【计网】从零开始认识https协议 --- 保证安全的网络通信

news2024/11/24 0:44:53

在这里插入图片描述

在每个死胡同的尽头,
都有另一个维度的天空,
在无路可走时迫使你腾空而起,
那就是奇迹。
--- 廖一梅 ---

从零开始认识https协议

  • 1 什么是https协议
  • 2 https通信方案
    • 2.1 只使用对称加密
    • 2.2 只使用非对称加密
    • 2.3 双方都使用非对称加密
    • 2.4 非对称加密 + 对称加密
  • 3 中间人攻击
  • 4 签名与CA证书
    • 4.1 签名
    • 4.2 CA证书
  • 5 https通信最终方案

1 什么是https协议

之前的文章中我们详细的讲解了http协议,从代码底层的实现一步一步的理解了http协议。其中我们根据http协议中请求和应答的结构重点实现了http协议中的httpRequesthttpResponse。进行通信时,浏览器(客户端)会向服务端发送请求,请求中的所有信息(请求行 ,URL ,cookie ,正文…)都是明文。明文是没有进行过加密的信息,那么就会造成一些安全问题。

  1. 客户端与服务端进行通信不是直接进行通信的,而是通过第三方的运营商进行信息的中转。
  2. 作为中间人的运营商就能够看到客户端和服务端通信的信息是是什么,这样势必会造成用户隐私的泄漏!
  • 大庆警方破获的DNS劫持案:这是全国首起涉及通信运营商DNS劫持的案件。案件中,犯罪团伙通过与通信运营商内部人员勾结,在运营商机房内架设了镜像数据服务器,并安装了“劫持程序”。这导致上网用户流量被非法控制,并强制跳转到指定的网页。该案涉及21人,是一个大规模的网络犯罪团伙。
  • 流量劫持案例:2014年年底,沈文等人通过域名和流量劫持非法牟利。他们通过技术操作捕获不特定上网用户的实时上网流量,并完成用户域名跳转的劫持操作。这种行为不仅给网民带来不便,也对互联网企业的正常运营造成影响。最终,沈文等人被判处有期徒刑11年,并处罚金10万元。

为了避免这样的问题,最要紧的就是将信息进行加密,把明文转换为密文,这样运营商就不会轻易的获取到客户端与服务端之间的信息了!而由此诞生的就是https协议!https协议中会进行一些加密算法:

  1. 对称加密:采用单钥密码系统的加密方法, 同一个密钥可以同时用作信息的加密和解密, 这种加密方法称为对称加密, 也称为单密钥加密。
    • 特征: 加密和解密所用的密钥是相同的
    • 常见对称加密算法(了解): DES、 3DES、 AES、 TDEA、 Blowfish、 RC2 等
    • 特点: 算法公开、 计算量⼩、 加密速度快、 加密效率⾼
  2. 非对称加密:需要两个密钥来进行加密和解密, 这两个密钥是公开密钥(public key, 简称公钥) 和私有密钥(private key, 简称私钥) 。
    • 特征:非对称加密要用到两个密钥, 一个叫做 “公钥”, 一个叫做 “私钥”。公钥和私钥是配对的。 最大的缺点就是运算速度非常慢, 比对称加密要慢很多。
    • 常见非对称加密算法(了解): RSA, DSA, ECDSA
    • 特点: 算法强度复杂、 安全性依赖于算法与密钥但是由于其算法复杂, 而使得加密解密速度没有对称加密解密的速度快。

当然仅仅通过加密算法,还是不能保证安全,需要使用相应的策略!

2 https通信方案

2.1 只使用对称加密

如果通信双方都各自持有同一个密钥 X, 且没有别人知道, 双方就可以通过密钥加密与解密,而作为中间人由于不知道密钥,无法获取真正的信息,所以这两方的通信安全当然是可以被保证的(除非密钥被破解)。

但是,矛盾的一点是:如何让双方都持有同一个密钥?

  • 如果每次通信,第一次进行时都由客户端(浏览器)将密钥交给服务端,注意这里的密钥在通信中也是进行了加密。服务端收到信息之后,根本就还没获得密钥,又如何将密钥从信息中解密出来呢?
  • 如果不将密钥进行加密传输,直接把密钥明文传输, 那么中间人也就能获得密钥了,此时后续的加密操作就形同虚设了!

所以只使用对称加密是不可行的!

2.2 只使用非对称加密

鉴于非对称加密的机制:**需要客户端和服务端分别持有公钥和私钥。**那么想要进行通信的话就也需要将密钥进行通信!

  • 如果服务器先把公钥以明文方式传输给浏览器, 之后浏览器向服务器传数据前都先用这个公钥加密好再传, 从客户端到服务器信道似乎是安全的(其实也是有安全问题的,后面讲解中间人攻击), 因为只有服务端有相应的私钥能解开公钥加密的数据。但是服务器到浏览器的这条路怎么保障安全?
  • 如果服务器用它的私钥加密数据传给浏览器, 那么浏览器用公钥可以解密它, 而这个公钥是一开始通过明文传输给浏览器的, 若这个公钥被中间人劫持到了, 那他也能用该公钥解密服务器传来的信息了!

所以只使用非对称加密是不可行的!

2.3 双方都使用非对称加密

  1. 服务端拥有公钥 S1 与对应的私钥 S2, 客户端拥有公钥 C1 与对应的私钥 C2
  2. 客户和服务端交换公钥
  3. 客户端给服务端发信息: 先用 S1 对数据加密, 再发送, 只能由服务器解密, 因为只有服务器有私钥 S2
  4. 服务端给客户端发信息: 先用 C1 对数据加密, 再发送, 只能由客户端解密, 因为只有客户端有私钥 C2

我们画图解释一下:
在这里插入图片描述
这样由于使用的是非对称加密,效率是比较低的!并且其实这种方案也怕中间人攻击,后面我们来讲!

2.4 非对称加密 + 对称加密

既然你说双方都使用非对称加密效率较低,那么我们使用对称加密+非对称加密的策略,效率是不是就更好了一些!

  • 服务端具有非对称公钥 S1 和私钥 S2
  • 客户端发起 https 请求, 获取服务端公钥 S1
  • 客户端在本地生成对称密钥 C, 通过公钥 S1 加密, 发送给服务器.
  • 由于中间的网络设备没有私钥, 即使截获了数据, 也无法还原出内部的原文, 也就无法获取到对称密钥(一样也怕中间人攻击! )
  • 服务器通过私钥 S2解密,还原出客户端发送的对称密钥 C。并且使用这个对称密钥加密给客户端返回的响应数据。后续客户端和服务器的通信都只用对称加密即可。
  • 由于该密钥只有客户端和服务器两个主机知道, 其他主机/设备不知道密钥即使截获数据也没有意义

我们来画图理解一下:
在这里插入图片描述

这样只需要在第一次通信时使用非对称加密,其余通信都是对称加密,所以效率可以保证了。

这样看似已经很安全了,但是也是有安全隐患的:中间人攻击。这个我们反复提了很多遍,这到底是什么东西,怎么就攻击性这么强,加密看似无懈可击,怎么还能被攻击?!

3 中间人攻击

中间人攻击:Man-in-the-MiddleAttack, 简称“MITM 攻击”。

我们所以的4中方案中,可以说最优的就是方案四。方案 4 中, 客户端获取到公钥 S1 之后, 对客户端形成的对称密钥 C,用服务端给客户端的公钥 S1进行加密, 中间人即使窃取到了数据, 此时中间人确实无法解出客户端形成的密钥 C, 因为只有服务器有私钥 S2,也就是说服务器才能解密出正确的对称密钥。

但是中间人的攻击, 如果在最开始握手协商的时候就进行了, 那就不一定了, 假设黑客已经成功成为中间人。那么事情就会变得十分有趣了:

  1. 首先,现在黑客已经作为了服务端和客户端的中间人,成为中间人的方式有很多(手机热点 , 假wifi ,假网站,平时大家要注意保护自己的信息安全)
  2. 中间人首先会接受到服务端向客户端以“明文”形式发送的公钥S1 , 这时他自身创建一对非对称密钥M1/M2,他将中间人公钥M1发送给客户端。
  3. 客户端收到中间人转发的信息,获得了中间人的公钥(客户端认为这就是服务端公钥)。然后客户端通过公钥M1将自身的对称密钥C加密后传输给中间人。
  4. 中间人通过私钥M2解密出来客户端的对称密钥,然后随便使用服务端密钥S1加密一些信息发送给服务端就行了。
  5. 至此,中间人的局已经做好,中间人拥有了进行通信的对称密钥!客户端发送的所有的信息都会被中间人劫持!并且服务端也会接收到使用公钥S1加密的数据!客户端和服务端都不会发出端倪!

在这里插入图片描述

这里最大的问题就是客户端无法知道获取的公钥是否可信,所以无论使用什么方案,都没有办法保证绝对的安全!因此就需要一些其他手段进行保护!

4 签名与CA证书

4.1 签名

签名的形成是基于非对称加密算法的, 注意, ⽬ 前暂时和 https 没有关系, 不要和https 中的公钥私钥搞混了:
在这里插入图片描述

进行发送数据时,无论是什么类型的数据,都可以通过散列函数(摘要算法)获取到一个散列值(数据摘要)。散列值通过签名者的私钥进行加密,这样的散列值具有唯一性!!!原始数据和散列值拼接到一起,获得到带有数字签名的数据。最终发送的数据就是带数字签名的数据!!!

接收到数据时,先将原始数据和签名分开,然后原始数据通过同样的散列算法再次获得到一个散列值。将签名通过签名者的公钥进行解密,新散列值和签名进行比较,最终就可以判断数据是否有被更改了!

这样就能保证数据不被更改了,因为这个世界上使用签名者有自己的私钥!也就意味着,只有签名者对数据具有签名的权利!其他人无法解开!

4.2 CA证书

CA 证书:即“证书授权中心”(Certificate Authority)证书 ,服务端在使用 HTTPS 前, 需要向 CA 机构申领一份数字证书, 数字证书里含有证书申请者信息、 公钥信息等。 服务器把证书传输给浏览器, 浏览器从证书里获取公钥就行了, 证书就如身份证, 证明服务端公钥的权威性!其主要功能是验证和证明公钥所有者的身份,确保公钥和特定实体(个人、组织、服务器等)之间的绑定关系是真实可靠的。
在这里插入图片描述

证书 可以理解成是一个结构化的字符串, 里面包含了以下信息:

  • 证书发布机构
  • 证书有效期
  • 公钥
  • 证书所有者
  • 签名

需要注意的是: 申请证书的时候, 需要在特定平台生成, 会同时生成一对密钥对, 即公钥和私钥。 这对密钥对就是用来在网络通信中进行明文加密以及数字签名的。

其中公钥会随着 CSR 文件, 一起发给 CA 进行权威认证, 私钥服务端自己保留, 用来后续进行通信(其实主要就是用来交换对称密钥)。

通过CA证书,客户端可以知道公钥是否合法,是否是目标网址!并且因为其带有签名,所以就算会是明文信息,中间人更改会造成签名不对等,从而被识破!

5 https通信最终方案

https最终的通信方案是:非对称加密 + 对称加密 + 证书认证

服务端会先去CA认证机构申请证书,来保证其可以进行通信!

在客户端和服务器刚一建⽴连接的时候,服务器给客户端返回一个CA证书, 证书包含了之前服务端的公钥, 也包含了网站的身份信息。这样客户端就可以识别公钥是否合法:

客户端进行认证:当客户端获取到这个证书之后, 会对证书进行校验(防止证书是伪造的).

  • 判定证书的有效期是否过期。
  • 判定证书的发布机构是否受信任(操作系统中已内置的受信任的证书发布机构)。
  • 验证证书是否被篡改:从系统中拿到该证书发布机构的公钥,对签名解密,得到一个 散列值(称为数据摘要),设为 hash1。然后计算整个证书的散列值,设为 hash2. 对比 hash1 和 hash2 是否相等。如果相等,则说明证书是没有被篡改过的

中间人有没有可能篡改该证书?

  • 中间人篡改了证书的明文
  • 由于他没有 CA 机构的私钥, 所以无法 hash 之后用私钥加密形成签名, 那么也就没法办法对篡改后的证书形成匹配的签名
  • 如果强行篡改, 客户端收到该证书后会发现明文和签名解密后的值不一致, 则说明证书已被篡改, 证书不可信, 从而终止向服务器传输信息, 防止信息泄露给中间人 !

中间人整个掉包证书?

  • 因为中间人没有 CA 私钥, 所以无法直接制作假的证书,必须去CA机构申请!
  • 所以中间人只能向 CA 申请真证书, 然后用自己申请的证书进行掉包
  • 这个确实能做到证书的整体掉包, 但是别忘记, 证书明文中包含了域名等服务端认证信息, 如果整体掉包, 客户端依旧能够识别出来。

永远记住: 中间人没有 CA 私钥, 所以对任何证书都无法进行合法修改, 包括自己的!

CA证书验证解决了中间人掉包公钥的问题,保证了客户端可以获取正确的公钥!并且通过数字签名,可以保证传输证书过程中中间人无法修改证书的明文信息,因为中间人没有证书的私钥,无法形成正确的签名!在客户端验证签名时就会出错!

这样我们就理解了https协议是如何保证网络安全通信的了!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2209309.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Winform和WPF的技术对比

WinForms(Windows Forms)和WPF(Windows Presentation Foundation)是用于创建桌面应用程序的两种技术。尽管两者都可以用于开发功能强大的Windows应用程序,但它们的设计理念、功能和开发体验都有显著区别。在本文中&…

(亲测可行)ubuntu下载安装c++版opencv4.7.0和4.5.0 安装opencv4.5.0报错及解决方法

文章目录 🌕系统配置🌕打开终端,退出anacoda激活环境(如果有的话)🌕安装依赖🌙安装g, cmake, make, wget, unzip,若已安装,此步跳过🌙安装opencv依赖的库🌙安装可选依赖 …

Smartfusion2开发环境的搭建

Libero软件安装包括libero安装、bibero补丁安装、bibero的license添加和官方ip库的添加等4部分内容组成。具体内容如下所示: 1 Libero软件安装 1、解压LiberoSoC_v11.8的安装包到当前目录,然后运行Libero中的可执行软件进行安装; 图1 双击l…

Javascript实现Punycode编码/解码

Punycode编码/解码的Javascript实现。 用法 const punycode require(punycode); console.log(punycode.encode(用法)); //nwwn1p console.log(punycode.decode(nwwn1p)) //用法console.log(punycode.toIDN(用法.中国)); //xn--nwwn1p.xn--fiqs8s console.log(punycode.fromI…

【AAOS】Android Automotive 13模拟器源码下载及编译

源码下载 repo init -u https://android.googlesource.com/platform/manifest -b android-13.0.0_r69 repo sync -c --no-tags --no-clone-bundle 源码编译 source build/envsetup.sh lunch sdk_car_x86_64-userdebug make -j8 运行效果 emualtor HomeMapAll appsSettings…

CUDA-X

NVIDIA CUDA-X 文章目录 前言一、CUDA-X 微服务CUDA-X 微服务CUDA-X 库二、CUDA-X 数据处理三、CUDA-X AI四、CUDA-X HPC总结前言 适用于 AI 的采用 GPU 加速的微服务和库。 释放 GPU 在 AI 应用程序中的潜能 探索 NVIDIA CUDA-X AI 正在推动变革的 AI 领域和可在其中使用的 G…

win10 解决Qt编译得到的可执行文件 *.exe 无法启动的问题

问题描述 在Qt 5.12.4 写了一个服务端程序,编译可以通过,但是打开debug目录下的可执行文件,就报以下错误: 解决方案 方法一 复制缺失的dll到TCPServer.exe目录下 方法二 可能是系统环境变量没有配好 将你电脑上的Qt安装目录…

linux入门——“权限”

linux中有权限的概念,最常见的就是安装一些命令的时候需要输入sudo来提权,那么为什么要有这个东西呢? linux是一个多用户操作系统,很多东西看起来是有很多分,但是实际的存储只有一份(比如命令,不…

网站在对抗机器人攻击的斗争中失败了

95% 的高级机器人攻击都未被发现,这一发现表明当前的检测和缓解策略存在缺陷。 这表明,虽然一些组织可能拥有基本的防御能力,但他们没有足够的能力应对更复杂的攻击。 例如利用人工智能和机器学习来模仿人类行为的攻击。 这些统计数据强调…

数据结构之顺序表详解:从原理到C语言实现

引言 在上一篇文章中我们讲到了时间复杂度与空间复杂度,今天我们接着讲数据结构中的内容。 数据的存储和组织方式决定了程序的效率。而顺序表,也就是大家熟悉的数组,正是我们编程中的“起步工具”。它简单易懂,却能帮你解决许多…

python利用电脑默认打开方式打开文件,视频,图片

前言 欢迎来到我的博客 个人主页:北岭敲键盘的荒漠猫-CSDN博客 本文整理python利用os库打开本地文件的方法。 这个确实比较简单。 利用os库的 os.startfile("mp4") 函数即可用系统默认打开方式打开文件。 这里打开视频进行测试。 import os os.startfile("…

linux 虚拟环境下源码安装DeepSpeed

第一步:创建虚拟环境: conda create -n deepspeed python3.10 第二步:进入虚拟环境,安装Pytorch 2.3.1 # CUDA 12.1 conda install pytorch2.3.1 torchvision0.18.1 torchaudio2.3.1 pytorch-cuda12.1 -c pytorch -c nvidia 第…

谷粒商城(学习笔记)

配置刷新的注解 数据表中不存在的数据 gateway路径重写 CORS跨域 调整路由顺序: TODO是什么:备忘录 逻辑删除 axios有请求缓存: 请求的模版! 删除成功后,重新获取数据! 删除成功之后,还有提示消息 删除成功…

八大排序--08快速排序

现有 arr {4,8,9,2,7}数组,请用快速排序的方式实现从小到大排序: 方法: 1.定义待排序数组中的第一个值为基准数; 2.定义j游标,从后向前移动找到第一个比基准数小的值停下; 3.定义i游标,从后向…

自定义注解和组件扫描在Spring Boot中动态注册Bean(一)

​ 博客主页: 南来_北往 系列专栏:Spring Boot实战 在Spring Boot中,自定义注解和组件扫描是两种强大的机制,它们允许开发者以声明性的方式动态注册Bean。这种方式不仅提高了代码的可读性和可维护性,还使得Spring Boot应用的…

区域识别——基于python语言

目录 目录 1.水域识别 2.模型介绍 3.文件框架 4.代码示例 4.1 data_preprocess.py 4.2 model1.0.py 4.3 train2.0.py 4.4 predict.py 4.5 运行结果 5.总结 1.水域识别 人眼看见河道可以直接分辨出这是河道,但是如何让计算机也能识别出这是河道呢&#x…

无序中的秩序:Transformer模型的创新性结构解析

最近我在看论文时,发现很多都在用 Transformer 模型,我知道transformer很有名,但是我也只是听说过他的大名,不知道他具体是做什么怎么做的,因此我决定深入了解一下,并做个简单记录,方便以后参考…

TDC上YARN Web-UI 查看application日志方法

方法一 #通过浏览器访问tdc,访问的工作节点对于TDC都是外部节点。在提交给yarn任务后,YarnRM的Web UI 可以展示yarnnm上运行的application日志,但是由于跳转的svc地址,无法直接访问。 #在tdc界面上找到yarn实例,进入ya…

【Scala入门学习】集合常用方法和函数操作

1. foreach循环遍历 foreach 方法的原型: // f 返回的类型是Unit, foreach 返回的类型是Unit def foreach[U](f: Elem > U) 该方法接受一个函数 f 作为参数, 函数 f 的类型为Elem > U,即 f 接受一个参数,参数…

达梦数据库(DM)单机典型安装

达梦数据库(DM)单机典型安装 环境:centos7.6 1、创建用户 #增加用户和组,用于安装管理达梦数据库。 新建用户组:groupadd dinstall 新建用户:指定用户组,家目录,shell。useradd -g…