摘要:HTTPS 解決數據傳輸安全問題的方案就是使用加密算法,具體來說是混合加密算法,也就是對稱加密和非對稱加密的混合使用,這裏有必要先了解一下這兩種加密算法的區別和優缺點。HTTPS (HTTP + SSL / TLS)的數據傳輸過程是加密的,安全性較好。

前言

作爲一個有追求的程序員,瞭解行業發展趨勢和擴充自己的計算機知識儲備都是很有必要的,特別是一些計算機基礎方面的內容,就比如本篇文章要講的計算機網絡方面的知識。本文將爲大家詳細梳理一下 HTTPS 的實現原理。

近年來,隨着用戶和互聯網企業安全意識的提高和 HTTPS 成本的下降,HTTPS 已經越來越普及。很多互聯網巨頭也在力推 HTTPS,比如谷歌的 Chrome 瀏覽器在訪問 HTTP 網站時會在地址欄顯示不安全的提醒,微信要求所有的小程序必須使用 HTTPS 傳輸協議,蘋果也要求所有在 App Store 上架的應用必須採用 HTTPS ,國內外的大部分主流網站也都已遷移至 HTTPS,可見 HTTPS 全面取代 HTTP 只是時間問題。

說了這麼多,究竟什麼是 HTTPS,它與 HTTP 相比有什麼優缺點?其底層原理又是怎麼實現的呢?下面就爲你一一解答,先來看一下 HTTP 的弊端吧。

1、HTTP 的最大弊端——不安全

HTTP 之所以被 HTTPS 取代,最大的原因就是不安全,至於爲什麼不安全,看了下面這張圖就一目瞭然了。

圖1. HTTP數據傳輸過程

由圖可見,HTTP 在傳輸數據的過程中,所有的數據都是明文傳輸,自然沒有安全性可言,特別是一些敏感數據,比如用戶密碼和信用卡信息等,一旦被第三方獲取,後果不堪設想。這裏可能有人會說,我在前端頁面對敏感數據進行加密不就行了,比如 MD5 加鹽加密。這麼想就太簡單了。首先 MD5 並不是加密算法,其全稱是 Message Digest Algorithm MD5,意爲信息摘要算法,是一種不可逆的哈希算法,也就是說經過前端 MD5 處理過的數據在服務器端是無法復原的。這裏以密碼舉例,前端把用戶密碼通過 MD5 進行處理,並把得到的哈希值發送給服務器,服務器由於無法復原密碼,就會直接用這個哈希值處理用戶請求。所以第三方在獲取這個哈希值後,可以繞過前端登錄頁面直接訪問服務器,造成安全問題。另外,MD5 算法本身的安全性也存在缺陷,這裏就不展開談了。

總之 MD5,SHA-1 之類的哈希算法並不能讓 HTTP 變得更安全。要想讓 HTTP 更安全,只能使用真正的加密算法,因爲加密算法可以用密鑰加密並還原數據,只要確保密鑰不被第三方獲取,那就能確保數據傳輸的安全了。而這正是 HTTPS 的解決方案,那下面就來了解一下加密算法吧。

2、加密算法

HTTPS 解決數據傳輸安全問題的方案就是使用加密算法,具體來說是混合加密算法,也就是對稱加密和非對稱加密的混合使用,這裏有必要先了解一下這兩種加密算法的區別和優缺點。

2.1 對稱加密

對稱加密,顧名思義就是加密和解密都是使用同一個密鑰,常見的對稱加密算法有 DES、3DES 和 AES 等,其優缺點如下:

  • 優點:算法公開、計算量小、加密速度快、加密效率高,適合加密比較大的數據。
  • 缺點:

    1. 交易雙方需要使用相同的密鑰,也就無法避免密鑰的傳輸,而密鑰在傳輸過程中無法保證不被截獲,因此對稱加密的安全性得不到保證。
    2. 每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一密鑰,這會使得發收信雙方所擁有的鑰匙數量急劇增長, 密鑰管理 成爲雙方的負擔。對稱加密算法在分佈式網絡系統上使用較爲困難,主要是因爲密鑰管理困難,使用成本較高。

本文不對具體的加密算法做詳細介紹,有興趣的同學可以參考 對稱加密算法詳解 ,如果直接將對稱加密算法用在 HTTP 中,會是下面的效果:

圖2. 對稱加密數據傳輸過程

從圖中可以看出,被加密的數據在傳輸過程中是無規則的亂碼,即便被第三方截獲,在沒有密鑰的情況下也無法解密數據,也就保證了數據的安全。但是有一個致命的問題,那就是既然雙方要使用相同的密鑰,那就必然要在傳輸數據之前先由一方把密鑰傳給另一方,那麼在此過程中密鑰就很有可能被截獲,這樣一來加密的數據也會被輕鬆解密。那如何確保密鑰在傳輸過程中的安全呢?這就要用到非對稱加密了。

2.2 非對稱加密

非對稱加密,顧名思義,就是加密和解密需要使用兩個不同的密鑰:公鑰(public key)和私鑰(private key)。公鑰與私鑰是一對,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密;如果用私鑰對數據進行加密,那麼只有用對應的公鑰才能解密。非對稱加密算法實現機密信息交換的基本過程是:甲方生成一對密鑰並將其中的一把作爲公鑰對外公開;得到該公鑰的乙方使用公鑰對機密信息進行加密後再發送給甲方;甲方再用自己保存的私鑰對加密後的信息進行解密。如果對公鑰和私鑰不太理解,可以想象成一把鑰匙和一個鎖頭,只是全世界只有你一個人有這把鑰匙,你可以把鎖頭給別人,別人可以用這個鎖把重要的東西鎖起來,然後發給你,因爲只有你一個人有這把鑰匙,所以只有你才能看到被這把鎖鎖起來的東西。常用的非對稱加密算法是 RSA 算法,想詳細瞭解的同學點這裏: RSA 算法詳解一RSA 算法詳解二 ,其優缺點如下:

  • 優點:算法公開,加密和解密使用不同的鑰匙,私鑰不用再網絡中傳輸,安全性很高。
  • 缺點:計算量比較大,加密和解密速度相比對稱加密慢很多。

由於非對稱加密的強安全性,可以用它完美解決對稱加密的密鑰泄露問題,效果圖如下:

圖3. 客戶端通過非對稱加密把密鑰 KEY 發送給服務器

在上述過程中,客戶端先是通過非對稱加密把之後用於對稱加密的密鑰 KEY 返送給客戶端,然後雙方再使用 KEY 進行對稱加密交互數據。在非對稱加密的數據傳輸過程中,即便第三方獲取了公鑰和加密後的 KEY,在沒有私鑰的情況下也無法破解 KEY (私鑰存在服務器,泄露風險極小),也就保證了接下來對稱加密的數據安全。而上面這個流程圖正是 HTTPS 的雛形,HTTPS 正好綜合了這兩種加密算法的優點,不僅保證了通信安全,還保證了數據傳輸效率。

3、HTTPS 原理詳解

先看一下維基百科對 HTTPS 的定義

HTTPS (Hypertext Transfer Protocol Secure) 是基於 HTTP 的擴展,用於計算機網絡的安全通信,已經在互聯網得到廣泛應用。在 HTTPS 中,原有的 HTTP 協議會得到 TLS (安全傳輸層協議) 或其前輩 SSL (安全套接層) 的加密。因此 HTTPS 也常指 HTTP over TLS 或 HTTP over SSL。

可見HTTPS 並非獨立的通信協議,而是對 HTTP 的擴展,保證了通信安全,二者關係如下:

圖4. HTTP和HTTPS的關係

也就是說 HTTPS = HTTP + SSL / TLS。

接下來就是最重要的 HTTPS 原理解析了,老規矩先上圖。

圖5. HTTPS 加密、解密、驗證及數據傳輸過程

看上去眼花繚亂,不要怕,且聽我細細道來。HTTPS 的整個通信過程可以分爲兩大階段:證書驗證和數據傳輸階段,數據傳輸階段又可以分爲非對稱加密和對稱加密兩個階段。具體流程按圖中的序號講解。

1.客戶端請求 HTTPS 網址,然後連接到 server 的 443 端口 (HTTPS 默認端口,類似於 HTTP 的80端口)。

2.採用 HTTPS 協議的服務器必須要有一套數字 CA (Certification Authority)證書,證書是需要申請的,並由專門的數字證書認證機構(CA)通過非常嚴格的審覈之後頒發的電子證書 ( (當然了是要錢的,安全級別越高價格越貴))。頒發證書的同時會產生一個私鑰和公鑰。私鑰由服務端自己保存,不可泄漏。公鑰則是附帶在證書的信息中,可以公開的。證書本身也附帶一個證書電子簽名,這個簽名用來驗證證書的完整性和真實性,可以防止證書被篡改。

3.服務器響應客戶端請求,將證書傳遞給客戶端,證書包含公鑰和大量其他信息,比如證書頒發機構信息,公司信息和證書有效期等。Chrome 瀏覽器點擊地址欄的鎖標誌再點擊證書就可以看到證書詳細信息。

圖6. B站 CA 證書

4.客戶端解析證書並對其進行驗證。如果證書不是可信機構頒佈,或者證書中的域名與實際域名不一致,或者證書已經過期,就會向訪問者顯示一個警告,由其選擇是否還要繼續通信。就像下面這樣:

圖7. 瀏覽器安全警告

如果證書沒有問題,客戶端就會從服務器證書中取出服務器的公鑰A。然後客戶端還會生成一個隨機碼 KEY,並使用公鑰A將其加密。

5.客戶端把加密後的隨機碼 KEY 發送給服務器,作爲後面對稱加密的密鑰。

6.服務器在收到隨機碼 KEY 之後會使用私鑰B將其解密。經過以上這些步驟,客戶端和服務器終於建立了安全連接,完美解決了對稱加密的密鑰泄露問題,接下來就可以用對稱加密愉快地進行通信了。

7.服務器使用密鑰 (隨機碼 KEY)對數據進行對稱加密併發送給客戶端,客戶端使用相同的密鑰 (隨機碼 KEY)解密數據。

8.雙方使用對稱加密愉快地傳輸所有數據。

好了,以上就是 HTTPS 的原理詳解了,如此精美的圖搭配這麼詳細的過程解析,你再搞不懂就說不過去了吧哈哈。

4、總結

再來總結一下 HTTPS 和 HTTP 的區別以及 HTTPS 的缺點吧:

HTTPS 和 HTTP 的區別:

  • 最最重要的區別就是安全性,HTTP 明文傳輸,不對數據進行加密安全性較差。HTTPS (HTTP + SSL / TLS)的數據傳輸過程是加密的,安全性較好。
  • 使用 HTTPS 協議需要申請 CA 證書,一般免費證書較少,因而需要一定費用。證書頒發機構如:Symantec、Comodo、GoDaddy 和 GlobalSign 等。
  • HTTP 頁面響應速度比 HTTPS 快,這個很好理解,由於加了一層安全層,建立連接的過程更復雜,也要交換更多的數據,難免影響速度。
  • 由於 HTTPS 是建構在 SSL / TLS 之上的 HTTP 協議,所以,要比 HTTP 更耗費服務器資源。
  • HTTPS 和 HTTP 使用的是完全不同的連接方式,用的端口也不一樣,前者是 443,後者是 80。

HTTPS 的缺點:

  • 在相同網絡環境中,HTTPS 相比 HTTP 無論是響應時間還是耗電量都有大幅度上升。
  • HTTPS 的安全是有範圍的,在黑客攻擊、服務器劫持等情況下幾乎起不到作用。
  • 在現有的證書機制下, 中間人攻擊 依然有可能發生。
  • HTTPS 需要更多的服務器資源,也會導致成本的升高。

另外,關於 SSL/TLS 握手的詳細過程和相關重要概念,作者將在HTTPS 詳解二中進行詳細介紹。

好了,以上就是本篇文章的全部內容了,如有錯誤,歡迎指正。最後貼幾篇參考文章

相關文章