其他分享
首页 > 其他分享> > 第七章 确保Web安全的HTTPS

第七章 确保Web安全的HTTPS

作者:互联网

第七章 确保Web安全的HTTPS

7.1 HTTP缺点

  1. 通信使用明文(不加密),内容可能会被窃听。
  2. 不验证通信方的身份,因此有可能遭遇伪装。
  3. 无法证明报文的完整性,所以有可能已遭篡改。

7.1.1 通信使用明文可能会被窃听

7.1.2 不验证通信方的身份就可能遭遇伪装

7.1.3 无法证明报文完整性,可能已遭篡改

7.2 HTTP+加密+认证+完整性保护=HTTPS

7.2.1 HTTPS是身披SSL外壳的HTTP

7.2.2 相互交换密钥的公开密钥加密技术

7.2.3 证明公开密钥正确性的证书

7.2.4 HTTPS的安全通信机制

步骤1:
客户端通过发送Client Hello报文开始SSL通信。报文中包含客户端支持的SSL的指定版本,加密组价(Cipher Suite)列表(所 使用的加密算法及密钥长度等)。
步骤2:
服务器可进行SSL通信时,会以Server Hello报文作为应答。和客户端一样,在报文中包含SSL版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。
步骤3:
之后服务器发送的Certificate报文。报文中包含公开密钥证书。
步骤4:
最后服务器发送Server Hello Done报文通知客户端,最初阶段SSL握手协商部分结束。
步骤5:
SSL第一次握手接收之后,客户端以Client Key Exchange报文作为回应。报文中包含通信加密中使用的一种被称为Pre-master secret的随机密码串。该报文已用步骤3中的公开密钥进行加密。
步骤6:
接着客户端继续发送Change Cipher Spec报文。该报文会提示服务器,在此报文之后的通信会采用Pre-master secret密钥加密。
步骤7:
客户端发送Finished报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准。
步骤8:
服务器同样发送Change Cipher Spec报文。
步骤9:
服务器同样发送Finished报文。
步骤10:
服务器和客户端的Finished报文交换完毕之后,SSL连接就算建立完成。当然,通信会收到SSL的保护。从此处开始进行应用层协议的通信,即发送HTTP请求。
步骤11:
应用层协议通信,即发送HTTP响应。
步骤12:
最后由客户端断开连接。断开连接时,发送close_notify报文,之后再发送TCP FIN报文来关闭与TCP的通信。

标签:Web,加密,HTTPS,报文,SSL,第七章,HTTP,客户端,公开密钥
来源: https://blog.csdn.net/JAVAYmm/article/details/113134739