关于ssl:SSL与HTTPS

1次阅读

共计 2455 个字符,预计需要花费 7 分钟才能阅读完成。

前言

在本人学习 SSL 和 HTTPS 的时候感觉 SSL 的加密过程较为繁琐,在此顺便记录下学习的过程。

SSL 简介

SSL(secure socket layer) 可能帮忙零碎在客户端和服务器之间建设一条平安通信通道。SSL 平安协定是由 Netscape Communication 公司在 1994 年设计开发,SSL 依赖于加密算法、极难窃听、有较高的安全性,因而 SSL 协定曾经成为网络上最罕用的平安窃密通信协议,该平安协定次要用来提供对用户和服务器的认证;对传送的数据进行加密和暗藏;确保数据在传送中不被扭转,即数据的完整性,现已成为该畛域中全球化的规范。

为什么须要加密

当咱们拜访某些网站的时候会呈现如下信息

而这些网站的网站根本都是基于 http 协定的,然而在其余基于 https 协定的网站就显示为平安的,那么为什么 HTTPS 比 HTTP 平安呢?
HTTPS 的全称为 HTTP Over SSL, 那么其本质就是 http,只不过加了一层 SSL 保障其数据传输的平安,仿佛这就简略的解释了为什么 HTTPS 比 HTTP 平安。
这个时候就须要咱们认真想一想了,为什么 HTTP 就是不平安的,并且为什么肯定须要加密呢?
其实起因也很简略,就是在基于 http 链路在传输数据的时候是明文传输的,如果这个时候有一个中间人劫持了服务器的数据并且取得你们公司中特地重要的数据信息,这样就会导致数据泄露,从而产生安全隐患。(好心揭示下,不要应用专用 wifi,这个 wifi 就是一个互联网连接点,有可能收集表单数据)

第一阶段(对称式加密)

既然不平安,那么在服务端传递给客户端的时候会将数据进行加密,那么客户端天然也须要具备解密的办法,所以在传输数据的时候,服务端会将数据和解密的办法同时传递到客户端。

同时以后阶段是最为简略的阶段,也就是加密的算法和解密的算法是一样的,也称之为对称式加密,就如同很多年前的钥匙,既能够锁门,也能够开门一样。那么这种加密办法仍然不平安,起因在于两头仍然有可能有人拦挡你的数据,而后利用数据中的密钥解开你的数据,而后进行批改,再通过密钥加密发送给你。

这种形式的益处是加密速度快,毛病也不言而喻,就是容易被拦挡和篡改。

第二阶段(非对称式加密)

能够想到解决上述对称式加密算法毛病的方法就是,加密的时候应用一套算法,解密的时候应用另外一套算法。加密算法只用于服务器加密,传输的时候传输加密的数据和解密算法即可。到这里就出现了 SSL 的雏形了,然而这个算法也有问题。如果中间人拦挡了数据后,获取了解密算法,这样他仍然能够看到你的数据,也就是数据仍然有被窃取的危险,并且能够自定义一套加密和解密算法,在批改数据后应用自定义的加密算法加密数据并且将自定义的解密算法一并传输给客户端。其中加密算法和解密算法叫公钥和私钥,公钥和私钥都能够加密和解密,只不过一个用来加密的话,就只能应用另外一个来解密。个别状况下是应用私钥进行加密,而后传输公钥给客户端。

第三阶段(SSL)

如果要解决非对称加密的问题,咱们能够想到,只有浏览器只意识服务端的公钥,这样其他人自定义的数据和解密算法就会被抛弃,也就是说,咱们不在让服务器传递公钥,而是在浏览器外部“内嵌”一个公钥,这个公钥得和服务端的公钥要统一。那么这样就会产生一个新的问题,怎么能力浏览器“内嵌”一个和服务端一样的公钥呢?这就要引入 CA 的概念了,CA 指的是一个第三方,就相似与每一个人的身份证下发机构一样,具备较高的权威和信用度。最常见的 CA 机构就是 GlobalSign,这个 CA 机构会为每一个注册的网站下发一个数字证书,数字证书里有证书持有者、证书持有者的公钥等信息,服务器把证书传输给浏览器,浏览器从证书里取公钥就行了。这样就保障了浏览器取得的公钥就肯定是来自于拜访的服务器的了。当初惟一的问题就是这个证书如何保障肯定不会被篡改。

数字签名和浏览器的校验过程。

首先 CA 领有一对本人的私钥和公钥,它会将证书的明文信息 (包含了网站域名、hash 算法和服务端公钥等信息) 的一部分进行 hash,再对 hash 后的值应用 CA 的私钥进行加密,而后将明文和加密后的数字一起组成一个数字签名。
而后这个数字签名会在浏览器端进行校验,也就是先 CA 机构的公钥 (浏览器置信 CA 机构,所以有 CA 机构的公钥) 对数字签名进行解密,再应用 hash 算法对明文进行 hash,判断 hash 后的值和数字签名解密后的值是否相等,如果是就阐明证书是可信的。

为什么应用了数字证书就能够避免篡改

这里假如,中间人有 CA 机构的公钥,那么解开了数字证书,也就是说,中间人仍然有可能存在“窥探”数据的可能(数字证书和加密后的数据当初是一起发送的),解开数字签名后,中间人仍然无奈批改数字签名,因为没有 CA 的私钥(这个是相对不能丢的),同时,如果中间人伪造一个数字证书的话,因为没有 CA 的私钥,生成的数字签名浏览器解不开,在浏览器校验的时候肯定会出错,天然会抛弃的。

HTTPS 中的 SSL

HTTPS 协定反对 session,在一次 session 会话的过程中,客户端会承受到服务端发送的 sessionId, 服务器会把该密钥存到相应的 sessionId 下,之后浏览器每次申请都会携带 sessionId,服务器会依据 sessionId 找到相应的密钥并进行解密加密操作,这样就不必要每次从新制作、传输密钥了。

HTTPS 的毛病

  1. HTTPS 协定屡次握手,导致页面的加载工夫缩短近 50%;
  2. HTTPS 连贯缓存不如 HTTP 高效,会减少数据开销和功耗;
  3. 申请 SSL 证书须要钱,性能越弱小的证书费用越高。
  4. SSL 波及到的平安算法会耗费 CPU 资源,对服务器资源耗费较大。

HTTP 和 HTTPS 的区别

  1. HTTPS 是 HTTP 协定的平安版本,HTTP 协定的数据传输是明文的,是不平安的,HTTPS 应用了 SSL/TLS 协定进行了加密解决。
  2. http 和 https 应用连贯形式不同,http 的连贯是无状态的,https 是由 SSL+HTTP 协定构建的可进行加密传输、身份认证的网络协议,默认端口也不一样,http 是 80,https 是 443。
正文完
 0