HTTPs与HTTP的区别&HTTPs如何建立连接

HTTP与HTTPs的区别

  1. HTTP 信息是明文传输,存在安全风险的问题;HTTPS 在 TCP 和 HTTP 网络层之间加入了 SSL/TLS 安全协议,使得报文能够加密传输

  2. HTTP 连接建立相对简单, TCP 三次握手之后便可进行 HTTP 的报文传输;而 HTTPS 在 TCP 三次握手之后,还需进行 SSL/TLS 的握手过程,才可进入加密报文传输。

  3. HTTP 的端口号是 80,HTTPS 的端口号是 443

  4. HTTPS 协议需要向 CA(证书权威机构)申请数字证书,来保证服务器的身份是可信的。

  HTTP 由于是明文传输,存在窃听、篡改和冒充风险;HTTPs HTTP 与 TCP 层之间加入了 SSL/TLS 协议,引入了信息加密(混合加密)、校验机制(摘要算法)和身份证书(数字证书)来解决上述风险。

1. 混合加密

  通过混合加密的方式可以保证信息的机密性,解决了窃听的风险。HTTPS 采用的是对称加密和非对称加密结合的「混合加密」方式:

  • 通信建立前采用非对称加密的方式交换「会话秘钥」,后续就不再使用非对称加密。

  • 通信过程中全部采用对称加密的「会话秘钥」的方式加密明文数据。

2. 摘要算法

  摘要算法用来实现完整性,能够为数据生成独一无二的「指纹」,用于校验数据的完整性,解决了篡改的风险。

  客户端在发送明文之前会通过摘要算法算出明文的「指纹」,发送的时候把「指纹 + 明文」一同
加密成密文后,发送给服务器,服务器解密后,用相同的摘要算法算出发送过来的明文,通过比较客户端携带的「指纹」和当前算出的「指纹」做比较,若「指纹」相同,说明数据是完整的。

3. 数字证书

  通过数字证书的方式保证服务器公钥的身份,解决冒充的风险。

  客户端先向服务器端索要公钥,然后用公钥加密信息,服务器收到密文后,用自己的私钥解密。

  借助第三方权威机构 CA (数字证书认证机构),将服务器公钥放在数字证书(由数字证书认证机构颁发)中,只要证书是可信的,公钥就是可信的。

SSL/TLS 协议建立连接的过程

1. ClientHello

  首先,由客户端向服务器发起加密通信请求,也就是 ClientHello 请求。客户端主要向服务器发送以下信息:

  (1)客户端支持的 SSL/TLS 协议版本

  (2)客户端生产的随机数Client Random),后面用于生产「会话秘钥」。

  (3)客户端支持的加密算法,如 RSA 加密算法。

2. SeverHello

  服务器收到客户端请求后,向客户端发出响应,也就是 SeverHello。服务器回应的内容有如下内容:

  (1)确认 SSL/ TLS 协议版本,如果浏览器不支持,则关闭加密通信。

  (2)服务器生产的随机数Server Random),后面用于生产「会话秘钥」。

  (3)确认加密算法,如 RSA 加密算法。

  (4)服务器的数字证书

3.客户端回应

  客户端收到服务器的回应之后,首先通过浏览器或者操作系统中的 CA 公钥,确认服务器的数字证书的真实性如果证书没有问题,客户端会从数字证书中取出服务器的公钥,然后使用它加密报文,向服务器发送如下信息:

  (1)一个随机数pre-master key)。该随机数会被服务器公钥加密。

  (2)加密通信算法改变通知,表示随后的信息都将用「会话秘钥」加密通信。

  (3)客户端握手结束通知,表示客户端的握手阶段已经结束。

  此时客户端有三个随机数,接着就用双方协商的加密算法,生成本次通信的「会话秘钥」。

4. 服务器的最后回应

  此时客户端有三个随机数,通过协商的加密算法,计算出本次通信的「会话秘钥」。然后,向客户端发生最后的信息:

  (1)加密通信算法改变通知,表示随后的信息都将用「会话秘钥」加密通信。

  (2)服务器握手结束通知,表示服务器的握手阶段已经结束。

  至此,整个 SSL/TLS 的握手阶段全部结束。接下来,客户端与服务器进入加密通信,就完全是使用普通的 HTTP 协议,只不过用「会话秘钥」加密内容。

相关链接

HTTP请求/响应的步骤 https://www.cnblogs.com/yongjin-hou/p/14370315.html

HTTP协议常见状态码 https://www.cnblogs.com/yongjin-hou/p/14513713.html

原文链接 https://mp.weixin.qq.com/s/bUy220-ect00N4gnO0697A

原文地址:https://www.cnblogs.com/yongjin-hou/p/14513965.html