You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
android-notes/PPT/深入理解 HTTPS/深入理解 HTTPS.md

47 lines
2.9 KiB

---
深入理解 HTTPS
---
> 内部分享大纲,PPT 见文末。
今天给大家带来的分享主题是:深入理解 HTTPS。
HTTPS 的产生是为了解决 HTTP 的不安全性,它包括三个方面:
1. 机密性
2. 完整性
3. 身份验证
那 HTTPS 是如何解决的呢?其实不过是在 HTTP 之下 TCP 之上加了一个 TLS 层。
TLS 层最核心的就是加密套件,如下所示,下面就以该加密套件解读 TLS:
![](https://i.loli.net/2019/12/25/lXIRgqPwK8AYWa7.png)
其中 ECDHE 密钥交换协议用于协商出对称加密所需的密钥,也就是 AES 算法,它的密钥长度为 128 位,工作模式为 GCM。非对称加密算法 RSA 用作身份验证,SHA256 是一种 MAC 算法,用于解决完整性。
以上已经解决了机密性和完整性,但是身份验证还需要 PKI 的参与。
PKI 即公钥基础设施,服务器会把它的公钥(也就是 RSA 的公钥)给 CA 机构,CA 机构会给服务器签发一个数字证书。在客户端建立连接的时候,服务器会通过 Certificate 子消息将证书链传给客户端,告诉客户端我就是你要通信的那个人。
RSA 也能作为密钥交换算法,但是因为其性能低下,需要大量指数运算消耗 CPU,同时又不具备前向安全性,所以现在基本上看不到采用 RSA 来实现密钥交换。
为了解决运算效率以及保障前向安全性,目前都会使用 ECDHE 作为密钥交换。
ECDHE = ECC + DH,即 ECC 椭圆曲线 + DHE 密钥交换。动态的 DH 每次协商都是生成不同的 DH 参数保证了前向安全性,而且 ECC 密钥长度短,运算块,但却不失安全性。
224 位的 ECC 密钥能够达到 2048 位的 RSA 的安全强度。
对称加密,加密解密使用同一个密钥,对称加密的工作原理可以简单的看成是异或运算。但是实际情况下,明文长度肯定远大于密钥长度,这就需要对明文进行拆分,每一个分组是 16 字节,采用可以采用的分组模式有 ECB、CBC 和 CTR,ECB 不能隐藏数据特征,CBC 不能并行执行,所以通常采用 CTR 工作模式。当然,如果最后一个明文块不足 16 字节,就需要对其进行填充,填充方式一般采用 PKCS#7。
了解了密码学之后,TLS 就简单的一批了。拿 WireShark 抓一下 TLS 包,分析一手,完事~
TLS 握手过程如下:
![](https://i.loli.net/2019/12/25/zIEy8hkwqCPWAJj.png)
但是每次进行 HTTPS 连接都需要 TLS 握手吧?
肯定不是,所以有了 TLS 会话机制,可以基于 Session ID 和 Session Ticket。
TLS 在 2018 年正式发布,它移除了很多已证明不安全的套件,在第一次握手时客户端把所有的密码套件及其公钥都发给了服务端,也就不再需要 Server Key Exchange 和 Client Key Exchange,从 2 RTT 到 1RR。同时,TLS 1.3 支持基于会话恢复的 0RTT 握手。