-
概述
- 简单描述 https
- 尽量介绍它的原理
- 实际的机制, 可能会更加复杂一些...
- 2020-10-07
- 回过头来看, 感觉还是很 臃肿 的样子, 怎么能把这些东西讲得简单呢
-
背景
- 这玩意, 困扰我好多年了
- 今天开始, 想做个了断
- 之前工作也接触过, 但从我的角度来说, 认识很浅
- 会配置
- 给个证书, 放好位置, 调一下选项
- 会抓包
- 开个 charles, 配置几下, 手机挂代理, 安装证书
- 具体干啥
- 只知道是个 加密的体系
- 因为抓包知道, 这不是明文
- 只知道是个 加密的体系
- 机制的理解和思考
- 看过 图解http, 没理解就放过去了...
- 会配置
- 最后, 将这个东西的时候, 如果你忍无可忍想说一句, 禁止套娃...
- 我只能说, 我无能为力...
- 我也不想套娃啊...
- 我只能说, 我无能为力...
1. http 的不足, 与 https 的产生
- 概述
- 简述两者 关系
1. http 的不足
1. 没有状态
- 问题
- 没有状态, 在识别身份的时候, 就会遇到困难,
- 解决
- 没关系, 我们有 cookie 和 session
- 依靠 客户端 和 服务端, 保存身份信息 到 状态 里
- 每一次的交互, 都需要携带这个 不完整的上下文
2. 依赖连接, 但又没有连接
- 问题
- http 基于 tcp, 所以通信的时候, 首先要建立起 tcp 连接
- 但是 http 传输的内容, 有很多其实是 小内容, 这是 http 头反而是大内容
- css
- js
- ajax 交互的
- 然后就是这样
- 三次握手创建连接
- 收到一个 小玩意
- 连接断开
- 然后要收下一个, 然后继续 握手
- 重复这么几次, 其实很影响客户端的效率
- 当然, 之前的服务, 扛不住那么多的长连接...
- 但是 http 传输的内容, 有很多其实是 小内容, 这是 http 头反而是大内容
- http 基于 tcp, 所以通信的时候, 首先要建立起 tcp 连接
- 解决
- keep-alive
-
概述
- 只要任意一端没有明确提出断开连接,则保持TCP连接状态
-
字段
Connection: keep-alive
-
结果
- 减少了反复连接, 带来的额外等待
-
- keep-alive
3. 其他问题
-
问题
- 请求只能从 客户端发起, 服务端只能被动接受
- 客户端和服务端之间, 一次只能首发一个请求和响应
-
解决
- http2
- 这个现在还没有全面普及
- 现在主要的版本, 是 http1.1
- http2 以后还是要学一下
- 这个现在还没有全面普及
- http2
4. 还有一个问题
-
问题
- 安全问题
- http 的内容, 基本全是明文
- 而且 http 报文会在网络里经过 若干跳转, 才能最终传播到 服务器
- 如果中途你的报文被拷贝了, 或者被人拦截了, 你的信息全都泄露了...
- http 的内容, 基本全是明文
- 安全问题
-
解决办法
- 部分加密
- 这个主要是针对 密码 内容
-
场景
- 用户在客户端输入密码
- 客户端加密密码, 生成一个 密文B
- 客户端将密文发送给服务端
- 用户注册时, 输入的密码并没有明文保存, 也是用生成密文的方法, 生成了 密文A
- 对比 密文A 和 密文B, 就可以得到用户登录的结果
-
好处
- 避免了 明文传播
-
问题
- 如果前端加密方式被破解了, 是不是又是明文了
- 解决
- 可以采用 不可逆 的加密, 比如 md5
- 当然, 现在的 md5 可能不那么安全了, 服务端可以再对 md5 的结果 加盐, 然后再做其他
- 解决
- 如果密文被拦截了, 不用密码而用密文, 是不是也能直接登录
- 这个我目前解释不了
- 如果跟我通信的, 一开始就是个 假服务器, 我有办法吗?
- 这个我目前也解释不了
- 还有可能, 你的消息在传到你手上之前, 就被别人改了
- 这个我目前也解释不了
- 如果前端加密方式被破解了, 是不是又是明文了
-
或者说
- 其实问题 2 和 3, 都是身份确认的问题
- 问题2, 本质是 服务端无法确认客户端就是那个 真正的客户端
- 问题3, 本质是 客户端无法确认服务端就是那个 真正的服务端
- 问题4
- 本质上是消息完整性的问题
- 其实问题 2 和 3, 都是身份确认的问题
-
- 这个主要是针对 密码 内容
- 部分加密
2. 问题的解决
-
安全问题的解决方案
- https
-
https 解决了什么问题
- 消息
- 消息的不可见性
- 消息的完整性
- 通信双方
- 客户端的身份认证
- 服务端的身份认证
- 消息
-
当然, 一下解决了这么多问题, 毕竟不是一个一句两句, 就能说清楚的东西
- 所以, 先说最好理解的东西
- 消息的不可见性
- 所以, 先说最好理解的东西
2. 加密的基本常识
- 概述
- 简单介绍一下加密中会用到的一些常识
1. 场景: 一个有点类似 写信 的场景
- 假定 加密 的应用, 都是在这样的场景下
-
角色
- 发信人
- 知道原文内容
- 加密原文, 产生密文
- 将密文送给收信人
- 收信人
- 收获密文
- 解密密文
- 获取原文中信息
- 其他
- 可能会有 其他角色, 这个后面说道再补充
- 身份问题
- 收件人和发件人可以彼此 100% 的确认对方身份
- 当然真实环境下, 这个未必
- 收件人和发件人可以彼此 100% 的确认对方身份
- 发信人
-
信息
- 原文
- 发信人本来想要传达的信息
- 密文
- 原文经过某种手段, 得到的一个与 原来信息 看起来完全不同的内容
- 原文
-
行为
- 加密
- 原文 -> 密文
- 解密
- 密文 -> 原文
- 加密
-
其他
-
算法
- 加密/解密的过程
- 输入
- 原文/密文
- 密钥
- 输入
- 加密/解密的过程
-
密钥
- 一个特殊的因子
- 配合加密/解密算法, 可以得到 原文/密文
-
理解
- 算法就是一个 function
- 原文/密文 和 密钥 是 function 的参数
-
-
概念好像有点多啊...
- 最开始, 只打算写 角色 和 信息
- 结果怎么 越写越多 了...
-
2. 加密的方法
- 分类
- 可逆
- 对称加密
- 非对称加密
- 不可逆
- 这个东西, 后面再说
- 之前说的 md5, 就是属于这种
- 这个东西, 后面再说
- 可逆
3. 对称加密
-
概述
- 加密 和 解密, 使用同样的密钥
-
机制
- 加密
- 输入
- 原文
- 密钥
- 算法
- 加密算法
- 输出
- 密文
- 输入
- 解密
- 输入
- 密文
- 密钥
- 算法
- 解密算法
- 输出
- 原文
- 输入
- 加密
-
特点
- 加密
- 对于 没有密钥 或者 不知道算法 的第三人来说, 密文就无法理解
- 方便
- 加密解密用一个 密钥
- 双向
- 发信人 和 收信人 的身份, 可以互相替换
- 加密
-
问题
- 发信人 想和 多个收信人通信, 但又不想 收信人之间 互相知道
- 那你每个收信人整个密码呗
- 密码多了, 老实说, 不方便管理
- 而且, 协商密码, 也是个麻烦事
- 如果协商过程被人拦截, 基本也是明文传输
- 所以, 协商通常会使用 非对称加密
- 那你每个收信人整个密码呗
- 又有这么个问题, 发件人如何将这个 公共密钥, 发送给 收件人呢?
-
方案1
- 思路
- 直接发送 密钥 和 密文
- 结果
- 如果 密钥 被劫, 以后的消息, 搞不好都是明文
- 思路
-
方案2
- 思路
- 非对称加密
- 不得不说, 那帮搞数学的真的牛皮
- 非对称加密
- 思路
-
这个就是 对称加密 里, 常见的 密钥配送问题
-
- 发信人 想和 多个收信人通信, 但又不想 收信人之间 互相知道
4. 非对称加密
-
概述
- 使用 公钥 和 私钥, 对 信息 进行处理
- 以 rsa 算法为例
-
机制
- 公钥 与 私钥
-
密钥对
- 通常 生成密钥, 是成对的
-
公? 私?
- 其实本质上, 两个 密钥, 是对等的
- 通常的约定
- 公钥
- 密钥对生成者, 公开出去的密钥
- 所有人都知道
- 密钥对生成者, 公开出去的密钥
- 私钥
- 密钥对生成者, 自己保存下来的密钥
- 只有生成者自己知道
- 密钥对生成者, 自己保存下来的密钥
- 公钥
-
在 非对称加密 中, 加密和解密需要的密钥不一样
- 场景
- 公钥加密, 私钥解密
- 私钥加密, 公钥解密
- 疑问: 加密的密钥, 能在用来解密吗?
- 不可以
- 在同一个流程里, 它就是不可以
- 这个很关键
- 不可以
- 场景
-
- 公钥 与 私钥
-
场景
-
好了, 扯了这么些, 看看这下俩人如何送密码
-
步骤
-
发信人 让 收信人 送密钥
- 这个直接明文传送, 都没关系
-
收信人 生成 rsa 密钥对
-
收信人 将 公钥, 发送给 发信人
-
发信人 收到 公钥
-
发信人 生成 对称加密密钥
-
发信人 将 对称加密密钥, 用 公钥 加密
- 注意, 我们要开始套娃了
-
发信人 将 密文发送
-
收信人 收到 密文, 用 私钥 解密
-
收信人 用 对称加密密钥, 发送 密文
-
发信人 收到 密文, 用 对称加密密钥 解密, 确认之后通信开始
-
-
-
特点
- 加密
- 自然而然
- 稍微有点麻烦
- 一套流程, 需要两个 不一样 的密钥
- 而且 加密解密 的速度, 没有 对称加密 快
- 单向
- 通常情况下, 这种通信是单向的
- 不是说 公钥私钥 本质上对等吗?
- 确实是, 但是如果你 用私钥加密, 有 公钥 的人开起来, 不就是明文了吗?
- 所以在这个体系中, 每个人都要有一套自己的 公钥
- 不是说 公钥私钥 本质上对等吗?
- 通常情况下, 这种通信是单向的
- 加密
-
现实中, 很多场景都会这样
- 用非对称加密, 传递钥匙
- 用对称加密来加密解密信息, 进行通信
-
又有问题了
- 如果 收信人 协商中的有了 中间人, 替换了公钥怎么办
- 也就是说, 发信人收到的公钥, 是 中间人 的
- 然后 发信人 最后是和 中间人 进行了 加密通信, 还自以为 很安全...
- 本质上来说, 就是无法确认 公钥 的真假
- 也就是说, 发信人收到的公钥, 是 中间人 的
- 如果 收信人 协商中的有了 中间人, 替换了公钥怎么办
3. 简单的数字证书
-
概述
- 简述 数字证书模型
- 不是真正的 数字证书
- 简述 数字证书模型
-
解决思路
- 收信人 将自己的公钥, 存放在 权威第三方
- 一般来说, 是个 认证中心
- 认证中心用 私钥, 将 收件人 的 公钥加密
- 注意, 要开始套娃了
- 我们把这个 加密后的公钥(套娃), 叫做 证书 吧
- 切记, 这不是 现实中的证书
- 通常 这个证书, 会保存在 收信人 那里
- 简化模型, 方便理解
- 发信人 通常会持有 认证中心 的 公钥
- 这个一般改不了
- 主流浏览器, 自带了 认证中心 的公钥, 一般不会被骗的
- 这个一般改不了
- 发信人 请求 收信人, 获取证书
- 也忘了之前在哪里看到, 是 请求认证中心, 获取证书
- 坑了我好多年
- 也忘了之前在哪里看到, 是 请求认证中心, 获取证书
- 发信人 解密 证书, 获取 收信人公钥
- 后面的过程, 就是上面的 非对称加密交换密钥 的过程, 就不再重复了
- 收信人 将自己的公钥, 存放在 权威第三方
-
问题
-
如果有中间人怎么办呢?
- 中间人有什么
- 中间人也有 认证中心 的公钥
- 中间人可以获取 发信人的 通信数据包
- 中间人可以干什么
- 中间人可以获取 收信人的公钥
- 但是有公钥, 除了加密, 你还能干什么呢?
- 然后, 好像就没有什么了
- 中间人可以获取 收信人的公钥
- 看起来好像, 有那么点安全了
- 中间人有什么
-
然而, 中间人 气急败坏又不甘, 他还可以做别的尝试...
- 认证中心
- 既然叫 认证中心, 不可能只对一个 收信人 做认证吧
- 收信人可以注册, 中间人也可以啊
- 中间人的新思路
- 拦截 收信人 的数字证书, 换成 中间人的数字证书
- 拦截 发信人 的加密通信
- 此时, 发信人用 中间人的私钥, 加密了 对称密钥
- 解析 加密请求
- 用的 中间人 的公钥, 中间人当然能解开
- 响应 发信人 的请求
- 然后两边开会 加密通信...
- 发信人自以为在和 收信人 通信, 并且觉得 很安全...
- 认证中心
-
怎么感觉忽然又 不安全 起来了
- 这个时候, 需要引入 数字签名 了
-
4. 数字签名
-
概述
- 简述 数字签名 的机制
-
数字签名
-
概述
- 一段 加密信息
- 作用是用来帮助验证 证书的真假
-
生成
-
前提
- 认证中心 获取了 收信人 的 公钥
- 假定 认证中心 只使用 md5 作为 摘要 生成手段
-
步骤
- 将 收信人公钥, 以及 收信人的信息, 使用 md5, 生成一个 摘要
- 将 摘要 通过 认证中心 的 私钥, 加密, 生成 数字签名
-
-
-
真正的数字证书
- 内容
- 收信人 的 公钥
- 收信人 其他身份信息
- 比如 url 等, 可以确认身份的信息
- 摘要生成方式, 这里默认是 md5
- 数字签名
- 内容
-
使用 数字证书
- 获取 收信人公钥
- 将 收信人公钥 和 相关信息, 使用 md5, 生成 摘要1
- 将 数字签名, 用 认证中心 公钥解密, 还原为 摘要2
- 比对 摘要1 和 摘要2
- 如果相等, 证书就没有被 修改过
- 然后继续比对
- 证书中身份信息, 这里可以用和当前的通信者进行比对
- 如果不符合, 说明证书是假的
-
好, 现在来看看, 中间人还能做着呢吗
- 假设还想上次一样, 中间人用自己的 证书, 返回 发信人
- 结果
- 解析出来证书里的 其他身份信息 与 正在访问的地址 不匹配
- 中间人窃听失败
- 结果
- 假设还想上次一样, 中间人用自己的 证书, 返回 发信人
5. 总结
-
反思之前为什么没搞懂
- 从 2016年 到 2019年都快完了, 我终于把这些原理搞懂了
- 之前搞不懂的原因
- 对称加密 和 非对称加密, 我是搞明白了的
- 简单的原理, 以及 他们解决的问题
- 没有理解, 加密 https 的重点
- 基础
- 发送者 获取 接收者 的公钥, 之后采用 对称加密 通信
- 重点
- 如何保证 接收者的公钥, 是真实而有效的
- 基础
- 对 认证中心 的工作, 比较模糊
- 对 数字签名, 数字证书 的认识, 比较模糊
- 再次谴责套娃
- 没有采用 循序渐进 的方式, 来理解这些 复杂, 但又有关联的机制
- 机制虽然比较多, 但却是 逐步演进
- 后一个机制的出现, 都是为了填补前一个机制埋下的坑
- 理解了 机制之间的关系后, 机制之间的具体细节, 感觉会稍微清楚一些
- 在没有搞清楚机制的情况下, 继续去看 握手
- 我当时是有多牛逼, 觉得自己能直接硬啃
- 对称加密 和 非对称加密, 我是搞明白了的
- 之前搞不懂的原因
- 从 2016年 到 2019年都快完了, 我终于把这些原理搞懂了
-
尝试简单整理下 https
-
意义
- 可靠的加密通信
-
基础
- 发信人 获取 收信人公钥
-
重点
- 数字证书的有效性
-
难点
- 数字证书的组成, 以及验证方式
- 数字签名
- 数字证书的组成, 以及验证方式
-
实际通信方式
- 协商后的 对称加密
- 233333
- 协商后的 对称加密
-
ps
-
ref
- 即时通讯安全篇(七):如果这样来理解HTTPS,一篇就够了
- 这个老哥写的挺好的
- 特别是场景的举例, 好些场景我开始没有考虑到, 被他一说, 我觉得挺有道理的...
- 这个老哥写的挺好的
- 图解 http
- 16 年看过这本书, 但还是 没看懂
- https 这段, 当时觉得很简略
- 现在看
- 大体流程也说了
- 但是对 数字签名 和 数字证书, 说的比较简单
- 这个大概是我 困扰的由来 吧
- 16 年看过这本书, 但还是 没看懂
- 图解密码学
- 之前过了一遍, 内容记不大清了, 但还是记得那是本好书
- HTTPS认证解决什么问题,以及实现原理
- 即时通讯安全篇(七):如果这样来理解HTTPS,一篇就够了
-
持久连接
- 意义
- 感觉这里, 其实东西不少
- channel
- 并行传输
-
https
- 原理已经简单说明
- 实际的机制, 我想以后有空, 还是要说一下
- ssl 和 握手什么的...
-
再有个疑问
- 既然都这么安全了, 为啥还是可以用 charles 或者 fiddler 来看抓包
- 为啥信任一个抓包工具的证书, 就可以看 明文 https 了
- 那如果我不小心信任了中间人, 是不是就不行了
- 既然都这么安全了, 为啥还是可以用 charles 或者 fiddler 来看抓包