Da xia 的技术博客

不积跬步,无以至千里.

踏入iOS开发行列不久,暂居北京。


欢迎访问我的博客,这里主要记录我的工作和生活

HTTPS 知识总结

HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的 HTTP 通道,简单讲是 HTTP 的安全版。HTTPS 就是将 HTTP 协议数据包放到 SSL/TSL 层加密后,在 TCP/IP 层组成 IP 数据报去传输,以此保证传输数据的安全。SSL/TLS 处于 TCP 协议之上,HTTP(或者其它 TCP 协议,如 SMTP、IMAP) 协议之下,在 《HTTPS 权威指南》一书中将它归为表示层。

网景(NetScape)公司在 1994 年开发了 SSL 协议(Secure Sockets Layer) 1.0 版,但是直到 1996 年 SSL3.0 版本问世,才得到大规模应用。TLS(Transport Layer Security) 是 SSL 的升级版,目前主流浏览器都已经实现了 TLS1.2 的支持。

2. TLS 握手

SSL/TLS 协议的基本思路是:

  1. 客户端向服务器索要并验证公钥
  2. 双方协商生成“对话秘钥”
  3. 双方采用“对话秘钥”进行加密通信

生成“对话秘钥”的过程就是“握手”,握手是TLS协议中最精密复杂的部分。在这个过程中,通信双方协商连接参数,并且完成身份验证。一次完整的握手通常包含如下流程:

下面结合 WireShark 抓包分析上图中每一步传递的信息。WireShark 的使用方法在此不做介绍,如果不了解,可以通过 一站式学习 Wireshark学习它的基本用法。抓包步骤:

  1. 打开 Wireshark
  2. 在浏览器中打开 百度,拿到 ip 地址,我是通过 chrome 的一个插件取得 ip 地址的。
  3. 在 Wireshark 中过滤出百度的数据包。

2.1 Client Hello

这条消息将客户端的功能和首选项传送给服务器。

  1. version: 协议版本。
  2. Random: 随机数,在握手时,客户端和服务器都会提供随机数。这种随机性对每次握手都是独一无二的,在 身份验证中起着举足轻重的作用。它可以防止重放攻击,并确认初始数据交换的完整性。
  3. Session: 第一次连接时,session ID 是空的,表示客户端不希望恢复某个已存在的会话,在后面的连接中,服务器可以借助会话 ID 在自己的缓存在找到对应的会话状态。
  4. Cipher Suites: 密码套件,此列表中包含了客户端支持所有密码套件,我的浏览器支持 14 个。
  5. Compression Methods: 压缩方法
  6. Extensions: 扩展会携带额外数据

2.2 Sever Hello

Server Hello消息的意义是将服务器选择的连接参数传送回客户端。消息的结构与 Client Hello 相似,只是每个字段只包含一个选项。

2.3 Certificate

Certificate 消息用于携带服务器 X.509 证书链,图中有两个证书,第一个是域名为:baidu.com 的证书,第二个是 CA 证书,用于验证第一个证书的正确性。那如何验证第二个 CA 证书是否被篡改过呢?那就要使用浏览器内置的根证书去验证它了。

2.4 Server Key Exchange

ServerKeyExchange消息的目的是携带密钥交换的额外数据。消息内容对于不同的协商算法套件都会存在差异。这里传回了 Diffie-Hellman 密钥交换算法的参数,如果是使用 RSA 加密算,这一步服务器会传一个随机数给客户端。

2.5 Server Hello Done

ServerHelloDone消息表明服务器已经将所有预计的握手消息发送完毕。在此之后,服务器会 等待客户端发送消息。

2.6 Client Key Exchange

ClientKeyExchange消息携带客户端为密钥交换提供的所有信息。这里向服务器传送了 Diffie-Hellman 算法的另一个参数。如果使用了 RSA 加密算法,客户端会使用服务器的公钥加密一个随机数传给服务器,服务器收到后使用私钥解密。

2.7 Change Cipher Spec

ChangeCipherSpec 消息表明发送端已取得用以生成连接参数的足够信息,已经生成加密秘钥,并且将切换到加密模式。客户端和服务器在条件成熟时都会发送这个消息。这条消息有时会与 Client Key Exchange 消息一起发出,如上图所示。

2.8 Finished

Finished 消息意味着握手已经完成。消息内容将加密,以便双方可以安全地交换验证整个握 手完整性所需的数据。

3. 数字证书

解决什么问题? 客户端与服务器握手过程中,服务器向客户端传递公钥,客户端如何判断这个公钥是可信赖的,不是别人伪造的呢?就是通过数字证书。

数字证书是一个包含公钥、订阅人相关信息以及证书颁发者数字签名的数字文件,也就是一个让我们可以交换、存储和使用公钥的壳。

数字证书通常包含如下结构:

  1. 版本: 有 0、1、2 三个编号,分别表示版本 1、2、3,现在大部分证书都采用版本 3 的格式。
  2. 序列号:每个 CA 用来唯一标识其所签发的证书
  3. 签名算法:这个字段指明证书签名所用的算法,需要放到证书里面,这样才能被证书签名保护。
  4. 有效期:证书的有效期包括开始日期和结束日期,在这段时间内证书是有效的。
  5. 公钥:包括公钥的加密算法、公钥本身、公钥的签名。

光有证书还不够,证书无法证明自己是可信赖的。好比你要证明自己是个好人,自己说自己是好人是没用的,需要到派出所开一个 “无犯罪记录” 的证明,因为派出所是权威机构,它可以证明你是好人。服务器需要提供证书链,证书链中包含中间 CA 证书,中间 CA 证书可以验证服务器证书的有效性。那谁来证明 CA 证书的有效性呢?浏览器中已经内置了一些根 CA 证书,中间 CA 证书由根 CA 证书签发,根 CA 证书可以验证 中间 CA 证书的有效性。

2.3 节图中百度服务器发来的证书链中包含了一个域名为 baidu.com 的实体证书以及签发改实体证书的中间 CA 证书。

参考文章:

最近的文章

Swift 运算符重载

运算符是编程语言的核心模块,你能想象没有 + 或 = 的语言是什么样的么?操作符太基础了,以至于很多语言把它作为编译器的一部分。但是,Swift 编译器没有对大多数操作符硬编码,而是提供了创建运算符的库。当然,Swift 标准库也提供所有常用的操作符。虽然是微秒变化,但是打开了自定义操作符的大门。Swift 操作符十分强大,你可以通过两种方法修改它们来满足自己的需求:为已存在的操作符定义新功能创建新的操作符+ 就是个简单的运算符重载,如果使用两个整数:1 + 1 // 2如果使用两个字符串...…

继续阅读
更早的文章

Runtime 知识总结

1. 名词解释Method、SEL 和 IMP/// An opaque type that represents a method in a class definition.typedef struct objc_method *Method;struct objc_method { SEL method_name OBJC2_UNAVAILABLE; char *method_types ...…

继续阅读