https实现原理( 二 )


文章插图
 
引入第三方机构
到上面这一步 , 最关键的问题是 , 客户端如何知道给我公钥的是黄蓉还是小龙女?只能找本人去证实?或者有一个第三者来帮你证实 , 并且第三者是绝对公正的 。所以 , 引入一个可信任的第三者是一个好的方案 。
服务端把需要传递给客户端的公钥 , 通过第三方机构提供的私钥对公钥内容进行加密后 , 再传递给客户端? 通过第三方机构私钥对服务端公钥加密以后的内容 , 就是一个简陋版本的“数字证书” 。这个证书中包含【服务器公钥】 。

https实现原理

文章插图
 

https实现原理

文章插图
 
客户端拿到这个证书以后 , 因为证书是第三方机构使用私钥加密的 。客户端必须要有第三方机构提供的公钥才能解密证书 。这块又涉及到第三方机构的公钥怎么传输?(假设是先内置在系统中)以及还有一个问题 , 第三方机构颁发的证书是面向所有用户 , 不会只针对一家发放 。如果不法分子也去申请一个证书呢?
如果不法分子也拿到证书?
如果不法分子也申请了证书 , 那它可以对证书进行调包 。客户端在这种情况下是无法分辨出收到的是你的证书 , 还是中间人的 。因为不论是中间人的、还是你的证书都能使用第三方机构的公钥进行解密 。
https实现原理

文章插图
 

https实现原理

文章插图
 
验证证书的有效性
事情发展到现在 , 问题演变成了 , 客户端如何识别证书的真伪?在现实生活中 , 要验证一个东西的真伪 , 绝大部分都是基于编号去验证(比如大学毕业证书 , 比如买的数码产品是否是山寨)所以在这里 , 解决方案也是一样 , 如果给这个数字证书添加一个证书编号?是不是就能达到目的呢?证书上写了如何根据证书的内容生成证书编号 。客户端拿到证书后根据证书上的方法自己生成一个证书编号 , 如果生成的证书编号与证书上的证书编号相同 , 那么说明这个证书是真实的 。这块有点类似于 md5 的验证 , 我们下载一个软件包 , 都会提供一个 md5 的值 , 我们可以拿到这个软件包以后通过一个第三方软件去生成一个 md5 值去做比较 , 是不是一样如果一样表示这个软件包没被篡改过 。
https实现原理

文章插图
 
对服务端的数据进行 MD5 算法得到一个MD5 的值 , 生成证书编号 , 使用第三方机构的私钥对这个证书编号进行加密 , 并且会在证书中添加证书编号的生成算法 。
浏览器内置的 CA 公钥可以解密服务端 CA 私钥加密的证书 , 通过浏览器内置的 CA 证书的证书编号算法对服务端返回的证书编号进行验签 。
https实现原理

文章插图
 
第三方机构的公钥证书存哪里?
浏览器和操作系统都会维护一个权威的第三方机构(CA)列表(包括他们的公钥)因为客户端接收到的证书中会有颁发机构 , 客户端就根据这个颁发机构的值在本地找到对应的公钥
Https 原理分析
HTTPS 证书的申请过程
1. 服务器上生成 CSR 文件(证书申请文件 , 内容包括证书公钥、使用的 Hash 签名算法、申请的域名、公司名称、职位等信息)
https实现原理

文章插图
 
2. 把 CSR 文件和其他可能的证件上传到 CA 认证机构 , CA 机构收到证书申请之后 , 使用申请中的 Hash 算法 , 对部分内容进行摘要 , 然后使用 CA 机构自己的私钥对这段摘要信息进行签名(相当于证书的唯一编号)
【https实现原理】3. 然后 CA 机构把签名过的证书通过邮件形式发送到申请者手中 。
4. 申请者收到证书之后部署到自己的 web 服务器中
客户端请求交互流程
1. 客户端发起请求(Client Hello 包)