HTTP
HTTP是客户端和服务器端请求和应答的标准(TCP)。通常,由HTTP客户端发起请求,建立一个到服务器端指定端口(默认端口是80)的TCP连接,HTTP服务器则在那个端口监听客户端发来的请求,一旦收到消息,服务器就会向客户端发回一个状态码(比如“HTTP/1.1 200 OK”)和响应消息,消息的消息体可能是请求文件、错误消息或者其他一些信息。
HTTP协议传输的数据都是未加密的,也就是明文的数据,因此使用HTTP协议传输隐私信息非常不安全。为了保证这些隐私数据能加密传输,于是网景通信公司设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传输的数据进行加密,从而诞生了HTTPS。
HTTPS
HTTPS在传输数据之前需要客户端(浏览器)和服务器(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。TLS/SSL协议传输数据之所以更加安全,是因为TLS/SSL协议中使用了非对称加密、对称加密以及HASH算法。
握手简单过程如下:
- 浏览器将自己支持的一套加密规则发给网站。
- 网站从中选出一组加密算法和HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包括网站地址、加密公钥以及证书颁发机构等信息。
- 浏览器获得网站证书,进行以下流程:
- 验证证书的合法性(如颁发证书的机构是否合法、证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,浏览器就会显示一个小锁头,否则会给出证书不受信任的提示。
- 如果证书受信任或者用户接受了不受信任的证书,浏览器就会生成一串随机数的密码,并用证书中提供的公钥加密。
- 使用约定好的HASH算法计算握手消息,并且使用生成的随机数密码对消息进行加密,最后将之前生成的所有信息发送给网站。
- 网站收到浏览器发来的数据之后要做以下操作:
- 使用自己的私钥将信息解密并取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。
- 使用密码加密一段握手消息,发送给浏览器。
- 如果浏览器解密并计算握手消息的HASH与服务器端发来的HASH一致,此时握手过程结束,之后所有的通信数据将使用之前的浏览器生成的随机密码,并利用对称加密算法进行加密。
浏览器与网站互相发送加密的握手消息并验证,目的是保证双方都获得一致的密码,并且可以正常的加密、解密数据,为真正的数据传输做一次测试。另外,HTTPS一般使用的加密与HASH算法如下:
- 非对称加密算法:RSA、DSA/DSS。
- 对称加密算法:AES、RC4、3DES。
- HASH算法:MD5、SHA1、SHA256。
其中,非对称加密算法用于在握手过程中加密生成的密码,对称加密算法用于对真正传输的数据进行加密,而HASH算法用于验证数据的完整性。由于浏览器生成的密码是整个数据加密的关键,因此在传输的时候使用非对称加密算法对其加密。非对称加密算法会生成公钥和私钥,公钥只能用于加密数据,可以随意传输,而网站的私钥用于对数据解密,所以网站都会小心保管自己的私钥,防止泄露。
TLS握手过程中有任何错误都会使加密连接断开,从而阻止隐私信息的传输。正是因为HTTPS非常安全,攻击者无从下手,因此更多的采用假证书的手法来欺骗客户端,从而获取明文的信息。