【JavaEE】HTTPS协议
HTTPS是什么
HTTPS也是一个应用层协议。是在HTTP协议的基础上引入了一个加密层
HTTP协议内容都是按照文本的方式明文传输的。这就导致在传输过程中出现一些被篡改的情况
HTTPS---给HTTP穿上“防弹衣”
为什么需要加密?
假设我们在咖啡厅用公共WiFi:
1.黑客可以截取我们的HTTP明文数据
2.看到我们的账号密码、聊天记录
3.甚至篡改网页内容(比如插入恶意广告)
臭名昭著的“运营商劫持”
比如:下载一个 天天动听
未被劫持的效果:点击下载按钮,就会弹出 天天动听的下载连接
已被劫持的效果:点击下载按钮,就会弹出QQ浏览器的下载连接
由于我们通过网络传输的任何的数据包都会经过运营商的网络设备(路由器,交换机等),那么运营商的网络设备就可以解析出我们传输的数据内容,并进行篡改
点击“下载按钮”,其实就是在给服务器发送一个HTTP请求,获取到的HTTP响应就包含了该APP的下载连接。运营商劫持之后,就发现这个请求是要下载天天动听,那么就自动的把交给用户的响应给篡改成“QQ浏览器”的下载地址了
思考下,为啥运营商要进行劫持?
不止运营商可以劫持,其他的黑客也可以用类似的手段进行劫持,来窃取用户隐私信息,或者篡改内容
试想一下,如果黑客在用户登陆支付宝的时候获取到用户账户余额,甚至获取到用户的支付密码
在互联网上,明文传输是比较危险的事情
HTTPS就是在HTTP的基础上进行加密,进一步的来保证用户的信息安全
“加密”是什么
加密就是把明文(要传输的信息)进行一系列变换,生成密文
解密就是把密文再进行一系列变换,还原成明文
在这个加密和解密的过程中,往往需要一个或者多个中间的数据,辅助进行这个过程,这样的数据称为密钥
加密解密到如今已经发展成一个独立的学科:密码学
而密码学的奠基人,也正是计算机科学的祖师爷之一,艾伦·麦席森·图灵
HTTPS的工作过程
既然要保证数据安全,就需要进行“加密”
网络传输中不再直接传输明文了,而是加密之后的“密文”
加密的方式有很多,但是整体可以分成两大类:对称加密和非对称加密
引入对称加密
对称加密其实就是通过同一个“密钥”,把明文加密成密文,并且也能把密文解密成明文
一个简单的对称加密--按位异或
假设 明文a=1234,密钥key=8888
则加密 a^key得到的密文b=9834
然后针对密文9834再次进行运算b^key,得到的就是原来的明文1234
(对于字符串的对称加密也是同理,每一个字符都可以表示成一个数字)
当然,按位异或只是最简单的对称加密。HTTPS中并不是使用按位异或
引入对称加密之后,即使数据被截获,由于黑客不知道密钥是啥,因此就无法进行解密,也就不知道请求的真实内容是啥了
但事情没这么简单。服务器同一时刻其实是给很多客户端提供服务的。这么多客户端,每个人用的密钥都必须是不同的(如果是相同的,那密钥就太容易扩散了,黑客也就能很容易的拿到密钥)。因此服务器就需要维护每个客户端和每个密钥之间的关联关系,这也是个很麻烦的事情
比较理想的做法,就是能在客户端和服务器建立连接的时候,双方协商确定这次的密钥是啥
但是如果直接把密钥明文传输,那么黑客也就能获得密钥了~~ 此时后续的加密操作就形同虚设了
因此密钥的传输也必须加密传输
但是要想对密钥进行对称加密,就仍然需要先协商确定一个“密钥的密钥”。这就成了“先有鸡还是先有蛋”的问题了。此时密钥的传输再用对称加密就行不通了
就需要引入非对称加密
引入非对称加密
非对称加密要用到两个密钥,一个叫做“公钥”,一个叫做“私钥”
公钥和私钥是配对的。最大的缺点就是运算速度非常慢,比对称加密要慢很多
其实简单来说,非对称加密就是用公钥、私钥对【对称密钥】进行加密、解密,然后后续使用对称密钥对数据进行加密
·通过公钥对明文加密,变成密文
·通过私钥对密文解密,变成明文
也可以反着用
·通过私钥对明文加密,变成密文
·通过公钥对密文解密,变成明文
非对称加密的数学原理比较复杂,涉及到一些数论相关的知识。这里举一个简单的生活上的例子
A要给B一些重要的文件,但是B可能不在。于是A和B提前做出约定:
B说:我桌子上有一个盒子,然后我给你一把锁,你把文件放盒子里用锁锁上,然后我回头拿着钥匙来开锁取文件
在这个场景中,这把锁就相当于公钥,钥匙就是私钥。公钥给谁都行(不怕泄露),但是私钥只有B自己持有。持有私钥的人才能解密
·客户端在本地生成 对称密钥,通过公钥加密,发送给服务器
·由于中间的网络设备没有私钥,即使截获了数据,也无法还原出内部的原文,也就无法获取到对称密钥
·服务器通过私钥解密,还原出客户端发送的对称密钥。并且使用这个对称密钥给客户端返回的响应数据进行加密
·后续客户端和服务器的通信都只用对称加密即可。由于该密钥只有客户端和服务器两个主机知道,其他主机/设备不知道密钥,即使截获数据也没有意义
由于对称加密的效率比非对称加密高很多,因此只是在开始阶段协商密钥的时候使用非对称加密,后续的传输仍然使用对称加密
那么接下来问题又来了:
·客户端如何获取到公钥?---引入证书
·客户端如何确定这个公钥不是黑客伪造的?---校验证书
中间人攻击
黑客可以使用中间人攻击,获取到对称密钥
过程如下:
- 服务器具有非对称加密算法的公钥S,私钥S’
- 中间人具有非对称加密算法的公钥M,私钥M’
- 客户端向服务器发起请求,服务器明文传输公钥S给客户端
- 中间人劫持数据报文,提取公钥S并保存好,然后将被劫持报文中的公钥S替换成为自己的公钥M,并将伪造报文发送给客户端
- 客户端收到报文,提取公钥M(自己当然不知道公钥被更换过了),自己形成对称密钥X,用公钥M加密X,形成报文发送给服务器
- 中间人劫持后,直接用自己的私钥M’进行解密,得到通信密钥X,再用曾经保存的服务器公钥S加密报文后,将报文传输给服务器
- 服务器拿到报文后,用自己的私钥S’解密,得到通信密钥X
- 双方开始采用X进行对称加密,进行通信。但是一切都在中间人的掌握中,劫持数据,进行窃听甚至修改,都是可以的
引入证书
为了解决中间人攻击(主要是服务器明文传输公钥S给客户端这一原因),引入了证书
服务端在使用HTTPS之前,需要向CA机构申领一份数字证书,数字证书里含有证书申请者信息、公钥信息等。服务器把证书传输给浏览器,浏览器从证书里获取公钥就行了,证书就如身份证,证明服务端公钥的权威性
CA认证说明:CA认证_百度百科
这个证书可以理解成是一个结构化的字符串,里面包含了以下信息:
·证书发布机构
·证书有效期
·公钥
·证书所有者
·签名
·...
需要注意的是:申请证书的时候,需要在特定平台生成公钥+私钥。这对密钥就是用来在网络通信中进行明文加密以及数字签名的
理解数据签名
签名的形式是基于非对称加密算法的,注意,目前暂时和https没有关系,不要和https中的公钥私钥搞混了
当服务端申请CA证书的时候,CA机构会对该服务端进行审核,并专门为该网站形成数字签名,过程如下:
- CA机构拥有非对称加密的私钥A和公钥A’
- CA机构对服务端申请的证书明文数据进行Hash,形成数据摘要(即上图的散列值)
- 然后对数据摘要用CA私钥A’加密,得到数字签名S
服务端申请的证书明文和数字签名S共同组成了数字证书,这样一份数字证书就可以颁发给服务端了
通过证书解决中间人攻击
在客户端和服务器刚一建立连接的时候,服务器给客户端返回一个证书
这个证书包含了刚才的公钥,也包含了网站的身份信息
当客户端获取到这个证书之后,会对证书进行校验(防止证书是伪造的)
·判定证书的有效期是否过期
·判定证书的发布机构是否受信任(操作系统中已内置了受信任的证书发布机构)
·验证证书是否被篡改:从操作系统中拿到该证书发布机构的公钥,对签名解密,得到一个hash值(称为数据摘要),设为hash1。然后计算整个证书的hash值,设为hash2。对比hash1和hash2是否相等。如果相等,则说明证书是没有被篡改过的
查看浏览器的受信任证书发布机构
Edge浏览器,点击右上角的
选择设置,搜索“管理证书”,即可看到以下页面
中间人有没有可能篡改该证书呢?
·中间人篡改了证书的明文
·由于他没有CA机构的私钥,所以无法hash之后用私钥加密形成签名,那么也就没办法对篡改后的证书形成匹配的签名
·如果强行篡改,客户端收到该证书后会发现明文和签名解密后的值不一致,则说明证书已被篡改,证书不可信,从而终止向服务器传输信息,防止信息泄露给中间人
中间人掉包整个证书?
·因为中间人没有CA私钥,所以无法制造假的证书(为什么?)
·所以中间人只能向CA申请真证书,然后用自己申请的证书进行掉包·这个确实能做到证书的整体掉包,但是别忘记,证书明文中包含了域名等服务端认证信息,如果整体掉包,客户端依旧能够识别出来
·永远记住:中间人没有CA私钥,所以对任何证书都无法进行合法修改,包括自己的
常见问题
为什么摘要内容在网络传输的时候一定要加密形成签名?
常见的摘要算法有:MD5和SHA系列
以MD5为例,我们不需要研究具体的计算签名的过程,只需要了解MD5的特点:
·定长:无论多长的字符串,计算出来的MD5值都是固定长度(16字节版本或者32字节版本)
·分散:源字符串只要改变一点点,最终得到的MD5值都会差别很大
·不可逆:通过源字符串生成MD5很容易,但是通过MD5还原成原字符串理论上是不可能的
正因为MD5有这样的特性,我们可以认为:如果两个字符串的MD5值相同,则认为这两个字符串相同
理解判定证书篡改的过程:(这个过程就好比判定这个身份证是不是伪造的身份证)
假设我们的证书只是一个简单的字符串hello。对这个字符串计算hash值(比如MD5),结果为BC4B2A76B9719D91
如果hello中有任意的字符被篡改了,比如变成了hella,那么计算的MD5值就会变化很大
BDBD6F9CF51F2FD8
那么就只要计算hello的hash值,看看是不是BC4B2A76B9719D91 即可
但是还有个问题,如果黑客把hello篡改了,同时也把hash值重新计算下,客户端就分辨不出来了呀
所以被传输的hash值也不能传输明文,需要传输密文
所以,对证书明文(这里就是“hello”)hash形成散列摘要,然后CA使用自己的私钥加密形成签名,将hello和加密的签名合起来形成CA证书,颁发给服务端。当客户端请求得时候,就发送给客户端,中间人即使截获了,因为没有CA私钥,就无法更改或者整体掉包,就能安全的证明 证书的合法性
最后,客户端通过操作系统里已经存储了的证书发布机构的公钥进行解密,还原出原始的hash值,再进行校验
为什么签名不直接加密,而是要先hash形成摘要?
·缩小签名密文的长度,加快数字签名的验证签名的运算速度
完整流程如下:
左侧是客户端做的事情,右侧是服务器做的事情
总结
HTTPS工作过程中涉及到的密钥有三组
第一组(非对称加密):用于校验证书是否被篡改。服务器持有私钥(私钥在注册证书时获得),客户端持有公钥(操作系统包含了可信任的CA认证机构有哪些,同时持有对应的公钥)。服务器使用这个私钥对证书的签名进行加密。客户端通过这个公钥解密获取到证书的签名,从而校验证书内容是否被篡改过
第二组(非对称加密):用于协商生成对称加密的密钥,服务器生成这组 私钥-公钥 对,然后通过证书把公钥传输给客户端。然后客户端用这个公钥给生成的对称加密的密钥加密,传输给服务器,服务器通过私钥解密获取到对称加密密钥
第三组(对称加密):客户端和服务器后续传输的数据都通过这个对称密钥加密解密
其实一切的关键都是围绕这个对称加密的密钥。其他的机制都是辅助这个密钥工作的
第二组非对称加密的密钥是为了让客户端把这个对称密钥加密传给服务器
第一组非对称加密的密钥是为了让客户端拿到第二组非对称加密的公钥