文章目录
中间人攻击 MITM
Man-in-the-MiddleAttack
服务器提供公钥,通过非对称加密的方式,加密后的内容就只有自己可以看到了。
客户端 ———— 中间人 ———— 服务器
不过中间人可以“偷梁换柱”,给客户端自己的私钥,自己给服务器数据时,再用服务器的公钥。
客户端区分不了收到的公钥是不是服务器的 !
证书
客户端访问服务器,会先请求服务器的证书。
证书中有证书持有者信息,服务器的IP、公钥等,和一个校验和
通过对证书内容进行计算,若结果为校验和,说明证书有效,没有被篡改
计算细节:
数字签名
总结自 https://blog.youkuaiyun.com/Hell_potato777/article/details/126689101
CA机构拥有非对称加密的私钥和公钥。
CA机构对证书明文数据进行hash,对hash后的值用私钥加密,得到数字签名。
用户浏览器使用内置的CA公钥解密签名,得到原始哈希值。
主流浏览器/操作系统预装全球可信CA的公钥,形成信任锚点。
CA机构
Certificate Authority,证书颁发机构
负责签发、管理和验证数字证书的权威第三方机构