Https单向认证和双向认证
个人博客
HTTPS介绍
HTTPS
是一种通过计算机网络进行安全通信的传输协议,经由HTTP
进行通信,利用SSL/TLS
建立安全信道,加密数据包。HTTPS
使用的主要目的是提供对网站服务器的身份认证,同时保护交换数据的安全性与完整性。
SSL/TLS介绍
TLS
在传输层对网络连接进行加密,前身是SSL
协议,由网景公司1995年发布,用以保障数据在Internet
上安全地进行传输,利用数据加密(Encryption)技术,确保数据在网络传输过程中不会被截取或窃听。
数据加密用到了对称加密和非对称加密,TCP
协议建立传输连接时,SSL
首先对对称加密的密钥使用非对称加密的公钥进行非对称加密,连接建立好之后,SSL
对传输内容使用对称加密。
对称加密,速度高,可加密内容较大,用来加密会话过程中的消息。
非对称加密,加密速度较慢,但能提供更好的身份认证技术,用来加密对称加密的密钥。
1、单向认证
单向认证主要是客户端认证服务端,Https
在建立Socket
连接之前,需要进行握手,具体过程如下:
- 客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。
- 服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务端的证书,即公钥证书。
- 客户端使用服务端返回的信息验证服务器的合法性,包括:
- 证书是否过期。
- 发行服务器证书的CA是否可靠。
- 返回的公钥是否能正确解开返回证书中的数字签名。
- 服务器证书上的域名是否和服务器的实际域名相匹配。
验证通过后,将继续进行通信,否则,终止通信。
- 客户端向服务端发送自己所能支持的对称加密方案,供服务端进行选择。
- 服务端在客户端提供的加密方案中选择加密程度最高的加密方式。
- 服务器将选择好的加密方案通过明文方式返回给客户端。
- 客户端接收到服务端返回的加密方式后,使用该加密方式生成产生随机码,用作通信过程中对称加密的密钥,使用服务端返回的公钥进行加密,将加密后的随机码发送至服务器。
- 服务器收到客户端返回的加密信息后,使用自己的私钥进行解密,获取对称加密密钥。
在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。
2、双向认证
双向认证和单向认证原理基本差不多,只是除了客户端需要认证服务端以外,增加了服务端对客户端的认证,具体过程如下:
- 客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。
- 服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务端的证书,即公钥证书。
- 客户端使用服务端返回的信息验证服务器的合法性,包括:
- 证书是否过期。
- 发行服务器证书的CA是否可靠。
- 返回的公钥是否能正确解开返回证书中的数字签名。
- 服务器证书上的域名是否和服务器的实际域名相匹配。
验证通过后,将继续进行通信,否则,终止通信。
- 服务端要求客户端发送客户端的证书,客户端会将自己的证书发送至服务端。
- 验证客户端的证书,通过验证后,会获得客户端的公钥。
- 客户端向服务端发送自己所能支持的对称加密方案,供服务端进行选择。
- 服务端在客户端提供的加密方案中选择加密程度最高的加密方式。
- 服务端将加密方案通过使用之前获取到客户端公钥进行加密,返回给客户端。
- 客户端收到服务端返回的加密方案密文后,使用自己的私钥进行解密,获取具体加密方式,而后,产生该加密方式的随机码,用作加密过程中的密钥,使用之前从服务端证书中获取到的公钥进行加密后,发送给服务端。
- 服务端收到客户端发送的消息后,使用自己的私钥进行解密,获取对称加密的密钥。
在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。
参考链接
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 赵晓斌技术博客!
评论