在Https协议传输的过程中,如何确认接收方是真正的服务器端,而不是黑客呢? SSL证书可以解决这个问题。
SSL(Secure Socket Layer,安全套接字层):1994年为 Netscape 所研发,SSL 协议位于 TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。
TLS(Transport Layer Security,传输层安全):其前身是 SSL,它最初的几个版本(SSL 1.0、SSL 2.0、SSL 3.0)由网景公司开发,1999年从 3.1 开始被 IETF 标准化并改名,发展至今已经有 TLS 1.0、TLS 1.1、TLS 1.2 三个版本。SSL3.0和TLS1.0由于存在安全漏洞,已经很少被使用到。TLS 1.3 改动会比较大,目前还在草案阶段,目前使用最广泛的是TLS 1.1、TLS 1.2。
第一部分 下面就来详细分析一下Https协议的前面两个步骤:
如上图所示,在第 ② 步时服务器发送了一个SSL证书给客户端,SSL 证书中包含的具体内容有:
(1)证书的发布机构CA
(2)证书的有效期
(3)公钥
(4)证书所有者
(5)签名
………
于是,客户端在接受到服务端发来的SSL证书时,会对证书的真伪进行校验,以浏览器为例说明如下:
(1)首先浏览器读取证书中的证书所有者、有效期等信息进行一一校验
(2)浏览器开始查找操作系统中已内置的受信任的证书发布机构CA,与服务器发来的证书中的颁发者CA比对,用于校验证书是否为合法机构颁发
(3)如果找不到,浏览器就会报错,说明服务器发来的证书是不可信任的。
(4)如果找到,那么浏览器就会从操作系统中取出 颁发者CA 的公钥,然后对服务器发来的证书里面的签名进行解密
(5)浏览器使用相同的hash算法计算出服务器发来的证书的hash值,将这个计算的hash值与证书中签名做对比
(6)对比结果一致,则证明服务器发来的证书合法,没有被冒充
(7)此时浏览器就可以读取证书中的公钥,用于后续加密了
第二部分 这里提到的签名,一般就是一串字符串的hash值,对于Java中的hash算法,使用MD5或者SHA。这里说明一下MD5算法。
算法例子:
public class MD5Encry {
public static String md5Entye(String str) throws Exception{
MessageDigest md5= MessageDigest.getInstance("MD5");
BASE64Encoder base64en = new BASE64Encoder();
//加密后的字符串
String newstr=base64en.encode(md5.digest(str.getBytes("utf-8")));
return newstr;
}
}
测试代码:
public static void testMD5(){
String str = "123456";
System.out.println("before entye:"+str);
String afterEntype;
try {
afterEntype = MD5Encry.md5Entye(str);
System.out.println("afterEntype:"+afterEntype);
str = "0123456789";
System.out.println("change the str:"+str);
System.out.println("change afterEntype:"+MD5Encry.md5Entye(str));
} catch (Exception e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
}
测试结果如下:
before entye:123456
afterEntype:4QrcOUm6Wau+VuBX8g+IPg==
change the str:0123456789
change afterEntype:eB5eJF1ptWaXm4bijSPyxw==
不同的值,计算出来的签名一定不一样。
第三部分 总结
所以通过发送SSL证书的形式,既解决了公钥获取问题,又解决了黑客冒充问题,一箭双雕。HTTPS加密过程也就此形成。
所以相比HTTP,HTTPS 传输更加安全
(1) 所有信息都是加密传播,黑客无法窃听。
(2) 具有校验机制,一旦被篡改,通信双方会立刻发现。
(3) 配备身份证书,防止身份被冒充。