HTTPs与HTTP的区别&HTTPs如何建立连接
HTTP与HTTPs的区别
1. HTTP 信息是明文传输,存在安全风险的问题;HTTPS 在 TCP 和 HTTP 网络层之间加入了 SSL/TLS 安全协议,使得报文能够加密传输。
2. HTTP 连接建立相对简单, TCP 三次握手之后便可进行 HTTP 的报文传输;而 HTTPS 在 TCP 三次握手之后,还需进行 SSL/TLS 的握手过程,才可进入加密报文传输。
3. HTTP 的端口号是 80,HTTPS 的端口号是 443。
4. HTTPS 协议需要向 CA(证书权威机构)申请数字证书,来保证服务器的身份是可信的。
HTTP 由于是明文传输,存在窃听、篡改和冒充风险;HTTPs在 HTTP 与 TCP 层之间加入了 SSL/TLS
协议,引入了信息加密(混合加密)、校验机制(摘要算法)和身份证书(数字证书)来解决上述风险。
1. 混合加密
通过混合加密的方式可以保证信息的机密性,解决了窃听的风险。HTTPS 采用的是对称加密和非对称加密结合的「混合加密」方式:
-
在通信建立前采用非对称加密的方式交换「会话秘钥」,后续就不再使用非对称加密。
-
在通信过程中全部采用对称加密的「会话秘钥」的方式加密明文数据。
2. 摘要算法
摘要算法用来实现完整性,能够为数据生成独一无二的「指纹」,用于校验数据的完整性,解决了篡改的风险。
客户端在发送明文之前会通过摘要算法算出明文的「指纹」,发送的时候把「指纹 + 明文」一同
加密成密文后,发送给服务器,服务器解密后,用相同的摘要算法算出发送过来的明文,通过比较客户端携带的「指纹」和当前算出的「指纹」做比较,若「指纹」相同,说明数据是完整的。
3. 数字证书
通过数字证书的方式保证服务器公钥的身份,解决冒充的风险。
客户端先向服务器端索要公钥,然后用公钥加密信息,服务器收到密文后,用自己的私钥解密。
借助第三方权威机构 CA
(数字证书认证机构),将服务器公钥放在数字证书(由数字证书认证机构颁发)中,只要证书是可信的,公钥就是可信的。
SSL/TLS 协议建立连接的过程
1. ClientHello
首先,由客户端向服务器发起加密通信请求,也就是 ClientHello
请求。客户端主要向服务器发送以下信息:
(1)客户端支持的 SSL/TLS 协议版本。
(2)客户端生产的随机数(Client Random
),后面用于生产「会话秘钥」。
(3)客户端支持的加密算法,如 RSA 加密算法。
2. SeverHello
服务器收到客户端请求后,向客户端发出响应,也就是 SeverHello
。服务器回应的内容有如下内容:
(1)确认 SSL/ TLS 协议版本,如果浏览器不支持,则关闭加密通信。
(2)服务器生产的随机数(Server Random
),后面用于生产「会话秘钥」。
(3)确认加密算法,如 RSA 加密算法。
(4)服务器的数字证书。
3.客户端回应
客户端收到服务器的回应之后,首先通过浏览器或者操作系统中的 CA 公钥,确认服务器的数字证书的真实性。如果证书没有问题,客户端会从数字证书中取出服务器的公钥,然后使用它加密报文,向服务器发送如下信息:
(1)一个随机数(pre-master key
)。该随机数会被服务器公钥加密。
(2)加密通信算法改变通知,表示随后的信息都将用「会话秘钥」加密通信。
(3)客户端握手结束通知,表示客户端的握手阶段已经结束。
此时客户端有三个随机数,接着就用双方协商的加密算法,生成本次通信的「会话秘钥」。
4. 服务器的最后回应
此时客户端有三个随机数,通过协商的加密算法,计算出本次通信的「会话秘钥」。然后,向客户端发生最后的信息:
(1)加密通信算法改变通知,表示随后的信息都将用「会话秘钥」加密通信。
(2)服务器握手结束通知,表示服务器的握手阶段已经结束。
至此,整个 SSL/TLS 的握手阶段全部结束。接下来,客户端与服务器进入加密通信,就完全是使用普通的 HTTP 协议,只不过用「会话秘钥」加密内容。
相关链接
HTTP请求/响应的步骤 https://www.cnblogs.com/yongjin-hou/p/14370315.html
HTTP协议常见状态码 https://www.cnblogs.com/yongjin-hou/p/14513713.html
原文链接 https://mp.weixin.qq.com/s/bUy220-ect00N4gnO0697A