我终于搞清了啥是HTTPS了


我终于搞清了啥是HTTPS了

文章插图
 
引言最近上海连续下了一周雨,温度一夜之间回到解放前,穿夏装的我被冻得瑟瑟发抖,躲在家里哪也不想去 。
我终于搞清了啥是HTTPS了

文章插图
 
在家百无聊赖的刷着网页,看到公众号后台的留言,有同学问我 HTTP 和 HTTPS 有啥区别?
这还用问,当然是 HTTPS 要比 HTTP 更加的安全啊,没看到后面带着个 S 呢么,带着 S 就这么 NB。
然后同学的下一个问题把我问懵逼了,为啥带 S 的更安全呢?能详细的讲讲么 。
我跟你讲嗷,不是我吹,我这么多年 。。。。。。
就没见过你这么刨根究底的同学,老问这种我也不是很清楚的问题 。
虽然这个问题问的我老脸一红,但是我有一种不要脸的精神 「我不会,但是我可以学」。
我终于搞清了啥是HTTPS了

文章插图
 
HTTP首先先来了解下 HTTP :
HTTP 协议全称为:Hyper Text Transfer Protocol,翻译过来就是超文本传输协议,请不要质疑这个翻译,我专门用百度翻译翻了一下 。
TCP/IP 四层模型应该都知道的,有数据链路层,网络层,传输层和应用层:
我终于搞清了啥是HTTPS了

文章插图
 
而 HTTP 协议就是位于 TCP/IP 四层模型的应用层上 。
我终于搞清了啥是HTTPS了

文章插图
 
这里很多人都会混淆 TCP 和 HTTP,实际上 HTTP 是基于 TCP 连接基础上的 。
简单的说,TCP 就是单纯建立连接,不涉及任何我们需要请求的实际数据,简单的传输 。而 HTTP 是用来收发数据,即实际应用上来的 。
HTTP 协议通过请求和响应在客户端和服务端之间收发数据,进行通信:
我终于搞清了啥是HTTPS了

文章插图
【我终于搞清了啥是HTTPS了】 
HTTPSHTTP 协议看起来好像没啥问题,唯一的问题就是不够安全,因为 HTTP 协议的传输方式完全是由明文传输的,不做任何加密,这就让一些不怀好意的人有了可乘之机 。
这种传输方式诱发了一种经典的攻击方式:中间人攻击 。
我终于搞清了啥是HTTPS了

文章插图
 
对于这种情况,最简单的我们可以使用加密方案,比如使用 AES 加密,服务端和客户端先约定一个随机生成的密钥 key,后续的通信中,所有的信息都使用这个密钥进行 AES 加密:
我终于搞清了啥是HTTPS了

文章插图
 
这样虽然后面的通信过程安全了,但是我们在第一发送 AES 密钥的时候还是存在被中间人拦截的风险,一旦中间人拦截到我们的密钥,可用对密钥进行更换或者直接解密请求内容:
我终于搞清了啥是HTTPS了

文章插图
 
这时我们可以使用不对称加密,来专门对密钥的传输做一次额外的保护 。
不对称加密会有两个密钥,一个是公钥,一个是私钥 。明文可以使用公钥加密私钥解密,也可以使用私钥加密公钥解密 。
现在比较通用的非对称加密算法有 RSA。
我终于搞清了啥是HTTPS了

文章插图
 
看到这里的同学一定在奇怪,既然都使用了不对称加密,为啥只对 AES 的密钥做不对称加密,好像有多此一举,完全可以对后续所有的通信信息全都使用不对称加密 。
因为不对称加密相比较对称加密性能上存在明显的劣势,可能你觉得在一个请求中多消耗几 ms 或者几 ns 无所谓,但是请求到达服务端是要进行解密,每个请求都多消耗几 ms 累计起来还是非常可观的 。
上面这个方案看起来已经很安全了,中间人即使拦截到我们的公钥,由于不知道我们的私钥貌似也没办法解密 。
实际上中间人完全不需要解密我们的信息,他可以生成一对新的公私钥发送给客户端进行攻击,后续客户端的通信中间人使用自己创造的私钥进行解密,然后通过服务端生成的公钥进行加密返回给服务端:
我终于搞清了啥是HTTPS了

文章插图
 
CA 证书上面的问题我们仅通过客户端和服务端已经没办法了,这时候需要引入新的第三方机构,一个颁发 CA 证书的机构 。
常见的第三方 CA 机构有:Symantec(赛门铁克),Comodo(科莫多),GeoTrust(环度网信),GoDaddy,Thawte,daoRapidSSL 等等 。


推荐阅读