HTTPS(HTTP Secure)是一种安全的网络传输协议,它在传统的HTTP协议上加入了SSL(Secure Sockets Layer)或TLS(Transport Layer Security)协议层,用于加密HTTP请求和响应,确保数据传输的安全性。TLS存在多个版本,TLS 1.0、TLS 1.1、TLS 1.2和TLS 1.3。本次介绍是HTTPS在使用TLS 1.2版本的工作流程:
1. TCP握手建立,
首先,客户端与服务器建立一个TCP连接,通常在443端口上进行。这个过程就是三次握手过程。
1、客户端发送sync同步。
2、服务端发送sync同步+ack回应客户端。
3、客户端发送ack回应服务端。
2. TLS握手
一旦TCP连接建立,客户端和服务器将执行TLS握手过程,下面主要介绍单向认证,双向认证部分流程为(可选):
ClientHello
- 客户端发送一个ClientHello消息,包含:支持的TLS版本。一个客户端生成的随机数(Client Random)。支持的密码套件列表。支持的压缩方法。
ServerHello
- 服务器回应一个ServerHello消息,包含:确认使用的TLS版本。一个服务器生成的随机数(Server Random)。从客户端提供的密码套件列表中选择一个密码套件。选择一个压缩方法(通常是null,表示不使用压缩)。
Certificate
- 服务器发送其证书链,这包括服务器的公钥证书以及可能的上游证书颁发机构的证书。
ServerKeyExchange(可选)
- 如果选定的密码套件需要,服务器会发送一个ServerKeyExchange消息,用于交换密钥材料。
CertificateRequest(可选)
- 如果服务器需要验证客户端的身份,它会发送一个CertificateRequest消息。
ServerHelloDone
- 服务器发送ServerHelloDone消息,表示服务器部分的握手消息已经发送完毕。
Certificate(可选)
- 如果服务器请求了客户端证书,客户端会发送其证书。
ClientKeyExchange
- 客户端发送ClientKeyExchange消息,这通常包括使用服务器公钥加密的预主密钥(Pre-Master Secret)。
CertificateVerify(可选)
- 如果客户端发送了证书,它还会发送一个CertificateVerify消息,这是一个签名,证明它拥有与证书对应的私钥。
ChangeCipherSpec
- 客户端和服务器都发送一个ChangeCipherSpec消息,指示随后的消息将使用协商好的密钥和算法进行加密。
Finished
- 客户端和服务器都发送一个Finished消息。这个消息包含了之前所有握手消息的哈希值,使用新协商好的密钥进行加密。这确保了握手消息的完整性和真实性。
至此tls握手完成,客户端和服务器就可以使用协商好的对称秘钥来实现数据的传输加解密。所有后续的通信内容都是有安全保障的,证书在其中有着至关重要的作用。但是https是绝对安全的吗?并不是,所有的安全措施都不是100%安全的。下次分析https抓包工具为什么可以查看到加密的传输内容?