HTTPS 为什么安全
发布时间:2020-05-14 17:11:41 浏览:33 次

HTTPS 就是 HTTP + SSL or TLS ,除了 HTTPS 传输标准严格和规范外,主要是 SSL 或者 TLS 对传输的信息有一整套的加解密和校验方案。这套方案主要从下面三个方面确保传输的安全。


1. 身份认证


传输之前首先通过数字证书来确认身份,各大 CA 厂商干的就是这个事情。这里涉及到一个名词:数字证书。数字证书分为公钥和私钥,CA 厂商会用自己的私钥来给证书申请者签发一套包含私钥和公钥的客户证书,客户的公钥证书谁都可以获取,里面包含了客户站点和证书的基本信息,用来确保访问者访问的就是他想要访问的站点。


这个证书不可以伪造吗?答案是真的不可以。


原因一:系统早已内置了各大 CA 厂商的公钥来校验证书是否是对应的站点的证书,如果不是,就会给出证书不匹配的提示,除非你给别人的设备强行植入假的 CA 公钥。


原因二:这个证书是 CA 厂商通过哈希并加密得到的,基本无法逆向破解并伪造一个新的,除非是你黑进 CA 获取了 CA 的私钥,那这家 CA 也基本可以倒闭了。


2. 数据保密


数据保密包括对话秘钥传输时候的保密和数据的加密传送。


对话秘钥:以 TLS 1.2 使用的套件之一 DHE-RSA-AES256-SHA256 为例:该套件是以 DHE 、RSA 作为秘钥交换算法,这两种秘钥交换算法都是使用的非对称加密,数学原理分别依赖于计算离散对数的难度和大数分解的难度。


也就是在建立 HTTPS 链接的过程中,刚开始是有一些明文出现的,不过想要根据这些已知的明文推算出“对话秘钥”却非常困难。


对话加密:客户端和和服务端协商并成功获取到对话秘钥后就开始用对话秘钥进行对称加密会话,上面的套件我们可以看到使用的是 AES256 加密算法。


那么为什么“对话秘钥”的交换使用非对称加密,正式对话数据的传输使用对称加密?因为非对称加密虽然安全性比较高,但是它的效率比较低,速度比较慢,所以我们一般只使用它们来交换一下对话秘钥,后面的对话加密则使用速度更快,效率更高的对称加密。


3. 数据完整


身份认证成功后,到了数据加密传输的阶段,所有数据都以明文(HTTP)收发,只不过收发的是加密后的明文。这时候也遇到了一个问题,虽然中间人很难破解加密后的数据,但是如果他对数据进行了篡改,那该怎么办?


此时加密套件验证数据一致性的哈希算法就派上用场了,哈希算法有多种,比如 MD5 ,SHA1 或者 SHA2 等,上面举例的加密套件使用的是 SHA2 中的 SHA256 来对数据进行哈希计算。这样就使得任何的数据更改都会导致通信双方在校验时发现问题,进而发出警报并采取相应的措施。


以上主要从使用 HTTPS 的必要性及 HTTPS 能安全传输的原理进行了简单的阐述,HTTPS 的实现不仅仅是网络技术的集中应用,底层还涉及到了大量的算法以及密码学的众多知识,小编也无法一下子概述完整。


另外,不论是 PFS,或是国际互联网组织正在推行的 HSTS 安全传输协议,他们的主要目的就是避免中间人攻击,使信息在传输过程中更安全,更快速。

 


转发至:卢松松网站

注:本文仅代表作者本人观点,与本网站无关,如果涉及侵权请尽快告知,我们将会在第一时间删除。


[ 返回列表 ]