第十九期:HTTPS虐我千百遍,我却待她如初恋!

本篇将讨论 HTTPS 的加解密原理,很多人都知道 RSA,以为 HTTPS=RSA,使用 RSA 加解密数据,实际上这是不对的。

 

图片来自 Pexels

HTTPS 是使用 RSA 进行身份验证和交换密钥,然后再使用交换的密钥进行加解密数据。

身份验证是使用 RSA 的非对称加密,而数据传输是双方使用相同的密钥进行的对称加密。那么,什么是对称加密和非对称加密?

对称加密和非对称加密

假设隔壁小王想要约小红出来,但是他不想让小明知道,于是他想用对称加密给小红传了个小纸条。

如下图所示:

他想发送的数据是"Meet at 5:00 PM"(5 点见面,如果是中文的话可以使用 UTF-8 编码),加密方式是直接在 ASCII 表进行左移或右移。

他的密钥是 3,表示在 ASCII 表往后移 3 位,就会变成"Phhw#dw#8=33#SP",这样一般人如果截获了不知道是什么意思的。

但是我们可以想一下,如果既然他可以截获你的数据,自然也可以截获你的密钥,进而进行解密。

如下图所示:

所以小王打算用非对称加密,非对称加密的特点是双方都有自己的公钥和私钥对,其中公钥发给对方,密钥不交换自己保管不泄漏。

如下图所示:

其中小红的公钥为:

  1. public_key = (N, e) = (3233, 17) 

她把公钥发给了小明,她自己的私钥为:

  1. private_key = (N, e) = (3233, 2753) 

这里注意公钥和私钥都是两个数,N 通常是一个大整数,e 表示一个幂指数。现在小王想给小红发消息,于是他用小红的公钥进行加密,怎么加密呢?

他要发送的第一个字母为 t=“M”,“M”的 ASCII 编码为 77,77 的加密过程如下计算:

  1. T = 77 ^ e  % N = 77 ^ 17 % 3233 = 3123 

把 77 做 e 次幂然后模以 N,便得到了 T=3123,然后把这个数发给小红(其他字母按同样方式处理)。

小红收到 T 之后便用她的私钥进行解密,计算如下:

  1. t = T ^ e % N = 3123 ^ 2753 % 3233 = 77 

计算方法是一样的,这样便把 T 还原成了 t,只要公私钥配对,便可通过一些数学公式证明上面的推算是成立的。这个就是 RSA 的加解密原理,如果无法知道私钥便无法进行正确解密。

反过来,使用私钥进行加密,公钥进行解密也是可行的。那么 HTTPS 是怎么利用 RSA 进行加解密的呢,我们从 HTTPS 连接建立过程说起。

HTTPS 连接建立过程

HTTPS 主要有以下作用:

  • 验证服务方身份,如我访问 google.com 的时候连的确实就是谷歌服务器
  • 防止数据被劫持,例如有些运营商会给 http 的页面插入广告
  • 防止敏感数据被窃取篡改等

正如 openssl 的注释所说,这是防止中间人攻击的唯一方法:

我们以 MDN(https://developer.mozilla.org)的网站为例,然后用 wireshark 抓包,观察 HTTPS 连接建立的过程。

如下图所示:

首先是 TCP 三次握手,然后客户端(浏览器)发起一个 HTTPS 连接建立请求,客户端先发一个 Client Hello 的包,然后服务端响应一个 Server Hello。

接着再给客户端发送它的证书,然后双方经过密钥交换,最后使用交换的密钥加行加解密数据。

在 Client Hello 里面客户端会告知服务端自己当前的一些信息,如下图所示:

包括客户端要使用的 TLS 版本,支持的加密套装,要访问的域名,给服务端生成的一个随机数(Nonce)等。

需要提前告知服务器想要访问的域名以便服务器发送相应的域名的证书过来,因为此时还没有发生 HTTP 请求。

服务端在 Server Hello 里面会做一些响应:

服务端选中的加密套装叫 TLSECDHERSAWITHAES128GCM_SHA256,这一串的意思是:

  • 密钥交换使用 ECDHE
  • 证书签名算法 RSA
  • 数据加密使用 AES 128 GCM
  • 签名校验使用 SHA256

接着服务给客户端发来了 4 个证书:

第一个证书的公用名(common name)就是我们当前访问的域名 developer.mozilla.org。

如果公用名是 *.mozilla.org 的话那么这个证书便能给 mozilla.org 的所有二级子域名使用。

第二个证书是第一个证书的签发机构(CA)的证书,它是 Amazon,也就是说 Amazon 会用它的私钥给 developer.mozilla.org 进行签名。

依此类推,第三个证书会给第二个证书签名,第四个证书会给第三个证书签名,并且我们可以看到第四个证书是一个根(Root)证书。

一个证书里面会有什么东西呢,我们可以展开第一个证书看一下,如下图所示:

证书包含三部分内容:

  • tbsCertificate(to be signed certificate)待签名证书内容
  • 证书签名算法
  • CA 给的签名

也就是说 CA 会用它的私钥对 tbsCertificate 进行签名,并放在签名部分。为什么证书要签名呢?签名是为了验证身份。

身份验证

我们先来看一下 tbsCertificate 里面有什么内容,如下图所示:

它里面包括了证书的公钥、证书的适用公用名、证书的有效期还有它的签发者等信息。

Amazon 的证书也具备上述结构,我们可以把 Amazon 证书的公钥拷出来,如下图所示:

中间有一些填充的数字,用灰色字表示。可以看到N通常是一个很大的整数(二进制 2048 位),而 e 通常为 65537。

然后我们用这个 CA 的公钥对 mozilla.org 的证书签名进行解密,方法和上面的类似:

取解密后的数字 decrypted 的十六进制的末 64 位,即为二进制 256 位的 SHA 哈希签名。

接下来我们手动计算一下 tbsCertificate 的 SHA256 哈希值,方法是在 wireshark 里面把 tbsCertificate 导出一个原始二进制文件:

然后再使用 openssl 计算它的哈希值,如下所示:

 
  1. liyinchengs-MBP:https liyincheng$ openssl dgst -sha256 ~/tbsCertificate.binSHA256(/Users/liyincheng/tbsCertificate.bin)= 5e300091593a10b944051512d39114d56909dc9a504e55cfa2e2984a883a827d 

我们发现手动计算的哈希值和加密后的证书里的哈希值一致!说明只有知道了 Amazon 私钥的人才能正确地对 mozilla.org 的证书签名,因为公私钥是唯一匹配的。

因此我们验证了第一个证书 mozilla.org 确实是由第二个证书 Amazon 签发的,使用同样的方式,我们可以验证 Amazon 是由第三个签发的,第三个是由第四个根证书签发。

并且第四个证书是根证书,它是内置于操作系统的(通过 Mac 的 keychain 工具可以查看):

假如 Hacker 通过 DNS 欺骗之类的方式把你访问的域名指向了他的机器,然后他再伪造一个证书。

但是由于根证书都是内置于操作系统的,所以它改不了签名的公钥,并且它没有正确的私钥,只能用自己的私钥,由于公私钥不配对,很难保证加解密后的信息一致。

或者直接把浏览器拿到的证书搬到他自己的服务器?这样再给浏览器发的证书便是一模一样,但是由于他不知道证书的私钥,所以无法进行后续的操作,因此这样是没有意义的。

这个就是 HTTPS 能够验证身份的原理。另外一个例子是 SSH,需要手动验证签名是否正确。

例如通过打电话或者发邮件等方式告知服务器的签名,与自己算的证书的签名是否一致,如果一致说明证书没有被篡改过(如证书的公钥没有被改为 Hacker 的公钥):

上面展示的便是自己手动计算的值,拿这个值和之前的值进行比较是否相等便可知发过来的证书是否被修改过。

那么,为什么不直接使用 RSA 的密钥对进行加密数据?因为 RSA 的密钥对数值太大,不太合适频繁地加解密数据,所以需要更小的密钥。

另一个原因是服务端没有浏览器或者客户端的密钥,无法向浏览器发送加密的数据(不能用自己的私钥加密,因为公钥是公开的)。所以需要进行密钥交换。

密钥交换

密钥交换的方式有两种:RSA 和 ECDHE,RSA 的方式比较简单,浏览器生成一把密钥,然后使用证书 RSA 的公钥进行加密发给服务端,服务再使用它的密钥进行解密得到密钥,这样就能够共享密钥了。

它的缺点是攻击者虽然在发送的过程中无法破解,但是如果它保存了所有加密的数据,等到证书到期没有被维护之类的原因导致私钥泄露,那么它就可以使用这把私钥去解密之前传送过的所有数据。

而使用 ECDHE 是一种更安全的密钥交换算法。如下图所示,双方通过 ECDHE 进行密钥交换:

ECDHE 的全称是 Elliptic Curve Diffie–Hellman key Exchange 椭圆曲线迪非-赫尔曼密钥交换,它是对迪非-赫尔曼密钥交换算法的改进。

这个算法的思想如下图所示:

为了得到共享秘钥 K,甲用它的私钥计算一个数 g^a,发送给乙,乙的私钥为 b,乙便得到 K= g^a^b,同时发送 g^b 给甲,甲也得到了 K=g^b^a。

这个应该比较好理解,而引入椭圆曲线加密能够提高破解难度。

椭圆曲线加密

现在的证书的签名算法有两种:RSA 和新起的 EC。如下图所示,google.com 便是使用的 ECC 证书:

我们上面讨论的便是 RSA,破解 RSA 的难点在于无法对公钥的 N 进行质数分解。

如果你能对证书的 N 拆成两个质数相乘,便可推算出证书的私钥,但是在当前的计算能力下是不可能的。而 ECC 的破解难点在于找到指定点的系数。

如下图所示,有一条椭圆曲线方程:

 
  1. y ^ 3 = x ^ 2 + ax + b: 

给定一个起点 G(x,y),现在要计算点 P=2G 的坐标,其过程是在 G 点上做一条线与曲线相切于 -2G,做 -2G 相对于 x 轴的反射便得到 2G 点。

为了计算 3G 的坐标,如下图所示:

连接 2G 与 G 与曲线相郊于 -3G,再做反射得到 3G,同理计算 4G 便是连接 G 与 3G 再做反射。如果最后一个点和起点的连线垂直于 x 轴,说明所有的点已用完。

EC 的难点在于给定起点 G 和点 K:

  1. K = kG 

想要得到 K(K 足够大)是一件很困难的事情。这个 K 便是私钥,而 K=kG 便是公钥。ECC 是怎么加解密数据的呢?

假设要加密的数据为 m,把这个点当作x坐标得到在曲线上的一个点 M,取定一个随机数 r,计算点 C1=rG,C2=M+rK。

把这两个点便是加密后的数据,发给对方,对方收到后使用私钥 K 进行解密,

  1. M = C2 - rK = C2 - rkG = C2 - rkG = C2 - kC1 

通过上面的计算便能还原得到 M,而不知道私钥 K 的人是无法解密的。更多细节可见 Medium 的这篇文章《ECC elliptic curve encryption》。这样我们便理解了 ECC 的原理,那么怎么利用 ECC 进行密钥交换呢?

ECC 密钥交换

原理很简单,如下图所示:

之前交换的是两个幂次方的数,现在变成交换两个曲线上的点。

而曲线方程是规定好的,例如 Curve X25519 使用的曲线方程为:

  1. y^2 = x^3 + 486662x^2 + x 

在密钥交换里面会指定所使用的曲线方程,如下图所示:

mozilla.org 所使用的曲线方程为 secp256r1,这个也是比较流行的一个,它的参数比 Curve X25519 大很多。

密钥交换也使用了证书的私钥进行签名,保证交换的密钥不会被人篡改,只是这里的私钥是 mozilla 自己的私钥。

也就是说从连接建立到现在都是明文传输的。接下来双方发送 Change Cipher Spec 的包通知,接下来的包都按照之前约定好的方式进行加密。至此整个安全连接建立完毕。

HTTPS 证书的应用

那么是谁在做 HTTPS 加密呢?服务端通常是 Nginx、Apache 这些反向代理服务器做的,而具体的业务服务器不需要处理,客户端通常是浏览器等做的加解密,Chrome 是使用 boringSSL 这个库,fork 自 openssl。

我们通过 let’s encrypt 可以申请免费的 TLS 证书,每 3 个月需要手动续。

证书分为 3 种:DV、OV、EV,DV 适用于个人,OV 和 EV 需要身份审核,EV 最高端。

EV 证书会在浏览器的地址栏显示证书的企业名称:

但是新版的 Chrome 似乎把这个去掉了,所以我们打开 medium 的控制台可以看到一个提示:

As part of an experiment, Chrome temporarily shows only the lock icon in the address bar. Your SSL certificate with Extended Validation is still valid.

另外我们可以用 openssl 生成一个自签名证书,执行以下命令:

  1. openssl req -x509 -nodes -sha256 -days 365 -newkey rsa:2048 -keyout test.com.key -out test.com.crt 

便会得到两个文件,test.com.crt 是证书,test.com.key 是证书的私钥,如下图所示:

然后把这两个文件给 Nginx 使用便能使用 HTTPS 访问,如下代码所示:

  1. server { 
  2.         listen       443; 
  3.         server_name  test.com; 
  4.         ssl on; 
  5.         ssl_certificate    test.com.crt; 
  6.         ssl_certificate_key    test.com.key; 
  7.      } 

可以把这个证书添加到系统证书里面,这样浏览器等便能信任,或者直接使用 mkcert 工具一步到位。

客户端证书

还有一种证书叫客户端证书,同样需要向 CA 机构申请一个客户端证书,和服务端 TLS 证书不一样的地方是,服务端证书通常是和域名绑定的,而客户端证书可以给本地的任意可执行文件进行签名。

签名验证算法和上文讨论的 TLS 证书一致。为什么可执行文件需要签名呢,因为如果不签名的话,系统会拦截安装或者运行,如 Mac 双击一个未签名的 dmg 包的提示:

直接不让你运行了,而 Windows 也有类似的提示,Windows 是会给一个警告:

而当我们运行一个已签名的 exe 文件将会是正常的提示,如 Chrome 的提示:

综上本文主要讨论了对称加密和非对称加密的原理,并介绍了如何利用 RSA 对证书签名的检验以验证连接服务器的身份,怎么利用 ECC 进行数据加密和密钥交换,介绍了下怎么生成和使用 HTTPS 证书,并介绍了下客户端证书。

相信看完本篇,会对 HTTPS 的加解密有一个较为全面的了解。


阅读目录(置顶)(长期更新计算机领域知识)https://blog.csdn.net/weixin_43392489/article/details/102380691

阅读目录(置顶)(长期更新计算机领域知识)https://blog.csdn.net/weixin_43392489/article/details/102380882

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/424952.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[Leetcode][第546题][JAVA][移除盒子][递归][动态规划]

【问题描述】[困难] 【解答思路】 1. 递归 动态规划 class Solution {public int removeBoxes(int[] boxes) {int[][][] dp new int[100][100][100];return calculatePoints(boxes, dp, 0, boxes.length - 1, 0);}public int calculatePoints(int[] boxes, int[][][] dp, int…

leetcode之回溯backtracing专题2

46 Permutations 输入一个不重复的数组 ,写出这个数组的排列,不能重复。  例如 输入nums[1,2,3],输出 [ [1,2,3], [1,3,2], [2,1,3], [2,3,1], [3,1,2], [3,2,1] ] 思路:可以看到 第0位(从左开始数&#xff…

第二十期:核心交换机的链路聚合、冗余、堆叠、热备份

链路聚合是将两个或更多数据信道结合成一个单个的信道,该信道以一个单个的更高带宽的逻辑链路出现。 一、链路聚合 链路聚合是将两个或更多数据信道结合成一个单个的信道,该信道以一个单个的更高带宽的逻辑链路出现。 链路聚合一般用来连接一个或多个带…

[Leetcode][第20题][JAVA][有效的括号][栈][HashMap]

【问题描述】[中等] 【解答思路】 1. 栈 如果是一个合法的括号序列,遍历到一个右括号(i)时,那么它的前一个括号(i-1)必定是它的另一半(左括号)。反之不是它的另一半或者前面没有括号时,那这个序列必定是非法括号序列。 思路:利用…

Unity3D 物体移动方法总结

1. 简介 在Unity3D中,有多种方式可以改变物体的坐标,实现移动的目的,其本质是每帧修改物体的position。 2. 通过Transform组件移动物体 Transform 组件用于描述物体在空间中的状态,它包括 位置(position), 旋转(rotati…

leetcode之回溯backtracing专题3

17 Letter Combinations of a Phone Number 手机上每个数字按钮旁边都有3-4个字母,输入数字字符串,输出可能的字母组合。  例如输入:”23”  输出:[“ad”, “ae”, “af”, “bd”, “be”, “bf”, “cd”, “ce”, “cf”]…

第二十一期:拜托!面试不要再问我Spring Cloud底层原理

毫无疑问,Spring Cloud 是目前微服务架构领域的翘楚,无数的书籍博客都在讲解这个技术。 不过大多数讲解还停留在对 Spring Cloud 功能使用的层面,其底层的很多原理,很多人可能并不知晓。 因此本文将通过大量的手绘图&#xff0c…

springBoot修改代码不需要重启-热部署

springboot每次修改代码都需要重启项目&#xff0c;进行热部署后就不需要每次修改代码都要重启项目了 热部署&#xff1a; 需要在pom.xml里进行配置 <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-devtools&…

[Leetcode][第133题][JAVA][克隆图][DFS][BFS][深拷贝]

【问题描述】[中等] 【解答思路】 其实就是深拷贝的一个实现&#xff0c;深拷贝就是对于所有的指针成员&#xff0c;不能仅仅是赋值&#xff0c;还有重新分配空间。 深拷贝反应在本题中就是&#xff0c;所有的结点需要重新new出来&#xff0c;而不是直接赋值。 整体的思路依然…

阅读目录(置顶)(长期科技领域知识)

第一期:适用于数据项目的7种强大的开源工具 第二期:四种正确的微服务部署方式 第三期:开源和赚钱何去何从 第四期:Web前端和Java开发哪个薪资更高&#xff0c;发展前景更好&#xff1f; 第五期:干货总结&#xff1a;中级前端工程师必须要掌握的27个JavaScript 技巧 第六期…

leetcode之回溯backtracing专题4

131 Palindrome Partitioning 输入一个字符串s&#xff0c;将s分割为n个子串&#xff0c;每个子串都是一个回文。返回s有多少种分割方式。  例如输入&#xff1a;“aab”  输出&#xff1a;[ [“aa”,”b”], [“a”,”a”,”b”] ]  思路&#xff1a;这是一个不断将问…

[Leetcode][第733题][JAVA][图像渲染][BFS][DFS]

【问题描述】[简单] 【解答思路】 千万不要想复杂了 不是三维空间 是一维空间 &#xff01; 本题要求将给定的二维数组中指定的「色块」染成另一种颜色。「色块」的定义是&#xff1a;直接或间接相邻的同色方格构成的整体。 可以发现&#xff0c;「色块」就是被不同颜色的方…

第六章 参数估计(续)

区间估计 问题&#xff1a;点估计估计的参数有多大概率是正确的&#xff1f;用区间估计来表示。 置信区间 设总体X的分布函数F(x;θ)&#xff0c;θ未知&#xff0c;对给定值α(0<α<1)&#xff0c;有两个统计量θ^Lθ^L(X1,X2,...Xn),θ^Uθ^U(X1,X2,...Xn)&#xff0c…

第六十八期:程序员与医生

8月25日 以下文章来源于崖边小生 &#xff0c;作者道友留步 程序员与医生 久病未能成医&#xff0c;然而却悟出了程序员与医生的道理。细想来&#xff0c;程序员和医生这个职业竟如此相似。 职业的诞生 上帝创造了人类&#xff0c;而人类又创造了程序。上帝所创造的人类并…

【数据结构与算法】计数、基数、桶 O(n) 不基于比较

冒泡、插入、选择 O(n^2) 基于比较 快排、归并 O(nlogn) 基于比较 计数、基数、桶 O(n) 不基于比较 桶排序–>分区间桶快速排序&#xff08;归并排序&#xff08;稳定性&#xff09;&#xff09;–>取出结果 计数排序&#xff08;特殊的桶排序&#xff09;–>分单个桶…

java核心-多线程-Java多线程编程涉及到包、类

Java有关多线程编程设计的类主要涉及两个包java.lang和java.util.concurrent两个包 java.lang包&#xff0c;主要是线程基础类 <1>Thread<2>Runnable<3>ThreadLocal java.util包&#xff0c;主要是线程基础类和并发工具类 <1>基础线程类Callable、Futu…

第六十九期:【学习分享】温水里的程序员,技术将成为温水

张泰峰 7月7日 七月&#xff0c;炎炎的夏日&#xff0c;疯狂的暴雨不分昼夜&#xff0c;侵袭着这座城。早上七点&#xff0c;我骑着摩拜单车出发去往地铁站&#xff0c;誓死如归一般的&#xff0c;挤进地铁。像往常一样&#xff0c;骑车、挤地铁、打卡上班。 相信大家都跟我一…

第七章 假设检验

假设检验的目的是通过收集到的数据&#xff0c;来验证某个想要得到的结论。 假设检验的思想是&#xff1a;小概率反证法思想。 显著性检验是本章的主要内容。下面从实际例子来通俗的理解一下显著性检验。 显著性检验中有几个概念不太好理解。 嫌犯X是否有罪 有这样一个事件…

第七十期:IT技术人员的自我修养

8月4日 以下文章来源于空山新雨的技术空间 &#xff0c;作者空山新雨的技术空间 前言 在IT领域摸爬滚打多年&#xff0c;从一个普通程序员到技术主管&#xff0c;到技术经理&#xff0c;再到技术总监&#xff0c;踩过不少坑、加过不少班&#xff0c;也背过不少锅。 在提升自…

NOI2004郁闷的出纳员

传送门 题目看起来玄乎,但其实只需要一点点小 trick 就可以了. 我们可以用一个全局的 delta 来维护工资的调整记录 对于每一个新加入的员工,先判断是否低于最低工资下限,如果是,直接踢出,不做任何操作,否则,将其插入 Treap 中,不过这时为了不对以后的查询产生影响,我们要插入的…