• 为什么用抓包工具看HTTPS包是明文的


    测试或者开发调试的过程中,经常会进行抓包分析,并且装上抓包工具的证书就能抓取 HTTPS 的数据包并显示。由此就产生了一个疑问,为什么抓包工具装上证书后就能抓到 HTTPS 的包并显示呢?不是说 HTTPS 是加密传输的吗?

    今天这篇文章就来探究下上面这个问题,要解释清楚这个问题,我会通过解答以下两个问题来讲述:

    1. HTTPS 到底是什么?
    2. 抓包工具抓包的原理?

    HTTPS 到底是什么

    HTTP 作为一种被广泛使用的传输协议,也存在一些的缺点:

    1. 无状态(可以通过 Cookie 或 Session 解决);
    2. 明文传输;
    3. 不安全;

    为了解决 “明文” 和 “不安全” 两个问题,就产生了 HTTPSHTTPS 不是一种单独的协议,它是由 HTTP + SSL/TLS 组成。

    HTTP与HTTPS
    HTTP与HTTPS

    所以要理解 HTTPS 就只需在 HTTP 的基础上理解 SSL/TLS (TLS 是 SSL 的后续版本,现在一般使用 TLS),下面就来了解下 TLS 是什么。

    TLS

    传输层安全性协议(英语:Transport Layer Security,缩写:TLS)及其前身安全套接层(英语:Secure Sockets Layer,缩写:SSL)是一种安全协议,目的是为互联网通信提供安全及数据完整性保障。

    TLS 由记录协议、握手协议、警报协议、变更密码规范协议、扩展协议等几个子协议组成,综合使用了对称加密、非对称加密、身份认证等许多密码学前沿技术。

    • 记录协议 规定 TLS 收发数据的基本单位为:记录。类似 TCP 里的 segment,所有其它子协议都需要通过记录协议发出。
    • 警报协议 的职责是向对方发出警报信息,类似于 HTTP 里的状态码。
    • 握手协议TLS 里最复杂的子协议,浏览器和服务器在握手过程中会协商 TLS 版本号、随机数、密码套件等信息,然后交换证书和密钥参数,最终双方协商得到会话密钥,用于后续的混合加密系统。
    • 变更密码规范协议 用于告知对方,后续的数据都将使用加密传输。

    TLS 的握手过程:

    TLS握手过程
    TLS握手过程

    握手过程抓包显示:

    TLS抓包
    TLS抓包
    TLS所传输的数据
    TLS所传输的数据

    交换密钥的过程为:

    1. 客户端发起一个请求给服务器;
    2. 服务器生成一对非对称的公钥(pubkey)和私钥(privatekey),然后把公钥附加到一个 CA数字证书 上返回给客户端;
    3. 客户端校验该证书是否合法(通过浏览器内置的厂商根证书等手段校验),然后从证书中提取出公钥(pubkey);
    4. 客户端生成一个随机数(key),然后使用公钥(pubkey)对这个随机数进行加密后发送给服务器;
    5. 服务器利用私钥(privatekey)对收到的随机数密文进行解密得到 key ;
    6. 后续客户端和服务器传输数据使用该 key 进行加密后再传输;

    抓包工具抓包的原理

    先来看看抓 HTTP 包的原理

    HTTP抓包过程
    HTTP抓包过程
    1. 首先抓包工具会提供出代理服务,客户端需要连接该代理;
    2. 客户端发出 HTTP 请求时,会经过抓包工具的代理,抓包工具将请求的原文进行展示;
    3. 抓包工具使用该原文将请求发送给服务器;
    4. 服务器返回结果给抓包工具,抓包工具将返回结果进行展示;
    5. 抓包工具将服务器返回的结果原样返回给客户端;

    抓包工具就相当于个透明的中间人,数据经过的时候它一只手接到数据,然后另一只手把数据传出去。

    再来看看 HTTPS 的抓包

    HTTPS抓包过程
    HTTPS抓包过程

    这个时候抓包工具对客户端来说相当于服务器,对服务器来说相当于客户端。在这个传输过程中,客户端会以为它就是目标服务器,服务器也会以为它就是请求发起的客户端。

    1. 客户端连接抓包工具提供的代理服务;
    2. 客户端需要安装抓包工具的根证书;
    3. 客户端发出 HTTPS 请求,抓包工具模拟服务器与客户端进行 TLS 握手交换密钥等流程;
    4. 抓包工具发送一个 HTTPS 请求给客户端请求的目标服务器,并与目标服务器进行 TLS 握手交换密钥等流程;
    5. 客户端使用与抓包工具协定好的密钥加密数据后发送给抓包工具;
    6. 抓包工具使用与客户端协定好的密钥解密数据,并将结果进行展示;
    7. 抓包工具将解密后的客户端数据,使用与服务器协定好的密钥进行加密后发送给目标服务器;
    8. 服务器解密数据后,做对应的逻辑处理,然后将返回结果使用与抓包工具协定好的密钥进行加密发送给抓包工具;
    9. 抓包工具将服务器返回的结果,用与服务器协定好的密钥解密,并将结果进行展示;
    10. 抓包工具将解密后的服务器返回数据,使用与客户端协定好的密钥进行加密后发送给客户端;
    11. 客户端解密数据;

    总结

    • HTTPS 不是单独的一个协议,它是 HTTP + SSL/TLS 的组合;
    • TLS 是传输层安全性协议,它会对传输的 HTTP 数据进行加密,使用非对称加密和对称加密的混合方式;
    • 抓包工具的原理就是“伪装“,对客户端伪装成服务器,对服务器伪装成客户端;
    • 使用抓包工具抓 HTTPS 包必须要将抓包工具的证书安装到客户端本地,并设置信任;
    • HTTPS 数据只是在传输时进行了加密,而抓包工具是接收到数据后再重新加密转发,所以抓包工具抓到的 HTTPS 包可以直接看到明文;
  • 相关阅读:
    Delphi XE2 之 FireMonkey 入门(36) 控件基础: TForm
    Delphi XE2 之 FireMonkey 入门(35) 控件基础: TFmxObject: 其它
    Delphi XE2 之 FireMonkey 入门(39) 控件基础: TScrollBox、TVertScrollBox、TFramedScrollBox、TFramedVertScrollBox
    人月神话之编程行业的乐趣与苦恼
    基于NHibernate的三层结构应用程序开发初步
    .NET设计模式(9):桥接模式(Bridge Pattern)
    Grove,.NET中的又一个ORM实现
    近期学习计划
    .NET设计模式(8):适配器模式(Adapter Pattern)
    [声明]关于春节回家期间不能更新Blog的说明
  • 原文地址:https://www.cnblogs.com/tester-xt/p/13174279.html
Copyright © 2020-2023  润新知