天天看點

HTTPS 原理分析——帶着疑問層層深入

首發位址 https://blog.leapmie.com/archives/418/

HTTPS

随着 HTTPS 建站的成本下降,現在大部分的網站都已經開始用上 HTTPS 協定。大家都知道 HTTPS 比 HTTP 安全,也聽說過與 HTTPS 協定相關的概念有 SSL 、非對稱加密、 CA憑證等,但對于以下靈魂三拷問可能就答不上了:

  1. 為什麼用了 HTTPS 就是安全的?
  2. HTTPS 的底層原理如何實作?
  3. 用了 HTTPS 就一定安全嗎?

本文将層層深入,從原理上把 HTTPS 的安全性講透。

HTTPS 的實作原理

大家可能都聽說過 HTTPS 協定之是以是安全的是因為 HTTPS 協定會對傳輸的資料進行加密,而加密過程是使用了非對稱加密實作。但其實,HTTPS 在内容傳輸的加密上使用的是對稱加密,非對稱加密隻作用在證書驗證階段。

HTTPS的整體過程分為證書驗證和資料傳輸階段,具體的互動過程如下:

HTTPS 原理分析——帶着疑問層層深入

** ① 證書驗證階段**

  1. 浏覽器發起 HTTPS 請求
  2. 服務端傳回 HTTPS 證書
  3. 用戶端驗證證書是否合法,如果不合法則提示告警

** ② 資料傳輸階段**

  1. 當證書驗證合法後,在本地生成随機數
  2. 通過公鑰加密随機數,并把加密後的随機數傳輸到服務端
  3. 服務端通過私鑰對随機數進行解密
  4. 服務端通過用戶端傳入的随機數構造對稱加密算法,對傳回結果内容進行加密後傳輸

為什麼資料傳輸是用對稱加密?

首先,非對稱加密的加解密效率是非常低的,而 http 的應用場景中通常端與端之間存在大量的互動,非對稱加密的效率是無法接受的;

另外,在 HTTPS 的場景中隻有服務端儲存了私鑰,一對公私鑰隻能實作單向的加解密,是以 HTTPS 中内容傳輸加密采取的是對稱加密,而不是非對稱加密。

為什麼需要 CA 認證機構頒發證書?

HTTP 協定被認為不安全是因為傳輸過程容易被監聽者勾線監聽、僞造伺服器,而 HTTPS 協定主要解決的便是網絡傳輸的安全性問題。

首先我們假設不存在認證機構,任何人都可以制作證書,這帶來的安全風險便是經典的“中間人攻擊”問題。

“中間人攻擊”的具體過程如下:

HTTPS 原理分析——帶着疑問層層深入

過程原理:

  1. 本地請求被劫持(如DNS劫持等),所有請求均發送到中間人的伺服器
  2. 中間人伺服器傳回中間人自己的證書
  3. 用戶端建立随機數,通過中間人證書的公鑰對随機數加密後傳送給中間人,然後憑随機數構造對稱加密對傳輸内容進行加密傳輸
  4. 中間人因為擁有用戶端的随機數,可以通過對稱加密算法進行内容解密
  5. 中間人以用戶端的請求内容再向正規網站發起請求
  6. 因為中間人與伺服器的通信過程是合法的,正規網站通過建立的安全通道傳回加密後的資料
  7. 中間人憑借與正規網站建立的對稱加密算法對内容進行解密
  8. 中間人通過與用戶端建立的對稱加密算法對正規内容傳回的資料進行加密傳輸
  9. 用戶端通過與中間人建立的對稱加密算法對傳回結果資料進行解密

由于缺少對證書的驗證,是以用戶端雖然發起的是 HTTPS 請求,但用戶端完全不知道自己的網絡已被攔截,傳輸内容被中間人全部竊取。

浏覽器是如何確定 CA 證書的合法性?

1. 證書包含什麼資訊?

  • 頒發機構資訊
  • 公鑰
  • 公司資訊
  • 域名
  • 有效期
  • 指紋
  • ......

2. 證書的合法性依據是什麼?

首先,權威機構是要有認證的,不是随便一個機構都有資格頒發證書,不然也不叫做權威機構。另外,證書的可信性基于信任制,權威機構需要對其頒發的證書進行信用背書,隻要是權威機構生成的證書,我們就認為是合法的。是以權威機構會對申請者的資訊進行稽核,不同等級的權威機構對稽核的要求也不一樣,于是證書也分為免費的、便宜的和貴的。

3. 浏覽器如何驗證證書的合法性?

浏覽器發起 HTTPS 請求時,伺服器會傳回網站的 SSL 證書,浏覽器需要對證書做以下驗證:

  1. 驗證域名、有效期等資訊是否正确。證書上都有包含這些資訊,比較容易完成驗證;
  2. 判斷證書來源是否合法。每份簽發證書都可以根據驗證鍊查找到對應的根證書,作業系統、浏覽器會在本地存儲權威機構的根證書,利用本地根證書可以對對應機構簽發證書完成來源驗證;
    HTTPS 原理分析——帶着疑問層層深入
  3. 判斷證書是否被篡改。需要與 CA 伺服器進行校驗;
  4. 判斷證書是否已吊銷。通過CRL(Certificate Revocation List 證書登出清單)和 OCSP(Online Certificate Status Protocol 線上證書狀态協定)實作,其中 OCSP 可用于第3步中以減少與 CA 伺服器的互動,提高驗證效率

以上任意一步都滿足的情況下浏覽器才認為證書是合法的。

這裡插一個我想了很久的但其實答案很簡單的問題:

既然證書是公開的,如果要發起中間人攻擊,我在官網上下載下傳一份證書作為我的伺服器證書,那用戶端肯定會認同這個證書是合法的,如何避免這種證書冒用的情況?

其實這就是非加密對稱中公私鑰的用處,雖然中間人可以得到證書,但私鑰是無法擷取的,一份公鑰是不可能推算出其對應的私鑰,中間人即使拿到證書也無法僞裝成合法服務端,因為無法對用戶端傳入的加密資料進行解密。

4. 隻有認證機構可以生成證書嗎?

如果需要浏覽器不提示安全風險,那隻能使用認證機構簽發的證書。但浏覽器通常隻是提示安全風險,并不限制網站不能通路,是以從技術上誰都可以生成證書,隻要有證書就可以完成網站的 HTTPS 傳輸。例如早期的 12306 采用的便是手動安裝私有證書的形式實作 HTTPS 通路。

HTTPS 原理分析——帶着疑問層層深入

本地随機數被竊取怎麼辦?

證書驗證是采用非對稱加密實作,但是傳輸過程是采用對稱加密,而其中對稱加密算法中重要的随機數是由本地生成并且存儲于本地的,HTTPS 如何保證随機數不會被竊取?

其實 HTTPS 并不包含對随機數的安全保證,HTTPS 保證的隻是傳輸過程安全,而随機數存儲于本地,本地的安全屬于另一安全範疇,應對的措施有安裝防毒軟體、反木馬、浏覽器更新修複漏洞等。

用了 HTTPS 會被抓包嗎?

HTTPS 的資料是加密的,正常下抓包工具代理請求後抓到的包内容是加密狀态,無法直接檢視。

但是,正如前文所說,浏覽器隻會提示安全風險,如果使用者授權仍然可以繼續通路網站,完成請求。是以,隻要用戶端是我們自己的終端,我們授權的情況下,便可以組建中間人網絡,而抓包工具便是作為中間人的代理。通常 HTTPS 抓包工具的使用方法是會生成一個證書,使用者需要手動把證書安裝到用戶端中,然後終端發起的所有請求通過該證書完成與抓包工具的互動,然後抓包工具再轉發請求到伺服器,最後把伺服器傳回的結果在控制台輸出後再傳回給終端,進而完成整個請求的閉環。

既然 HTTPS 不能防抓包,那 HTTPS 有什麼意義?

HTTPS 可以防止使用者在不知情的情況下通信鍊路被監聽,對于主動授信的抓包操作是不提供防護的,因為這個場景使用者是已經對風險知情。要防止被抓包,需要采用應用級的安全防護,例如采用私有的對稱加密,同時做好移動端的防反編譯加強,防止本地算法被破解。

總結

以下用簡短的Q&A形式進行全文總結:

Q: HTTPS 為什麼安全?

A: 因為 HTTPS 保證了傳輸安全,防止傳輸過程被監聽、防止資料被竊取,可以确認網站的真實性。

Q: HTTPS 的傳輸過程是怎樣的?

A: 用戶端發起 HTTPS 請求,服務端傳回證書,用戶端對證書進行驗證,驗證通過後本地生成用于改造對稱加密算法的随機數,通過證書中的公鑰對随機數進行加密傳輸到服務端,服務端接收後通過私鑰解密得到随機數,之後的資料互動通過對稱加密算法進行加解密。

Q: 為什麼需要證書?

A: 防止”中間人“攻擊,同時可以為網站提供身份證明。

Q: 使用 HTTPS 會被抓包嗎?

A: 會被抓包,HTTPS 隻防止使用者在不知情的情況下通信被監聽,如果使用者主動授信,是可以建構“中間人”網絡,代理軟體可以對傳輸内容進行解密。

順手 po 一張學習的過程圖,高清大圖點這裡☞HTTPS學習草稿圖.jpg

HTTPS 原理分析——帶着疑問層層深入

學習容易寫文難,轉載請注明出處~ 如有錯漏懇請指出。

消息:新部落格位址 blog.leapmie.com,以後的更新都會在新部落格首發,感謝支援~(園子視情況更新)