HTTPS/TLS/SSL
nome | Introdução |
---|---|
HTTPS | Nome completo: Hyper Text Transfer Protocol over Secure Socket Layer , consiste principalmente em duas partes: HTTP + SSL/TLS , que significa simplesmente segurança de transmissão HTTP . Com HHTP base em , é adicionada uma camada de módulo para processamento de informações criptografadas. |
SSL | Nome completo: Secure Socket Layer , usado para segurança de conexão de rede. Ele constrói um canal seguro entre o navegador e o servidor para transmissão de dados para evitar que informações confidenciais sejam roubadas durante o processo de transmissão de dados. Pode ser considerado como a carteira de identidade do site. |
TLS | Nome completo: Transport Layer Security , é SSL uma versão atualizada do , que corrige SSL algumas vulnerabilidades de segurança no protocolo inicial (como SSL esse termo é mais comumente usado, ainda TLS chamamos certificados agora SSL de certificados). |
SSL
TLS
Versões históricas de e :
- SSL 1.0 – Nunca lançado publicamente devido a questões de segurança.
- SSL 2.0 – Lançado em 1995. Obsoleto em 2011. Há um problema de segurança conhecido.
- SSL 3.0 – Lançado em 1996. Obsoleto em 2015. Há um problema de segurança conhecido.
- TLS 1.0 – Lançado em 1999 como uma atualização para SSL 3.0. Planejado para ser descontinuado em 2020.
- TLS 1.1 – Lançado em 2006. Planejado para ser descontinuado em 2020.
- TLS 1.2 – Lançado em 2008.
- TLS 1.3 – Lançado em 2018.
Geralmente, os certificados recém-adquiridos que adquirimos são os TLS
certificados mais recentes.
Como funciona o HTTPS
HTTPS
Antes de transmitir os dados, é necessário um handshake entre o cliente (navegador) e o servidor (site).Durante o processo de handshake, serão estabelecidas as informações de senha de ambas as partes para criptografar os dados transmitidos. TLS/SSL
O protocolo não é apenas um conjunto de protocolos de transmissão criptografados, mas também uma obra de arte cuidadosamente desenhada pelo artista, TLS/SSL
utilizando criptografia assimétrica, criptografia simétrica e HASH
algoritmos.
- O navegador envia um conjunto de regras de criptografia compatíveis para o site
- O site seleciona um conjunto de algoritmos de criptografia e algoritmos de hash das regras suportadas e transmite suas informações de identidade de volta ao navegador na forma de um certificado. O certificado inclui informações como endereço do site, chave pública de criptografia e autoridade emissora do certificado.
- Após o navegador obter o certificado do site, ele deve fazer o seguinte: a) Verificar a legitimidade do certificado (se a organização que emitiu o certificado é legítima, se o endereço do site contido no certificado é consistente com o endereço que está sendo visitado, etc. .), se o certificado for confiável, navegue Um pequeno cadeado será exibido na barra do dispositivo, caso contrário, será fornecido um aviso de que o certificado não é confiável. b) Se o certificado for confiável ou se o usuário aceitar um certificado não confiável, o navegador irá gerar uma sequência de números aleatórios e criptografá-la com a chave pública fornecida no certificado. c) Utilizar o
HASH
algoritmo acordado para calcular a mensagem de handshake, utilizar o número aleatório gerado para criptografar a mensagem e, por fim, enviar todas as informações geradas anteriormente para o site. - Após receber os dados, o servidor precisa fazer o seguinte: a) Usar sua própria chave privada para descriptografar as informações e extrair a senha, usar a senha para descriptografar a mensagem de handshake enviada pelo navegador e verificar se ela é consistente com o aquele enviado pelo navegador
HASH
. b) Use a senha para criptografar uma mensagem de handshake e enviá-la ao navegador. - O navegador descriptografa e calcula a mensagem de handshake
HASH
. Se for consistente com a enviada pelo servidorHASH
, o processo de handshake termina neste momento. Todos os dados de comunicação subsequentes serão criptografados pela senha aleatória gerada pelo navegador anterior e usando uma criptografia simétrica algoritmo.
De onde vêm os certificados na lista de certificados do navegador?
Os certificados são todos assinados pela CA
( Autoridade de Certificação de Certificados), que é o escritório de segurança pública e centro notarial no mundo on-line. Eles têm credibilidade extremamente alta, por isso assinam cada chave pública. Se um certificado for emitido por uma parte confiável, então o o certificado também deve ser confiável.Certificate Authority
CA
Os certificados que aplicamos para nós mesmos geralmente não são certificados raiz porque são muito caros e haverá muitas autoridades de certificação intermediárias para gerar certificados intermediários. Os certificados têm um relacionamento em cadeia, certificado raiz->certificado intermediário->certificado intermediário->…. Quando o navegador verifica o certificado, ele o autentica nível por nível.Todos os certificados são confiáveis e somente esta verificação é confiável.
Resumir
-
SSL
É uma camada de protocolo baseadaHTTP
no padrão e criptografa os dados ao transmitir dados, por isso é a abreviatura de. Pode ser considerado uma atualização. Basicamente , os certificados são usados agora , mas devido aos hábitos históricos, eles ainda serão chamados de certificados.TCP
HTTP
TCP
HPPTS
HTTP+SSL/TLS
TLS
SSL
TLS
SSL
-
HTTPS
O fluxo de trabalho é bastante complicado e, por uma questão de segurança, os designers também pensaram muito nisso. -
SSL
A autoridade emissora do certificado raizCA
é uma autoridade emissora de certificado reconhecida e com alta credibilidade. Os certificados são encadeados. Quanto mais cadeias houver, maior será o tempo de certificação. Geralmente, os certificados têm três ou quatro camadas de cadeias.