HTTPS协议安全传输

从故事理解HTTPS

故事开始之前

在开始之前,我们来虚构两个人物, 一个是位于中国的张大胖, 还有一个是位于米国的Bill。

这俩哥们隔着千山万水,通过网络联系上了, 两个人臭味相投,聊得火热。

此时正值米国大选, 张大胖亲切地“致电”Bill, 对米国总统大选的情况表示强烈地关注。
Bill则回电说谢谢关心米国人的事情我们米国人自己做主,不用你们歪果仁瞎操心…

张大胖继续“致电”说其实我们支持特朗普, 因为希拉里太情绪化,太难打交道了, 我们挺希望看到特朗普上台这样米国就会变成 The Divided State of America …

Bill 回电: 拉倒你吧你, 我们米国的政体有着强大的纠错性, 虽然有时候发展得慢, 有时候会走上岔路,
但很快就会回到正途,几百年来稳定得很,不像你们像坐了过山车一样…

两个人越聊越投机,天南地北,海阔天空,还夹杂着不少隐私的话题。

总有一种被偷看的感觉

有一天, Bill 突然意识到: 坏了, 我们的通信是明文的, 这简直就是网络上裸奔啊,
任何一个不怀好意的家伙都可以监听我们通信,打开我们发送的数据包,窥探我们的隐私啊。

张大胖说: “你不早点说,我刚才是不是把我的微信号给你发过去了? 我是不是告诉你我上周去哪儿旅游了? 估计已经被人截取了吧!”

Bill 提议: “要不我们做个数据的加密? 每次传输之前, 你把消息用一个加密算法加密, 然后发到我这里以后我再解密, 这样别人就无法偷窥了,像这样:”

张大胖冰雪聪明,一看就明白了, 这加密和解密算法是公开的,那个密钥是保密的, 只有两人才知道, 这样生成的加密消息(密文) 别人就无法得知了。 他说:
“Bill 老兄,你生成一个密钥, 然后把密钥发给我, 咱们这就开启加密消息, 让那些偷窥狂人们哭去吧!

PS:这叫对称加密算法 加密和解密用的同一把秘钥

一炷香功夫过去了, Bill 还是没有回音, 张大胖忍不住地催促: “快发啊?!!!”

Bill 终于回复了: “ 我感觉有一双眼睛正在虎视眈眈地盯着我们的通话, 如果我把密钥发给你, 也被他截取了, 那加密岂不白费工夫?”

张大胖沉默了, 是啊, 网络是不安全的, 这密钥怎么安全地发过来啊 ?

“奥,对了,我下周要去米国旅游,到时候我们见一面,把密码确定下来,写到纸上,谁也偷不走, 这不就结了?”

“哈哈, 这倒是终极解决之道 ” Bill 笑了, “不过,我不仅仅和你聊天, 我还要和易卜拉欣,阿卜杜拉, 弗拉基米尔,克里斯托夫,玛格丽特,
桥本龙太郎, 李贤俊, 许木木,郭芙蓉,吕秀才等人通信, 我总不能打着飞的,满世界的和人交换密码吧? ”

张大胖心里暗自佩服Bill同学的好友竟然遍布全球,看来他对加密通信的要求更加强烈啊!

可是这个加密解密算法需要的密钥双方必须得知道啊, 但是密钥又无法通过网络发送, 这该死的偷窥者!

RSA非对称加密

Bill 和 张大胖的通信无法加密,说话谨慎了不少, 直到有一天, 他们听说了一个叫做RSA的非对称加密算法,一下子来了灵感。

这个RSA算法非常有意思,它不是像之前的算法, 双方必须协商一个保密的密钥, 而是有一对儿钥匙, 一个是保密的,称为私钥,另外一个是公开的,称为公钥。

更有意思的是, 用私钥加密的数据,只有对应的公钥才能解密,用公钥加密的数据, 只有对应的私钥才能解密 。

有了这两个漂亮的特性, 当张大胖给Bill发消息的时候, 就可以先用Bill的公钥去加密(反正Bill的公钥是公开的,地球人都知道), 等到消息被Bill
收到后, 他就可以用自己的私钥去解密(只有Bill才能解开,私钥是保密的 )

反过来也是如此, 当Bill 想给张大胖发消息的时候,就用张大胖的公钥加密, 张大胖收到后,就用自己的私钥解密。
这样以来,通信安全固若金汤, 没有任何人能窥探他们的小秘密了。

对称加密 + 非对称加密

两人实验了几次, 张大胖说: “Bill , 你有没有感觉这个RSA的加密和解密有点慢啊?”

Bill叹了口气 :“是啊, 我也注意到了, 刚才搜了一下,这个RSA算法比之前的对称密钥算法要慢上百倍。我们就是加个密而已,现在搞得都没法用了”

回到咱们最初的问题,我们想用一个密钥来加密通信,那个对称加密算法是非常快的,但是苦于密钥无法安全传输, 现在有了RSA ,我想可以结合一下, 分两步走:
(1) 我生成一个对称加密算法的密钥, 用RSA的方式安全发给你
(2) 我们随后就不用RSA了, 只用这个密钥,利用对称加密算法来通信, 如何?

Bill 说: “你小子可以啊, 这样以来既解决了密钥的传递问题, 又解决了RSA速度慢的问题,不错。”

于是两人就安全地传递了对称加密的密钥, 用它来加密解密,果然快多了!

中间人攻击

张大胖把和Bill 聊天的情况给老婆汇报了一次。

老婆告诫他说: “你要小心啊, 你确定网络那边坐着的确实是Bill ?”

张大胖着急地辩解说:“肯定是他啊,我都有他的公钥,我们俩的通信都是加密的。”

老婆提醒道:"假如啊,Bill给你发公钥的时候, 有个中间人,截取了Bill的公钥, 然后把自己的公钥发给了你,冒充Bill
,你发的消息就用中间人的公钥加了密, 那中间人不就可以解密看到消息了?"

张大胖背后出汗了,是啊,这个中间人解密以后,还可以用Bill的公钥加密,发给Bill , Bill和我根本都意识不到, 还以为我们在安全传输呢!


PS:看来问题出现在公钥的分发上 ! 虽然这个东西是公开的, 但是在别有用心的人看来,截取以后还可以干坏事 !

你到底是谁(证书机构)

但是怎么安全地分发公钥呢? 似乎又回到了最初的问题: 怎么安全的保护密钥?

可是似乎和最初的问题还不一样,这一次的公钥不用保密,但是一定得有个办法声明这个公钥确实是Bill的, 而不是别人的。

怎么声明呢?

张大胖突然想到: 现实中有证明处,它提供的公证材料大家都信任,那在网络世界也可以建立一个这样的具备公信力的认证中心, 这个中心给大家颁发一个证书,

身份证明(数字签名)

这个证书里除了包含一个人的基本信息之外,还有包括最关键的一环:这个人的公钥!

这样以来我拿到证书就可以安全地取到公钥了 ! 完美!

可是Bill 马上泼了一盆冷水:证书怎么安全传输? 要是证书传递的过程中被篡改了怎么办?

张大胖心里不由地咒骂起来: 我操, 这简直就是鸡生蛋,蛋生鸡的问题啊。

天无绝人之路, 张大胖很快就找到了突破口: 数字签名 。

简单来讲是这样的, Bill可以把他的公钥和个人信息用一个Hash算法生成一个消息摘要, 这个Hash算法有个极好的特性,
只要输入数据有一点点变化,那生成的消息摘要就会有巨变 ,这样就可以防止别人修改原始内容。

可是作为攻击者的中间人笑了: “虽然我没办法改公钥,但是我可以把整个原始信息都替换了, 生成一个新的消息摘要, 你不还是辨别不出来?”

张大胖说你别得意的太早 , 我们会让有公信力的认证中心( 简称CA )用它的私钥对消息摘要加密,形成签名

这还不算, 还把原始信息和数据签名合并, 形成一个全新的东西,叫做“数字证书”

张大胖接着说:当Bill把他的证书发给我的时候, 我就用同样的Hash 算法, 再次生成消息摘要,然后用CA的公钥对数字签名解密, 得到CA创建的消息摘要,
两者一比,就知道有没有人篡改了!

如果没人篡改, 我就可以安全的拿到Bill的公钥喽,有了公钥, 后序的加密工作就可以开始了。

虽然很费劲, 但是为了防范你们这些偷窥者,实在是没办法啊。

HTTPS

终于可以介绍https了,前面已经介绍了https的原理, 你把张大胖替换成浏览器, 把Bill 替换成某个网站就行了。

一个 简化的(例如下图没有包含Pre-Master Secret) https流程图是这样的, 如果你理解了前面的原理,这张图就变得非常简单:

总结

  • 首先使用对称加密的方法:
服务器需要传输这个对称加密的密钥,这个传输密钥的过程会被中间人窃取,因此消息不能够安全传输;
  • 考虑使用非对称加密算法:
服务器有自己的私钥,然后需要传输公钥给客户端,但是公钥在传输过程中会被中间人拦截,然后中间人换上自己的公钥给客户端,客户端以为这个就是服务器的公钥,采用这个公钥进行加密,发送信息给服务器,中间人拦截,使用自己的私钥加密,进行内容查看或篡改,然后使用真·服务器的公钥进行加密,发送给服务器。这样子客户端和服务器双方都以为自己在和正确的人通信。除开这个问题,用非对称算法进行加密和解密,速度十分慢,因此不可行。
  • 使用非对称加密算法和对称加密算法
使用非对称加密算法加密 对称加密算法的密钥。但是会出现2中的第一种问题,因此不可取。
  • 采用第三方认证CA发放数字签名的方法。
服务器端向CA申请数字签名,这个数字签名是CA用自己的私钥把服务器给的公钥(公钥需要用hash算法进行再加密一次)进行加密,然后把签名给服务器,服务器传输的时候用这个签名,然后客户端用CA的公钥进行解密,这样就能获得公钥;这样存在的问题是,中间人也可以申请数字签名,这样中间人就可以拦截服务器的签名,然后把自己的签名给客户端,客户端用CA公钥可以解密,然后就会发生2中的问题。不可取。
  • 采用第三方认证CA发放数字证书的方法
这种方法在第4种方法上改进,主要是CA用私钥加密服务器的时候,不仅仅是加密公钥,而且要加密一些网站的摘要,比如网址、使用的hash算法等,生成数字签名。然后把这个数字签名和摘要一同给服务器端,形成数字证书;这样子客户端收到这个数字证书的时候,首先用摘要的hash算法进行加密,形成hash串;接着用CA的公钥把数字签名进行解密,得到另一个hash串,然后对比两个值是否一值,即可知道有没有被拦截或者啥的。
为什么这种方法中间人不能做点啥呢?
首先加入中间人也申请了数字签名,把自己的数字签名换上服务器,这样子客户端用公钥解密的和用hash算法求得的摘要值肯定不对,因此不可行;
接着假设中间人申请了数字证书,用他的证书替换服务器端的,这样子客户端直接在摘要里就知道这个不是真正的服务器端(因为摘要里有网吧),因此不可行。
其他的尝试方法我还没想到。
原文地址:https://www.cnblogs.com/SR-Program/p/12978179.html