白话 HTTPS

最近研究了一番 https 的知识,总结如下,为了更好的让零基础用户理解,下面用最直白的话描述,可能不够严谨,但能帮助理解。

水平有限,不足之处,还请高手多多指点!

在早期,客户端(这里指浏览器)和服务器之间(这里指 http 服务器)传输数据是明文传输的,这就是 http 协议。这有个缺点,任何人都可以通过抓包拦截网络传输中的数据包,甚至拦截后重发,这很不安全。

后来有聪明的人提出了加密,所谓加密就是通过一个密钥(通常是一个密码一样的字符串,通常由浏览器生成),然后通过某种算法对数据进行打乱,只有知道密钥的人才能解密这段数据,这通常叫做对称加密。

但,又有聪明的人提出了,想法很好,但你的密钥怎么告诉服务器,密钥传输中也可能被拦截,这样,别也知道你的秘钥了,加密还有什么用。

这就很尴尬了,后来又有一个更聪明的人,提出了一种加密算法,就是秘钥不是有一个,而是两个,一个加密,另一个解密,这两个秘钥通常称为公钥和私钥,而这种加密方式称为非对称加密,通常公钥用于加密,私钥用于解密,但在签名场景则通常私钥加密消息摘要,生成签名,而公钥解密签名,获取消息摘要。总之,有了这种加密算法,就可以用这种加密算法把对称加密密钥进行加密后再传给服务器,这样就解决了对称密钥被窃取的风险。

但问题又来了,怎么把私钥和公钥传给服务器或者说两者该怎么协商呢,仍然没能解决上面说的秘钥被拦截问题,而浏览器也不是针对一家服务器,不可能事先与你协商秘钥。

后来,又有大聪明提出了一个想法,通过第三方机构,没错,这个有点像支付宝担保支付,找一家大家都信任的第三方进行担保,这就是所谓的第三方证书颁发机构,那么这个颁发的证书中包含了一系列信息,包括个人或组织信息,域名,第三方机构等信息,当然也包含公钥,这就是所谓的安全证书。

当你想搭建一个 https 的网站时,你先要去第三方机构去申请安全证书(通常通过证书颁发网站申请),申请前先用 OpenSSL 生成私钥,然后用这个私钥生成 CSR,CRS 中包含公钥以及关于您的域名、组织信息等,然后把 CSR 发给颁发证书网站,然后安全证书网站会对你的个人或组织信息及域名等进行验证,验证通过后,会生成一个安全证书给你,证书中包含证书公钥和 CA 签名(签名主要为了防止证书被篡改)。注意,有些第三方机构(比如某云平台)为了降低用户使用难度可能会自动帮你生成 CSR 文件,你只需要填写资料申请,验证域名,颁发,下载证书相关文件即可。这个相关文件是因为下载的文件里包含了证书和私钥,没错,云平台帮你生成了私钥,严格意义上说这不够安全,当然,一般这个文件通常只有用户自己的账号才能访问,相对是安全的,要说不安全那你的文件还放在平台呢。

然后,你需要把证书(通常是 crt 文件)和私钥(通常是 key 文件)放到服务器,并在 http 服务器中进行配置,这样,当浏览器请求你的网站时,服务器会把证书及证书公钥发送给浏览器。浏览器拿到证书后,会做两件事,第一,根据证书去验证证书的可靠性,包括机构是否受信任,证书是否过期,是否和域名匹配等,第二件事,如果第一件事验证通过,则随机生成一个对称加密的密钥,然后用证书公钥进行加密,然后发送给服务器,由于这个密钥被非对称加密了,除了拥有证书私钥的人(即服务器外),无人能解密,这样就保证了传输的安全性。

然后,服务器收到浏览器发送过来的密钥后,通过证书私钥进行解密,然后就拿到对称密钥了。然后服务器发送数据给浏览器时就可以通过这个对称密钥进行加密了,而浏览器也可以通过这个密钥进行解密,自己发过去的密钥自己自然知道了。这样就保证了数据传输过程中的安全。

有时你也可能或见到 .p12 文件,它包含了证书和私钥,通常会使用密码进行加密,以增加安全性。这意味着需要提供密码才能从中提取证书和私钥。这种格式的文件通常用于需要将证书和私钥一起打包和分发的场景,例如移动应用开发、桌面应用程序配置等。

下面是 https 验证过程示意图

image

问题列表:

  1. 浏览器是怎么验证证书是可靠的呢?

    浏览器预先安装一系列受信任机构的根证书,这些根证书是颁发机构自己生成的用于验证自己身份的证书。当你向颁发机构申请证书时,颁发机构会用根证书或中间证书(由根证书直接或间接签名的证书)给你的证书进行签名。而当浏览器访问您的网站时,它会检查你的证书是否由一个已知的、受信任的根证书所签名。这样就形成了一条信任链,从最终用户证书到中间证书再到根证书。

  2. 什么是签名?什么是验签?消息摘要为什么加密?

    签名是防止数据被篡改的手段。比如,你需要给浏览器发送数据,在发送前,你先通过 hash 算法,给你的数据生成消息摘要(消息摘要就是把数据生成固定长度的字符串,每次生成都一样),然后用私钥给消息摘要进行加密,生成签名,发送时,把数据和签名及公钥一起发送,浏览器拿到这些数据后,通过公钥对签名进行解密,获取消息摘要,然后再通过对数据进行生成消息摘要,然后对比这两者的消息摘要是否一致,来确认数据是否被篡改。

    这里细心的朋友发现,这公钥是公开的,任何人都可以解密签名获取摘要,还有什么用?这里主要是消息摘要加密后,即使窃取者解密了,但他无法篡改数据,因为篡改了数据后,窃取方没有私钥,无法生成新的签名,如果附加假的签名或用原签名,验签都无法通过。而如果摘要不加密,那么窃取者可以篡改数据,并附加新的摘要,而接收方无法知道数据是否被篡改,以及是否发送方发送的数据,无法保证数据的安全。

  3. 我可以自己生成根证书吗?

    是的,你可以通过 OpenSSL 给自己生成根证书,然后再给服务器生成证书,然后用你的根证书签名,然后把根证书导入浏览器即可。

  4. 既然公钥和私钥都可以加密解密,公钥和私钥可以互换吗?比如私钥公开,公钥保密。

    不可以互换,因为私钥可以生成公钥,如果私钥公开,那么别人通过私钥可以生成公钥,因为私钥和公钥一一对应的,多次生成公钥的结果是一样的,这样就相当于你公钥和私钥都公开了。

  5. 既然公钥和私钥可以加密解密了,传输数据为什么不用公钥和私钥加密,还加个对称加密干嘛?

    因为性能问题,对称加密性能更高,这样既保证了数据的安全传输,又不会因为加密过程而大幅增加计算负担。

  6. 对称加密和非对称加密算法有哪些?

    对称加密算法
        DES (Data Encryption Standard)
        AES (Advanced Encryption Standard)
        3DES (Triple DES)
        RC4 (Rivest Cipher 4)
        Blowfish
    非对称加密算法
        RSA (Rivest-Shamir-Adleman)
        DSA (Digital Signature Algorithm)
        Diffie-Hellman Key Exchange
        ECC (Elliptic Curve Cryptography)
    
  • HTTPS
    99 引用 • 274 回帖 • 3 关注
  • SSL

    SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS 与 SSL 在传输层对网络连接进行加密。

    70 引用 • 193 回帖 • 432 关注
  • 开发
    38 引用 • 159 回帖 • 2 关注
2 操作
wilsons 在 2024-07-31 19:43:06 更新了该帖
wilsons 在 2024-07-31 10:53:04 更新了该帖

相关帖子

3 回帖

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...
  • muxue 1

    这就很尴尬了,后来又有一个更聪明的人,提出了一种加密算法,就是秘钥不是有一个,而是两个,一个只能加密,可以给浏览器,称为公钥,一个只能解密,可以给服务器,称作私钥。然后用公钥加密数据,私钥解密数据,这样只要别人不知道私钥就无法解密数据了,这称为非对称加密。

    有误,私钥和公钥都能进行加密和解密,和对称加密的区别在于,非对称加密中,私钥加密内容只能被公钥解密,公钥加密的内容只能被私钥解密。所以,当浏览器收到一条消息,能用该服务器提供的公钥解密时,代表发送方一定是私钥持有方,即服务器本身。然后才是通过 CA 机构的认证和数字签名来判断收到的这个公钥有没有被篡改,证书信息和当前访问的域名是否匹配。

    1 回复
  • wilsons

    感谢指出错误,已修改。

  • wilsons

    关于公钥和私钥和数字证书之间的关系补充:

    有人说私钥里已包含公钥的说法是错误的,而是私钥和公钥之间在一种数学上的关系,使得可以从私钥计算出公钥,注意,这里是计算,并不是私钥中包含公钥。

    当你生成一对非对称密钥时,通常是从随机数产生私钥,然后利用该私钥以及特定的算法(如 RSA、ECC 等)来计算出对应的公钥。这个过程是单向的,意味着可以从私钥计算出公钥,但反过来则不行。

    所以,知道私钥可以很容易地计算出公钥,但反过来却非常困难(理论上说是不可能的)。

    另外,有网友说,ca 颁发的私钥里已包含公钥,这种描述也是不准确的,应该是 ca 颁发的数字证书里已包含公钥,实际上,私钥和公钥都应该由用户自己生成,CA 不会直接发放私钥,而是验证用户的身份后为其生成的公钥签发数字证书。用户自己保留私钥,而公钥则被包含在数字证书中,并由 CA 签名确认其有效性。所以,这里的公钥和私钥都是用户自己生成的,数字证书里的公钥是用户通过 CSR 文件上传给 ca 机构的。

    不过,像某某云,他们为了让用户更易操作,只需填写资料并验证域名后,会自动为用户生成私钥及数字证书,然后下载下来。但这并不是私匙里已包含公匙,私钥里并不包含私钥,而是存在一定的数学关系,可以计算出公钥,更不可能直接从中提取。

    而数字证书中却包含有公钥,可以提取出来。

    比如:数字证书中包含如下信息等

    • 证书持有人信息:包括姓名、组织名称、所在城市、国家代码等。
    • 公钥:与证书持有人关联的公钥。
    • 有效期:证书的有效开始和结束日期。
    • 颁发者信息:证书颁发机构的名称。
    • 数字签名:使用颁发者的私钥对证书内容进行加密的数字签名,以确保证书的完整性和真实性。

    另外,这里多说一句,数字证书和 ca 证书是不一样的,简单来说 ca 证书是 ca 机构颁发给自己的,用于证明自己的身份,浏览器中预装的是 ca 证书(ca 根证书)。而数字证书是颁发给用户的,广泛应用于各种场景,包括网站服务器、电子邮件、软件签名等,以证明持有者身份和公钥的所有权。

    一般数字的证书验证过程是从用户证书到中间 ca 证书到根 ca 证书。

    因为,一般用户的证书都不会直接由根 ca 机构颁发,大多数是中间 ca 机构颁发,那么,对于大多数证书验证过程,是从最终用户证书 -》中间 CA 证书 -》根 CA 证书,这样就构成了一条信任链,因为这些证书都被根证书直接或间接的签了名,形象点说就是官方已认证盖章。

推荐标签 标签

  • Unity

    Unity 是由 Unity Technologies 开发的一个让开发者可以轻松创建诸如 2D、3D 多平台的综合型游戏开发工具,是一个全面整合的专业游戏引擎。

    25 引用 • 7 回帖 • 174 关注
  • 面试

    面试造航母,上班拧螺丝。多面试,少加班。

    325 引用 • 1395 回帖
  • HTML

    HTML5 是 HTML 下一个的主要修订版本,现在仍处于发展阶段。广义论及 HTML5 时,实际指的是包括 HTML、CSS 和 JavaScript 在内的一套技术组合。

    107 引用 • 295 回帖 • 1 关注
  • Android

    Android 是一种以 Linux 为基础的开放源码操作系统,主要使用于便携设备。2005 年由 Google 收购注资,并拉拢多家制造商组成开放手机联盟开发改良,逐渐扩展到到平板电脑及其他领域上。

    334 引用 • 323 回帖 • 1 关注
  • 宕机

    宕机,多指一些网站、游戏、网络应用等服务器一种区别于正常运行的状态,也叫“Down 机”、“当机”或“死机”。宕机状态不仅仅是指服务器“挂掉了”、“死机了”状态,也包括服务器假死、停用、关闭等一些原因而导致出现的不能够正常运行的状态。

    13 引用 • 82 回帖 • 52 关注
  • 996
    13 引用 • 200 回帖 • 6 关注
  • Openfire

    Openfire 是开源的、基于可拓展通讯和表示协议 (XMPP)、采用 Java 编程语言开发的实时协作服务器。Openfire 的效率很高,单台服务器可支持上万并发用户。

    6 引用 • 7 回帖 • 95 关注
  • Log4j

    Log4j 是 Apache 开源的一款使用广泛的 Java 日志组件。

    20 引用 • 18 回帖 • 31 关注
  • React

    React 是 Facebook 开源的一个用于构建 UI 的 JavaScript 库。

    192 引用 • 291 回帖 • 384 关注
  • V2Ray
    1 引用 • 15 回帖
  • etcd

    etcd 是一个分布式、高可用的 key-value 数据存储,专门用于在分布式系统中保存关键数据。

    5 引用 • 26 回帖 • 529 关注
  • PWA

    PWA(Progressive Web App)是 Google 在 2015 年提出、2016 年 6 月开始推广的项目。它结合了一系列现代 Web 技术,在网页应用中实现和原生应用相近的用户体验。

    14 引用 • 69 回帖 • 154 关注
  • H2

    H2 是一个开源的嵌入式数据库引擎,采用 Java 语言编写,不受平台的限制,同时 H2 提供了一个十分方便的 web 控制台用于操作和管理数据库内容。H2 还提供兼容模式,可以兼容一些主流的数据库,因此采用 H2 作为开发期的数据库非常方便。

    11 引用 • 54 回帖 • 654 关注
  • DNSPod

    DNSPod 建立于 2006 年 3 月份,是一款免费智能 DNS 产品。 DNSPod 可以为同时有电信、网通、教育网服务器的网站提供智能的解析,让电信用户访问电信的服务器,网通的用户访问网通的服务器,教育网的用户访问教育网的服务器,达到互联互通的效果。

    6 引用 • 26 回帖 • 510 关注
  • 微软

    微软是一家美国跨国科技公司,也是世界 PC 软件开发的先导,由比尔·盖茨与保罗·艾伦创办于 1975 年,公司总部设立在华盛顿州的雷德蒙德(Redmond,邻近西雅图)。以研发、制造、授权和提供广泛的电脑软件服务业务为主。

    8 引用 • 44 回帖
  • Firefox

    Mozilla Firefox 中文俗称“火狐”(正式缩写为 Fx 或 fx,非正式缩写为 FF),是一个开源的网页浏览器,使用 Gecko 排版引擎,支持多种操作系统,如 Windows、OSX 及 Linux 等。

    8 引用 • 30 回帖 • 407 关注
  • HBase

    HBase 是一个分布式的、面向列的开源数据库,该技术来源于 Fay Chang 所撰写的 Google 论文 “Bigtable:一个结构化数据的分布式存储系统”。就像 Bigtable 利用了 Google 文件系统所提供的分布式数据存储一样,HBase 在 Hadoop 之上提供了类似于 Bigtable 的能力。

    17 引用 • 6 回帖 • 73 关注
  • Sphinx

    Sphinx 是一个基于 SQL 的全文检索引擎,可以结合 MySQL、PostgreSQL 做全文搜索,它可以提供比数据库本身更专业的搜索功能,使得应用程序更容易实现专业化的全文检索。

    1 引用 • 211 关注
  • Gitea

    Gitea 是一个开源社区驱动的轻量级代码托管解决方案,后端采用 Go 编写,采用 MIT 许可证。

    4 引用 • 16 回帖 • 4 关注
  • DevOps

    DevOps(Development 和 Operations 的组合词)是一组过程、方法与系统的统称,用于促进开发(应用程序/软件工程)、技术运营和质量保障(QA)部门之间的沟通、协作与整合。

    47 引用 • 25 回帖
  • Solidity

    Solidity 是一种智能合约高级语言,运行在 [以太坊] 虚拟机(EVM)之上。它的语法接近于 JavaScript,是一种面向对象的语言。

    3 引用 • 18 回帖 • 399 关注
  • NetBeans

    NetBeans 是一个始于 1997 年的 Xelfi 计划,本身是捷克布拉格查理大学的数学及物理学院的学生计划。此计划延伸而成立了一家公司进而发展这个商用版本的 NetBeans IDE,直到 1999 年 Sun 买下此公司。Sun 于次年(2000 年)六月将 NetBeans IDE 开源,直到现在 NetBeans 的社群依然持续增长。

    78 引用 • 102 回帖 • 680 关注
  • 架构

    我们平时所说的“架构”主要是指软件架构,这是有关软件整体结构与组件的抽象描述,用于指导软件系统各个方面的设计。另外还有“业务架构”、“网络架构”、“硬件架构”等细分领域。

    142 引用 • 442 回帖
  • Vue.js

    Vue.js(读音 /vju ː/,类似于 view)是一个构建数据驱动的 Web 界面库。Vue.js 的目标是通过尽可能简单的 API 实现响应的数据绑定和组合的视图组件。

    266 引用 • 665 回帖 • 1 关注
  • Wide

    Wide 是一款基于 Web 的 Go 语言 IDE。通过浏览器就可以进行 Go 开发,并有代码自动完成、查看表达式、编译反馈、Lint、实时结果输出等功能。

    欢迎访问我们运维的实例: https://wide.b3log.org

    30 引用 • 218 回帖 • 629 关注
  • 安全

    安全永远都不是一个小问题。

    199 引用 • 816 回帖
  • 程序员

    程序员是从事程序开发、程序维护的专业人员。

    567 引用 • 3532 回帖