸內容被中間人全部竊取。

瀏覽器是如何確保 CA 證書的合法性?

1. 證書包含什么信息?

頒發機構信息

公鑰

公司信息

域名

有效期

指紋

......

2. 證書的合法性依據是什么?

首先,權威機構是要有認證的,不是隨便一個機構都有資格頒發證書,不然也不叫做權威機構。

另外,證書的可信性基于信任制,權威機構需要對其頒發的證書進行信用背書,只要是權威機構生成的證書,我們就認為是合法的。

所以權威機構會對申請者的信息進行審核,不同等級的權威機構對審核的要求也不一樣,于是證書也分為免費的、便宜的和貴的。

3. 瀏覽器如何驗證證書的合法性?

瀏覽器發起 HTTPS 請求時,服務器會返回網站的 SSL 證書,瀏覽器需要對證書做以下驗證:

1.驗證域名、有效期等信息是否正確。證書上都有包含這些信息,比較容易完成驗證;

2.判斷證書來源是否合法。每份簽發證書都可以根據驗證鏈查找到對應的根證書,操作系統、瀏覽器會在本地存儲權威機構的根證書,利用本地根證書可以對對應機構簽發證書完成來源驗證;

HTTPS原理的示例分析

3.判斷證書是否被篡改。需要與 CA 服務器進行校驗;

4.判斷證書是否已吊銷。通過CRL(Certificate Revocation List 證書注銷列表)和 OCSP(Online Certificate Status Protocol 在線證書狀態協議)實現,其中 OCSP 可用于第3步中以減少與 CA 服務器的交互,提高驗證效率

以上任意一步都滿足的情況下瀏覽器才認為證書是合法的。

這里插一個我想了很久的但其實答案很簡單的問題:

既然證書是公開的,如果要發起中間人攻擊,我在官網上下載一份證書作為我的服務器證書,那客戶端肯定會認同這個證書是合法的,如何避免這種證書冒用的情況?

其實這就是非加密對稱中公私鑰的用處,雖然中間人可以得到證書,但私鑰是無法獲取的,一份公鑰是不可能推算出其對應的私鑰,中間人即使拿到證書也無法偽裝成合法服務端,因為無法對客戶端傳入的加密數據進行解密。

4. 只有認證機構可以生成證書嗎?

如果需要瀏覽器不提示安全風險,那只能使用認證機構簽發的證書。但瀏覽器通常只是提示安全風險,并不限制網站不能訪問,所以從技術上誰都可以生成證書,只要有證書就可以完成網站的 HTTPS 傳輸。例如早期的 12306 采用的便是手動安裝私有證書的形式實現 HTTPS 訪問。

HTTPS原理的示例分析

本地隨機數被竊取怎么辦?

證書驗證是采用非對稱加密實現,但是傳輸過程是采用對稱加密,而其中對稱加密算法中重要的隨機數是由本地生成并且存儲于本地的,HTTPS 如何保證隨機數不會被竊取?

其實 HTTPS 并不包含對隨機數的安全保證,HTTPS 保證的只是傳輸過程安全,而隨機數存儲于本地,本地的安全屬于另一安全范疇,應對的措施有安裝殺毒軟件、反木馬、瀏覽器升級修復漏洞等。

用了 HTTPS 會被抓包嗎?

HTTPS 的數據是加密的,常規下抓包工具代理請求后抓到的包內容是加密狀態,無法直接查看。關注微信公眾號:Java技術棧,在后臺回復:工具,可以獲取我整理的 N 篇最新開發工具教程,都是干貨。

但是,正如前文所說,瀏覽器只會提示安全風險,如果用戶授權仍然可以繼續訪問網站,完成請求。因此,只要客戶端是我們自己的終端,我們授權的情況下,便可以組建中間人網絡,而抓包工具便是作為中間人的代理。

通常 HTTPS 抓包工具的使用方法是會生成一個證書,用戶需要手動把證書安裝到客戶端中,然后終端發起的所有請求通過該證書完成與抓包工具的交互,然后抓包工具再轉發請求到服務器,最后把服務器返回的結果在控制臺輸出后再返回給終端,從而完成整個請求的閉環。

既然 HTTPS 不能防抓包,那 HTTPS 有什么意義?

A: 客戶端發起 HTTPS 請求,服務端返回證書,客戶端對證書進行驗證,驗證通過后本地生成用于改造對稱加密算法的隨機數,通過證書中的公鑰對隨機數進行加密傳輸到服務端,服務端接收后通過私鑰解密得到隨機數,之后的數據交互通過對稱加密算法進行加解密。

Q: 為什么需要證書?

A: 防止”中間人“攻擊,同時可以為網站提供身份證明。

Q: 使用 HTTPS 會被抓包嗎?

A: 會被抓包,HTTPS 只防止用戶在不知情的情況下通信被監聽,如果用戶主動授信,是可以構建“中間人”網絡,代理軟件可以對傳輸內容進行解密。

感謝各位的閱讀!關于“HTTPS原理的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

万年县| 海阳市| 文安县| 当阳市| 曲麻莱县| 黑水县| 修水县| 兴义市| 广西| 三原县| 文化| 辽阳县| 馆陶县| 武川县| 循化| 麦盖提县| 偏关县| 麟游县| 浮山县| 禹城市| 深圳市| 澜沧| 宽城| 铁岭市| 昌平区| 天台县| 瑞安市| 常州市| 西丰县| 桐城市| 卢氏县| 闽清县| 九寨沟县| 河西区| 太康县| 苍山县| 洱源县| 辽阳县| 南安市| 祁门县| 时尚|