HTTPS(SSL/TLS)的加密机制虽然是大家都应了解的基本知识,但网上很多相关文章总会忽略一些内容,没有阐明完整的逻辑脉络,我学习它的时候也曾废了些功夫。
对称与非对称加密、数字签名、数字证书等,在学习过程中,除了了解 “它是什么”,你是否有想过 “为什么是它”?我认为有必要搞清楚后者,否则你可能只是单纯地记住了被灌输的知识,而未真正理解它。
本文以问题的形式逐步展开,一步步解开 HTTPS 的面纱,希望能帮助你彻底搞懂 HTTPS!
(阅读完需要花些时间,欢迎收藏、点赞~)
为什么需要加密?
因为 http 的内容是明文传输的,明文数据会经过中间代理服务器、路由器、wifi 热点、通信服务运营商等多个物理节点,如果信息在传输过程中被劫持,传输的内容就完全暴露了。劫持者还可以篡改传输的信息且不被双方察觉,这就是中间人攻击
。所以我们才需要对信息进行加密。最容易理解的就是对称加密
。
什么是对称加密?
简单说就是有一个密钥,它可以加密一段信息,也可以对加密后的信息进行解密,和我们日常生活中用的钥匙作用差不多。
用对称加密可行吗?
如果通信双方都各自持有同一个密钥,且没有别人知道,这两方的通信安全当然是可以被保证的(除非密钥被破解)。
然而最大的问题就是这个密钥怎么让传输的双方知晓,同时不被别人知道。如果由服务器生成一个密钥并传输给浏览器,那在这个传输过程中密钥被别人劫持到手了怎么办?之后他就能用密钥解开双方传输的任何内容了,所以这么做当然不行。
换种思路?试想一下,如果浏览器内部就预存了网站 A 的密钥,且可以确保除了浏览器和网站 A,不会有任何外人知道该密钥,那理论上用对称加密是可以的,这样浏览器只要预存好世界上所有 HTTPS 网站的密钥就行了!这么做显然不现实。
怎么办?所以我们就需要非对称加密
。
什么是非对称加密?
简单说就是有两把密钥,通常一把叫做公钥、一把叫私钥,用公钥加密的内容必须用私钥才能解开,同样,私钥加密的内容只有公钥能解开。
用非对称加密可行吗?
鉴于非对称加密的机制,我们可能会有这种思路:服务器先把公钥以明文方式传输给浏览器,之后浏览器向服务器传数据前都先用这个公钥加密好再传,这条数据的安全似乎可以保障了!因为只有服务器有相应的私钥能解开公钥加密的数据。
然而反过来由服务器到浏览器的这条路怎么保障安全?如果服务器用它的私钥加密数据传给浏览器,那么浏览器用公钥可以解密它,而这个公钥是一开始通过明文传输给浏览器的,若这个公钥被中间人劫持到了,那他也能用该公钥解密服务器传来的信息了。所以目前似乎只能保证由浏览器向服务器传输数据的安全性(其实仍有漏洞,下文会说),那利用这点你能想到什么解决方案吗?
改良的非对称加密方案,似乎可以?
我们已经理解通过一组公钥私钥,可以保证单个方向传输的安全性,那用两组公钥私钥,是否就能保证双向传输都安全了?请看下面的过程:
- 某网站服务器拥有公钥 A 与对应的私钥 A’;浏览器拥有公钥 B 与对应的私钥 B’。
- 浏览器把公钥 B 明文传输给服务器。
- 服务器把公钥 A 明文给传输浏览器。
- 之后浏览器向服务器传输的内容都用公钥 A 加密,服务器收到后用私钥 A’解密。由于只有服务器拥有私钥 A’,所以能保证这条数据的安全。
- 同理,服务器向浏览器传输的内容都用公钥 B 加密,浏览器收到后用私钥 B’解密。同上也可以保证这条数据的安全。
的确可以!抛开这里面仍有的漏洞不谈(下文会讲),HTTPS 的加密却没使用这种方案,为什么?很重要的原因是非对称加密算法非常耗时,而对称加密快很多。那我们能不能运用非对称加密的特性解决前面提到的对称加密的漏洞?
非对称加密 + 对称加密?
既然非对称加密耗时,那非对称加密 + 对称加密结合可以吗?而且得尽量减少非对称加密的次数。当然是可以的,且非对称加密、解密各只需用一次即可。
请看一下这个过程:
- 某网站拥有用于非对称加密的公钥 A、私钥 A’。
- 浏览器向网站服务器请求,服务器把公钥 A 明文给传输浏览器。
- 浏览器随机生成一个用于对称加密的密钥 X,用公钥 A 加密后传给服务器。
- 服务器拿到后用私钥 A’解密得到密钥 X。
- 这样双方就都拥有密钥 X 了,且别人无法知道它。之后双方所有数据都通过密钥 X 加密解密即可。
完美!HTTPS 基本就是采用了这种方案。完美?还是有漏洞的。
中间人攻击
如果在数据传输过程中,中间人劫持到了数据,此时他的确无法得到浏览器生成的密钥 X,这个密钥本身被公钥 A 加密了,只有服务器才有私钥 A’解开它,然而中间人却完全不需要拿到私钥 A’就能干坏事了。请看:
- 某网站有用于非对称加密的公钥 A、私钥 A’。
- 浏览器向网站服务器请求,服务器把公钥 A 明文给传输浏览器。
- 中间人劫持到公钥 A,保存下来,把数据包中的公钥 A 替换成自己伪造的公钥 B(它当然也拥有公钥 B 对应的私钥 B’)。
- 浏览器生成一个用于对称加密的密钥 X,用公钥 B(浏览器无法得知公钥被替换了)加密后传给服务器。
- 中间人劫持后用私钥 B’解密得到密钥 X,再用公钥 A 加密后传给服务器。
- 服务器拿到后用私钥 A’解密得到密钥 X。
这样在双方都不会发现异常的情况下,中间人通过一套 “狸猫换太子” 的操作,掉包了服务器传来的公钥,进而得到了密钥 X。**根本原因是浏览器无法确认收到的公钥是不是网站自己的,**因为公钥本身是明文传输的,难道还得对公钥的传输进行加密?这似乎变成鸡生蛋、蛋生鸡的问题了。解法是什么?
如何证明浏览器收到的公钥一定是该网站的公钥?
其实所有证明的源头都是一条或多条不证自明的 “公理”(可以回想一下数学上公理),由它推导出一切。比如现实生活中,若想证明某身份证号一定是小明的,可以看他身份证,而身份证是由政府作证的,这里的“公理” 就是“政府机构可信”,这也是社会正常运作的前提。
那能不能类似地有个机构充当互联网世界的 “公理” 呢?让它作为一切证明的源头,给网站颁发一个“身份证”?
它就是 CA 机构,它是如今互联网世界正常运作的前提,而 CA 机构颁发的 “身份证” 就是数字证书。
数字证书
网站在使用 HTTPS 前,需要向 CA 机构申领一份数字证书,数字证书里含有证书持有者信息、公钥信息等。服务器把证书传输给浏览器,浏览器从证书里获取公钥就行了,证书就如身份证,证明 “该公钥对应该网站”。而这里又有一个显而易见的问题,“证书本身的传输过程中,如何防止被篡改”?即如何证明证书本身的真实性?身份证运用了一些防伪技术,而数字证书怎么防伪呢?解决这个问题我们就接近胜利了!
如何放防止数字证书被篡改?
我们把证书原本的内容生成一份 “签名”,比对证书内容和签名是否一致就能判别是否被篡改。这就是数字证书的“防伪技术”,这里的“签名” 就叫数字签名
:
数字签名
这部分内容建议看下图并结合后面的文字理解,图中左侧是数字签名的制作过程,右侧是验证过程:
数字签名的制作过程:
- CA 机构拥有非对称加密的私钥和公钥。
- CA 机构对证书明文数据 T 进行 hash。
- 对 hash 后的值用私钥加密,得到数字签名 S。
明文和数字签名共同组成了数字证书,这样一份数字证书就可以颁发给网站了。
那浏览器拿到服务器传来的数字证书后,如何验证它是不是真的?(有没有被篡改、掉包)
浏览器验证过程:
- 拿到证书,得到明文 T,签名 S。
- 用 CA 机构的公钥对 S 解密(由于是浏览器信任的机构,所以浏览器保有它的公钥。详情见下文),得到 S’。
- 用证书里指明的 hash 算法对明文 T 进行 hash 得到 T’。
- 显然通过以上步骤,T’应当等于 S‘,除非明文或签名被篡改。所以此时比较 S’是否等于 T’,等于则表明证书可信。
为何么这样可以保证证书可信呢?我们来仔细想一下。
中间人有可能篡改该证书吗?
假设中间人篡改了证书的原文,由于他没有 CA 机构的私钥,所以无法得到此时加密后签名,无法相应地篡改签名。浏览器收到该证书后会发现原文和签名解密后的值不一致,则说明证书已被篡改,证书不可信,从而终止向服务器传输信息,防止信息泄露给中间人。
既然不可能篡改,那整个证书被掉包呢?
中间人有可能把证书掉包吗?
假设有另一个网站 B 也拿到了 CA 机构认证的证书,它想劫持网站 A 的信息。于是它成为中间人拦截到了 A 传给浏览器的证书,然后替换成自己的证书,传给浏览器,之后浏览器就会错误地拿到 B 的证书里的公钥了,这确实会导致上文 “中间人攻击” 那里提到的漏洞?
其实这并不会发生,因为证书里包含了网站 A 的信息,包括域名,浏览器把证书里的域名与自己请求的域名比对一下就知道有没有被掉包了。
为什么制作数字签名时需要 hash 一次?
我初识 HTTPS 的时候就有这个疑问,因为似乎那里的 hash 有点多余,把 hash 过程去掉也能保证证书没有被篡改。
最显然的是性能问题,前面我们已经说了非对称加密效率较差,证书信息一般较长,比较耗时。而 hash 后得到的是固定长度的信息(比如用 md5 算法 hash 后可以得到固定的 128 位的值),这样加解密就快很多。
当然也有安全上的原因,这部分内容相对深一些,感兴趣的可以看这篇解答:crypto.stackexchange.com/a/12780
怎么证明 CA 机构的公钥是可信的?
你们可能会发现上文中说到 CA 机构的公钥,我几乎一笔带过,“浏览器保有它的公钥”,这是个什么保有法?怎么证明这个公钥是否可信?
让我们回想一下数字证书到底是干啥的?没错,为了证明某公钥是可信的,即 “该公钥是否对应该网站”,那 CA 机构的公钥是否也可以用数字证书来证明?没错,操作系统、浏览器本身会预装一些它们信任的根证书,如果其中会有 CA 机构的根证书,这样就可以拿到它对应的可信公钥了。
实际上证书之间的认证也可以不止一层,可以 A 信任 B,B 信任 C,以此类推,我们把它叫做信任链
或数字证书链
。也就是一连串的数字证书,由根证书为起点,透过层层信任,使终端实体证书的持有者可以获得转授的信任,以证明身份。
另外,不知你们是否遇到过网站访问不了、提示需安装证书的情况?这里安装的就是根证书。说明浏览器不认给这个网站颁发证书的机构,那么你就得手动下载安装该机构的根证书(风险自己承担 XD)。安装后,你就有了它的公钥,就可以用它验证服务器发来的证书是否可信了。
每次进行 HTTPS 请求时都必须在 SSL/TLS 层进行握手传输密钥吗?
这也是我当时的困惑之一,显然每次请求都经历一次密钥传输过程非常耗时,那怎么达到只传输一次呢?
服务器会为每个浏览器(或客户端软件)维护一个 session ID,在 TLS 握手阶段传给浏览器,浏览器生成好密钥传给服务器后,服务器会把该密钥存到相应的 session ID 下,之后浏览器每次请求都会携带 session ID,服务器会根据 session ID 找到相应的密钥并进行解密加密操作,这样就不必要每次重新制作、传输密钥了!
总结
可以看下这张图,梳理一下整个流程(SSL、TLS 握手有一些区别,不同版本间也有区别,不过大致过程就是这样):
至此,我们已自上而下地打通了 HTTPS 加密的整体脉络以及核心知识点,不知你是否真正搞懂了 HTTPS 呢?
找几个时间,多看、多想、多理解几次就会越来越清晰的!
那么,下面的问题你是否已经可以解答了呢?
-
为什么要用对称加密 + 非对称加密?
-
为什么不能只用非对称加密?
-
为什么需要数字证书?
-
为什么需要数字签名?
…
当然,由于篇幅和能力所限,一些更深入的内容没有覆盖到。但我认为一般对于前后端开发人员来说,了解到这步就够了,有兴趣的可以再深入研究~ 如有疏漏之处,欢迎指出。
如果你觉得这篇文章对搞懂 https 有帮助,欢迎点赞和分享~ 感谢!(现在收藏竟然比赞多一倍。。)
评论区必看: 彻底搞懂HTTPS的加密原理 - 知乎
讲的真好,层层递进!对称加密虽然性能好但有密钥泄漏的风险,非对称加密(2组公钥+2私钥双向传输)安全但性能低下,因此考虑用非对称加密来传输对称加密所需的密钥,然后进行对称加密,但是为了防止非对称过程产生的中间人攻击,需要对服务器公钥和服务器身份进行配对的数字认证,然后引入了CA数字签名+数字证书验证的方式!这是我梳理的整体逻辑流程。
这不就是公钥信任问题嘛,所有有了后来的CA
非对称加密(2组公钥+2组私钥双向传输),如果2组公钥被中间人劫持,则中间人是不是也存在冒充传输双方的身份的问题?
为什么制作数字签名时需要hash一次?补充一点,非对称加密可以加密的消息体长度有上限(public key length in bits / 8 - 11),否则会报错,所以必须先hash保证定长结果。
证书不会被掉包的问题最根本的原因不是域名对应的问题。而是中间人没有 CA 机构的私钥,要伪造只能使用自己的私钥,而浏览器只保存 CA 机构的公钥,因此无法解密伪造证书的数字签名因此无法验证。
个人观点!可能并不严谨
你回答的这个是证书被篡改的可能,不是被掉包的可能。原文里面,有两个问题很容易混淆且难理解,一个问题是”中间人有可能篡改该证书吗?“,另一个问题是”中间人有可能把证书掉包吗?“。篡改证书这个问题,就是你提到的,由于中间人没有CA的私钥,所以它造假了证书原文后无法生成签名,如果它用自己的私钥生成签名,那么客户端用CA公钥肯定无法解开,或者解开得到错误的散列值,因此中间人不可能篡改证书。证书掉包这个问题,就是中间人不自己制造假证书,而是找CA申请了一个合法的证书,但是这个证书肯定和客户端想要访问的服务端的,是不一样的,那么当中间人返回它的合法证书给客户端的时候,客户端可以验证证书是合法的,但是信息(域名等信息)是错的,即客户端知道这不是它要访问的网站,所以证书掉包也不可能。这两个问题,可以对应到现实世界里面验证身份证是不是本人的问题,“中间人有可能篡改该证书吗?“就是中间人造假身份证,实际中间人没能力造假。“中间人有可能把证书掉包吗?“是中间人用别人的真身份证冒充自己,但是检查的人对比发现这个真身份证上面的头像和你本人不是一个人。
掉包那里其实例子可以用两个纬度,第一个是信任机构的跨站CA,还有可以是非信任机构的同站CA,这样那个例子就非常全了。
所以,在访问有的网站时,一般会提示当前证书不受信任。
这里的意思是不是一个CA机构的话,可以生成相同域名的证书吗?