天天看点

面试官:说说你对HTTPS的理解?

摘要:本文尝试一步步还原https的设计过程,以理解为什么https最终会是这副模样。但是这并不代表https的真实设计过程。在阅读本文时,你可以尝试放下已有的对https的理解,这样更利于“还原”过程。

先不聊http,https,先从一个聊天软件说起,要实现a能发一个hello消息给b:

面试官:说说你对HTTPS的理解?

本文只考虑安全性问题,如果要实现这个聊天实现:a发给b的hello消息包,即使被中间人拦截到了,也无法得知消息的内容。

很多人马上就想到了各种加密算法,什么对称加密、非对称加密、des、rsa……

加密算法只是解决方案,我们首先要做的是理解问题域——什么是安全?

通俗理解:a与b通信的内容,有且只有a和b有能力看到通信的真正内容。

好,问题域已经定义好了(当然不止这一种定义)。对于解决方案,很容易就想到了对消息进行加密。

对于a与b这样的简单通信模型,我们很容易做出这样的选择:

面试官:说说你对HTTPS的理解?

这就是对称加密算法,图中的密钥s同时扮演加密和解密的角色。具体细节不是本文范畴。

只要这个密钥s不公开给第三者,同时密钥s足够安全,就解决了一开始所定问题域了。世界上有且只有a与b知道如何加密和解密他们之间的消息。

但是在www环境下,web服务器的通信模型没有这么简单:

面试官:说说你对HTTPS的理解?

如果服务器端对所有的客户端通信都使用同样的对称加密算法,无异于没有加密。那怎么办呢?即能使用对称加密算法,又不公开密钥?

答案是:web服务器与每个客户端使用不同的对称加密算法。

面试官:说说你对HTTPS的理解?

另一个问题来了,服务器端怎么告诉客户端该使用哪种对称加密算法?当然是通过协商。

面试官:说说你对HTTPS的理解?

但是协商的过程是没有加密的,还是会被中间人拦截。那再对这个协商过程进行对称加密就好了,如果对协商过程加密的加密还是没有加密,怎么办?再加密不就好了……好吧,进行鸡生蛋蛋生鸡的问题了。

新问题来了,如何对协商过程进行加密?密码学领域中,有一种称为“非对称加密”的加密算法,特点是私钥加密后的密文,公钥可以解密,公钥加密后的密文,私钥可以解密。私钥只有一个人有,而公钥可以发给所有的人。

面试官:说说你对HTTPS的理解?

虽然服务器端向a、b……的方向还是不安全的,但是至少a、b向服务器端方向是安全的。

如何协商加密算法的问题解决了:使用非对称加密算法进行对称加密算法协商过程。

明白为什么https同时需要对称加密算法和非对称加密算法了吧?

要达到web服务器针对每个客户端使用不同的对称加密算法,还不能让第三者知道这个对称加密算法是什么,怎么办?

使用随机数来生成对称加密算法。这样就可以做到服务器和客户端每次交互都是新的加密算法、只有在交互的那一刻才确定加密算法。

这下,明白为什么https协议握手阶段会有这么多的随机数了吧。

细心的人可能已经注意到了如果使用非对称加密算法,客户端a,b需要一开始就持有公钥,要不没法开展加密行为啊。

那么如何让a、b客户端安全地得到公钥?我能想到的方案只有这些:

方案1. 服务器端将公钥发送给每一个客户端。

方案2. 服务器端将公钥放到一个远程服务器,客户端可以请求得到。

我们选择方案1,因为方案2又多了一次请求,还要另外处理公钥的放置问题。

但是方案1有个问题:如果服务器端发送公钥给客户端时,被中间人调包了,怎么办?

面试官:说说你对HTTPS的理解?

显然,让每个客户端的每个浏览器默认保存所有网站的公钥是不现实的。

公钥被调包的问题出现,是因为客户端无法分辨返回公钥的人到底是中间人,还是真的服务器。这其实就是密码学中提的身份验证问题。

如果你了解过https,会知道使用数字证书来解决。证书的本质是什么?请放下你对https已有的知识,自己尝试找到解决方案。

既然服务器需要将公钥传给客户端,这个过程本身是不安全,那么为什么不对这个过程本身再加密一次?可是,你是使用对称加密,还是非对称加密?又进了鸡生蛋蛋生鸡问题了。

问题的难点是如果选择直接将公钥传递给客户端的方案,始终无法解决公钥传递被中间人调包的问题。

所以,不能直接将服务器的公钥传递给客户端,而是第三方机构使用它的私钥对我们的公钥进行加密后,再传给客户端。客户端再使用第三方机构的公钥进行解密。

下图就是我们设计的第一版“数字证书”,证书中只有服务器交给第三方机构的公钥,而且这个公钥被第三方机构的私钥加密了:

面试官:说说你对HTTPS的理解?

如果能解密,就说明这个公钥没有被中间人调包。因为如果中间人使用自己的私钥加密后的东西传给客户端,客户端是无法使用第三方的公钥进行解密的。

面试官:说说你对HTTPS的理解?

话到此,我以为解决问题了。但是现实中https,还有一个数字签名的概念,我没法理解它的设计理由。

原来,漏掉了一个场景:第三方机构不可能只给你一家公司制作证书,它也可能会给中间人这样有坏心思的公司发放证书。这样的,中间人就有机会对你的证书进行调包,客户端在这种情况下是无法分辨出是接收的是你的证书,还是中间人的。因为不论中间人,还是你的证书,都能使用第三方机构的公钥进行解密。像下面这样:

第三方机构向多家公司颁发证书的情况:

面试官:说说你对HTTPS的理解?

客户端能解密同一家第三机构颁发的所有证书:

面试官:说说你对HTTPS的理解?

最终导致其它持有同一家第三方机构证书的中间人可以进行调包:

面试官:说说你对HTTPS的理解?

要解决这个问题,首先要想清楚一个问题,辨别同一机构下不同证书的这个职责,应该放在哪?

只能放到客户端了。意思是,客户端在拿到证书后,自己就有能力分辨证书是否被篡改了。如何才能有这个能力呢?

从现实中找灵感。比如你是hr,你手上拿到候选人的学历证书,证书上写了持证人,颁发机构,颁发时间等等,同时证书上,还写有一个最重要的:证书编号!怎么鉴别这张证书的真伪呢?只要拿着这个证书编号上相关机构去查,如果证书上的持证人与现实的这个候选人一致,同时证书编号也能对应上,那么就说明这个证书是真实的。

我们的客户端能不能采用这个机制呢?像这样:

面试官:说说你对HTTPS的理解?

可是,这个“第三方机构”到底是在哪呢?是一个远端服务?不可能吧?如果是个远端服务,整个交互都会慢了。所以,这个第三方机构的验证功能只能放在客户端的本地了。

客户端本地怎么验证证书呢?答案是证书本身就已经告诉客户端怎么验证证书的真伪。

也就是证书上写着如何根据证书的内容生成证书编号。客户端拿到证书后根据证书上的方法自己生成一个证书编号,如果生成的证书编号与证书上的证书编号相同,那么说明这个证书是真实的。

同时,为避免证书编号本身又被调包,所以使用第三方的私钥进行加密。

这地方有些抽象,我们来个图帮助理解。证书的制作如图所示。证书中的“编号生成方法md5”就是告诉客户端:使用md5对证书的内容求值就可以得到一个证书编号。

面试官:说说你对HTTPS的理解?

当客户端拿到证书后,开始对证书中的内容进行验证,如果客户端计算出来的证书编号与证书中的证书编号相同,则验证通过:

面试官:说说你对HTTPS的理解?

但是第三方机构的公钥怎么跑到了客户端的机器中呢?世界上这么多机器。

其实呢,现实中,浏览器和操作系统都会维护一个权威的第三方机构列表(包括它们的公钥)。因为客户端接收到的证书中会写有颁发机构,客户端就根据这个颁发机构的值在本地找相应的公钥。

题外话:如果浏览器和操作系统这道防线被破了,就没办法。想想当年自己装过的非常规xp系统,都害怕。

说到这里,想必大家已经知道上文所说的,证书就是https中数字证书,证书编号就是数字签名,而第三方机构就是指数字证书签发机构(ca)。

其实,问题应该是ca如何颁发给我们的网站管理员,而管理员又如何将这个数字证书放到服务器上。

如何向ca申请呢?每个ca机构都大同小异,我在网上找了一个:

面试官:说说你对HTTPS的理解?

拿到证书后,就可以将证书配置到自己的服务器上了。具体如何配置就留给google了。

通过推算的方式我们尝试还原https的设计过程。这样,我们也就明白了为什么https比http多那么多次的交互,为什么https的性能会差,以及找到https的性能优化点。

而上面一大堆工作都是为了让客户端与服务器端安全地协商出一个对称加密算法。这就是https中的ssl/tls协议主要干的活。剩下的就是通信时双方使用这个对称加密算法进行加密解密。

以下是一张https协议的真实交互图:

面试官:说说你对HTTPS的理解?

答案是不能,因为https本身实在太复杂。但是我还是尝试使用一段话来总结https:

https要使客户端与服务器端的通信过程得到安全保证,必须使用的对称加密算法,但是协商对称加密算法的过程,需要使用非对称加密算法来保证安全,然而直接使用非对称加密的过程本身也不安全,会有中间人篡改公钥的可能性,所以客户端与服务器不直接使用公钥,而是使用数字证书签发机构颁发的证书来保证非对称加密过程本身的安全。这样通过这些机制协商出一个对称加密算法,就此双方使用该算法进行加密解密。从而解决了客户端与服务器端之间的通信安全问题。

以上是个人为理解https而编造出来的自圆其说的看法。顶多只能算是https的科普文章。如有错误,请指出,万分感谢。

我为什么会觉得以这种方式理解https会更容易呢?答案是:当你自己为一家人做一次菜时,你就会理解妈妈天天做菜的不易了。