HTTP 与 HTTPS 的区别
超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一些敏感信息,比如:信用卡号、密码等支付信息。
为了解决HTTP协议的这一缺陷,需要使用另一种协议:安全套接字层超文本传输协议HTTPS,为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。
基本概念
HTTP
是互联网上应用最为广泛的一种网络协议,是一个客户端和服务器端请求和应答的标准(TCP),用于从WWW服务器传输超文本到本地浏览器的传输协议,它可以使浏览器更加高效,使网络传输减少。
HTTPS
是以安全为目标的HTTP通道,简单讲是HTTP的安全版,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
主要作用
-
建立一个信息安全通道,来保证数据传输的安全
-
另一种就是确认网站的真实性。
HTTP与HTTPS区别
-
https协议需要到ca申请证书,一般免费证书较少,因而需要一定费用。
-
http是超文本传输协议,信息是明文传输,https则是具有安全性的ssl加密传输协议。
-
http和https使用的是完全不同的连接方式,默认端口也不一样,前者是80,后者是443。
-
http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。
SSL加密方式
SSL协议既用到了对称加密也用到了非对称加密(公钥加密),在建立传输链路时,SSL首先对对称加密的密钥使用公钥进行非对称加密,链路建立好之后,SSL对传输内容使用对称加密。
对称加密
速度高,可加密内容较大,用来加密会话过程中的消息
公钥加密
加密速度较慢,但能提供更好的身份认证技术,用来加密对称加密的密钥
HTTPS工作原理
单向验证与双向验证的区别
单向验证: 指客户端验证服务器端证书,服务器并不需要验证客户端证书。
双向验证:指客户端验证服务器端证书,而服务器也需要通过CA的公钥证书来验证客户端证书。
单向认证
Https在建立Socket连接之前,需要进行握手,具体过程如下:
-
客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息;
-
服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书;
-
客户端使用服务端返回的信息验证服务器的合法性,包括:
-
证书是否过期;
-
发行服务器证书的CA是否可靠;(通过查询浏览器或本机内的CA证书)
-
返回的公钥是否能正确解开返回证书中的数字签名;(通过使用本机或浏览器内置的CA公钥进行解密)
-
服务器证书上的域名是否和服务器的实际域名相匹配;
-
验证通过后,将继续进行通信,否则,终止通信;
-
-
客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择;
-
服务器端在客户端提供的加密方案中选择加密程度最高的加密方式;
-
服务器将选择好的加密方案通过明文方式返回给客户端;
-
客户端接收到服务端返回的加密方式后,使用该加密方式生成产生随机码,用作通信过程中对称加密的密钥,使用服务端返回的公钥进行加密,将加密后的随机码发送至服务器;
-
服务器收到客户端返回的加密信息后,使用自己的私钥进行解密,获取对称加密密钥;在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全;
双向认证
双向认证和单向认证类似,它额外增加了服务端对客户端的认证:
-
客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息;
-
服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书;
-
客户端使用服务端返回的信息验证服务器的合法性,包括:
-
证书是否过期;
-
发行服务器证书的CA是否可靠;(通过查询浏览器或本机内的CA证书)
-
返回的公钥是否能正确解开返回证书中的数字签名;(通过使用本机或浏览器内置的CA公钥进行解密)
-
服务器证书上的域名是否和服务器的实际域名相匹配;
-
验证通过后,将继续进行通信,否则,终止通信;
-
-
服务端要求客户端发送客户端的证书即客户端证书公钥,客户端会将自己的证书发送至服务端;
-
验证客户端的证书,通过验证后,会获得客户端的公钥;
-
客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择
-
服务器端在客户端提供的加密方案中选择加密程度最高的加密方式;
-
将加密方案通过使用之前获取到的公钥进行加密,返回给客户端
-
客户端收到服务端返回的加密方案密文后,使用自己的私钥进行解密,获取具体加密方式,而后,产生该加密方式的随机码,用作加密过程中的密钥,使用之前从服务端证书中获取到的公钥进行加密后,发送给服务端;
-
服务端收到客户端发送的消息后,使用自己的私钥进行解密,获取对称加密的密钥,在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全;
CA证书
CA是什么?
CA是Certificate Authority的缩写,也叫“证书授权中心”。它是负责管理和签发证书的第三方机构,作用是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。
所以,CA实际上是一个机构,负责“证件”印制核发。就像负责颁发身份证的公安局、负责发放行驶证、驾驶证的车管所。
CA证书是什么?
顾名思义,CA 证书就是CA颁发的证书。 CA证书也就我们常说的数字证书,包含证书拥有者的身份信息,CA机构的签名,公钥和私钥。身份信息用于证明证书持有者的身份;CA签名用于保证身份的真实性;公钥和私钥用于通信过程中加解密,从而保证通讯信息的安全性。
参考文章
https://www.jb51.net/yunying/622931.html
- 原文作者:Daryl
- 原文链接:https://siskinc.github.io/post/http_%E4%B8%8E_https_%E7%9A%84%E5%8C%BA%E5%88%AB/
- 版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 4.0 国际许可协议进行许可,非商业转载请注明出处(作者,原文链接),商业转载请联系作者获得授权。