Https 協議超強講解!帶你降服面試官

前幾天,有一個讀者微信私聊問我一個問題。也是他去面試時面試官問的一個問題,不過當時他沒能回答上來,所以,他私下來問我求證一下具體的情況。

面試官問他:都說 Https 協議非常安全,那爲什麼還是會被抓包呢?抓包後會影響什麼嗎?

所以,今天的文章就從這道題說起。

HTTPS 協議

隨着 HTTPS 建站的成本下降,現在大部分的網站都已經開始用上 HTTPS 協議。大家都知道 HTTPS 比 HTTP 安全,也聽說過與 HTTPS 協議相關的概念有 SSL 、非對稱加密、 CA 證書等,但對於以下靈魂三拷問可能就答不上了:

本文將層層深入,從原理上把 HTTPS 的安全性講透。

HTTPS 的實現原理

大家可能都聽說過 HTTPS 協議之所以是安全的是因爲 HTTPS 協議會對傳輸的數據進行加密,而加密過程是使用了非對稱加密實現。但其實,HTTPS 在內容傳輸的加密上使用的是對稱加密,非對稱加密只作用在證書驗證階段。

HTTPS 的整體過程分爲證書驗證和數據傳輸階段,具體的交互過程如下:

① 證書驗證階段
② 數據傳輸階段
爲什麼數據傳輸是用對稱加密?

首先,非對稱加密的加解密效率是非常低的,而 http 的應用場景中通常端與端之間存在大量的交互,非對稱加密的效率是無法接受的;

另外,在 HTTPS 的場景中只有服務端保存了私鑰,一對公私鑰只能實現單向的加解密,所以 HTTPS 中內容傳輸加密採取的是對稱加密,而不是非對稱加密。

爲什麼需要 CA 認證機構頒發證書?

HTTP 協議被認爲不安全是因爲傳輸過程容易被監聽者勾線監聽、僞造服務器,而 HTTPS 協議主要解決的便是網絡傳輸的安全性問題。

首先我們假設不存在認證機構,任何人都可以製作證書,這帶來的安全風險便是經典的 “中間人攻擊” 問題。

“中間人攻擊” 的具體過程如下:

過程原理:

由於缺少對證書的驗證,所以客戶端雖然發起的是 HTTPS 請求,但客戶端完全不知道自己的網絡已被攔截,傳輸內容被中間人全部竊取。

瀏覽器是如何確保 CA 證書的合法性?

1. 證書包含什麼信息?
2. 證書的合法性依據是什麼?

首先,權威機構是要有認證的,不是隨便一個機構都有資格頒發證書,不然也不叫做權威機構。另外,證書的可信性基於信任制,權威機構需要對其頒發的證書進行信用背書,只要是權威機構生成的證書,我們就認爲是合法的。所以權威機構會對申請者的信息進行審覈,不同等級的權威機構對審覈的要求也不一樣,於是證書也分爲免費的、便宜的和貴的。

3. 瀏覽器如何驗證證書的合法性?

瀏覽器發起 HTTPS 請求時,服務器會返回網站的 SSL 證書,瀏覽器需要對證書做以下驗證:

4. 只有認證機構可以生成證書嗎?

如果需要瀏覽器不提示安全風險,那隻能使用認證機構簽發的證書。但瀏覽器通常只是提示安全風險,並不限制網站不能訪問,所以從技術上誰都可以生成證書,只要有證書就可以完成網站的 HTTPS 傳輸。例如早期的 12306 採用的便是手動安裝私有證書的形式實現 HTTPS 訪問。

本地隨機數被竊取怎麼辦?

證書驗證是採用非對稱加密實現,但是傳輸過程是採用對稱加密,而其中對稱加密算法中重要的隨機數是由本地生成並且存儲於本地的,HTTPS 如何保證隨機數不會被竊取?

其實 HTTPS 並不包含對隨機數的安全保證,HTTPS 保證的只是傳輸過程安全,而隨機數存儲於本地,本地的安全屬於另一安全範疇,應對的措施有安裝殺毒軟件、反木馬、瀏覽器升級修復漏洞等。

用了 HTTPS 會被抓包嗎?

HTTPS 的數據是加密的,常規下抓包工具代理請求後抓到的包內容是加密狀態,無法直接查看。

但是,正如前文所說,瀏覽器只會提示安全風險,如果用戶授權仍然可以繼續訪問網站,完成請求。因此,只要客戶端是我們自己的終端,我們授權的情況下,便可以組建中間人網絡,而抓包工具便是作爲中間人的代理。通常 HTTPS 抓包工具的使用方法是會生成一個證書,用戶需要手動把證書安裝到客戶端中,然後終端發起的所有請求通過該證書完成與抓包工具的交互,然後抓包工具再轉發請求到服務器,最後把服務器返回的結果在控制檯輸出後再返回給終端,從而完成整個請求的閉環。

既然 HTTPS 不能防抓包,那 HTTPS 有什麼意義?HTTPS 可以防止用戶在不知情的情況下通信鏈路被監聽,對於主動授信的抓包操作是不提供防護的,因爲這個場景用戶是已經對風險知情。要防止被抓包,需要採用應用級的安全防護,例如採用私有的對稱加密,同時做好移動端的防反編譯加固,防止本地算法被破解。

總結

以下用簡短的 Q&A 形式進行全文總結:

Q: HTTPS 爲什麼安全?

A: 因爲 HTTPS 保證了傳輸安全,防止傳輸過程被監聽、防止數據被竊取,可以確認網站的真實性。

Q: HTTPS 的傳輸過程是怎樣的?

A: 客戶端發起 HTTPS 請求,服務端返回證書,客戶端對證書進行驗證,驗證通過後本地生成用於改造對稱加密算法的隨機數,通過證書中的公鑰對隨機數進行加密傳輸到服務端,服務端接收後通過私鑰解密得到隨機數,之後的數據交互通過對稱加密算法進行加解密。

Q: 爲什麼需要證書?

A: 防止” 中間人 “攻擊,同時可以爲網站提供身份證明。

Q: 使用 HTTPS 會被抓包嗎?

A: 會被抓包,HTTPS 只防止用戶在不知情的情況下通信被監聽,如果用戶主動授信,是可以構建 “中間人” 網絡,代理軟件可以對傳輸內容進行解密。

順手 po 一張學習的過程圖

_作者: leapMie _

鏈接: https://blog.leapmie.com/archives/418/#HTTPS

本文由 Readfog 進行 AMP 轉碼,版權歸原作者所有。
來源https://mp.weixin.qq.com/s/sa-XAOia7tpcw9cIwQUxCQ