O que são HTTPS/TLS/SSL e quais são as diferenças?

HTTPS/TLS/SSL

nome Introdução
HTTPS Nome completo: Hyper Text Transfer Protocol over Secure Socket Layer, consiste principalmente em duas partes: HTTP + SSL/TLS, que significa simplesmente segurança de transmissão HTTP. Com HHTPbase em , é adicionada uma camada de módulo para processamento de informações criptografadas.
SSL Nome completo: Secure Socket Layer, usado para segurança de conexão de rede. Ele constrói um canal seguro entre o navegador e o servidor para transmissão de dados para evitar que informações confidenciais sejam roubadas durante o processo de transmissão de dados. Pode ser considerado como a carteira de identidade do site.
TLS Nome completo: Transport Layer Security, é SSLuma versão atualizada do , que corrige SSLalgumas vulnerabilidades de segurança no protocolo inicial (como SSLesse termo é mais comumente usado, ainda TLSchamamos certificados agora SSLde certificados).

SSLTLSVersões históricas de e :

  • SSL 1.0 – Nunca lançado publicamente devido a questões de segurança.
  • SSL 2.0 – Lançado em 1995. Obsoleto em 2011. Há um problema de segurança conhecido.
  • SSL 3.0 – Lançado em 1996. Obsoleto em 2015. Há um problema de segurança conhecido.
  • TLS 1.0 – Lançado em 1999 como uma atualização para SSL 3.0. Planejado para ser descontinuado em 2020.
  • TLS 1.1 – Lançado em 2006. Planejado para ser descontinuado em 2020.
  • TLS 1.2 – Lançado em 2008.
  • TLS 1.3 – Lançado em 2018.

Geralmente, os certificados recém-adquiridos que adquirimos são os TLScertificados mais recentes.

Como funciona o HTTPS

HTTPSAntes de transmitir os dados, é necessário um handshake entre o cliente (navegador) e o servidor (site).Durante o processo de handshake, serão estabelecidas as informações de senha de ambas as partes para criptografar os dados transmitidos. TLS/SSLO protocolo não é apenas um conjunto de protocolos de transmissão criptografados, mas também uma obra de arte cuidadosamente desenhada pelo artista, TLS/SSLutilizando criptografia assimétrica, criptografia simétrica e HASHalgoritmos.

  1. O navegador envia um conjunto de regras de criptografia compatíveis para o site
  2. O site seleciona um conjunto de algoritmos de criptografia e algoritmos de hash das regras suportadas e transmite suas informações de identidade de volta ao navegador na forma de um certificado. O certificado inclui informações como endereço do site, chave pública de criptografia e autoridade emissora do certificado.
  3. Após o navegador obter o certificado do site, ele deve fazer o seguinte: a) Verificar a legitimidade do certificado (se a organização que emitiu o certificado é legítima, se o endereço do site contido no certificado é consistente com o endereço que está sendo visitado, etc. .), se o certificado for confiável, navegue Um pequeno cadeado será exibido na barra do dispositivo, caso contrário, será fornecido um aviso de que o certificado não é confiável. b) Se o certificado for confiável ou se o usuário aceitar um certificado não confiável, o navegador irá gerar uma sequência de números aleatórios e criptografá-la com a chave pública fornecida no certificado. c) Utilizar o HASHalgoritmo acordado para calcular a mensagem de handshake, utilizar o número aleatório gerado para criptografar a mensagem e, por fim, enviar todas as informações geradas anteriormente para o site.
  4. Após receber os dados, o servidor precisa fazer o seguinte: a) Usar sua própria chave privada para descriptografar as informações e extrair a senha, usar a senha para descriptografar a mensagem de handshake enviada pelo navegador e verificar se ela é consistente com o aquele enviado pelo navegador HASH. b) Use a senha para criptografar uma mensagem de handshake e enviá-la ao navegador.
  5. O navegador descriptografa e calcula a mensagem de handshake HASH. Se for consistente com a enviada pelo servidor HASH, o processo de handshake termina neste momento. Todos os dados de comunicação subsequentes serão criptografados pela senha aleatória gerada pelo navegador anterior e usando uma criptografia simétrica algoritmo.

De onde vêm os certificados na lista de certificados do navegador?

Os certificados são todos assinados pela CA( Autoridade de Certificação de Certificados), que é o escritório de segurança pública e centro notarial no mundo on-line. Eles têm credibilidade extremamente alta, por isso assinam cada chave pública. Se um certificado for emitido por uma parte confiável, então o o certificado também deve ser confiável.Certificate AuthorityCA

Os certificados que aplicamos para nós mesmos geralmente não são certificados raiz porque são muito caros e haverá muitas autoridades de certificação intermediárias para gerar certificados intermediários. Os certificados têm um relacionamento em cadeia, certificado raiz->certificado intermediário->certificado intermediário->…. Quando o navegador verifica o certificado, ele o autentica nível por nível.Todos os certificados são confiáveis ​​e somente esta verificação é confiável.

Resumir

  • SSLÉ uma camada de protocolo baseada HTTPno padrão e criptografa os dados ao transmitir dados, por isso é a abreviatura de. Pode ser considerado uma atualização. Basicamente , os certificados são usados ​​​​agora , mas devido aos hábitos históricos, eles ainda serão chamados de certificados.TCPHTTPTCPHPPTSHTTP+SSL/TLSTLSSSLTLSSSL

  • HTTPSO fluxo de trabalho é bastante complicado e, por uma questão de segurança, os designers também pensaram muito nisso.

  • SSLA autoridade emissora do certificado raiz CAé uma autoridade emissora de certificado reconhecida e com alta credibilidade. Os certificados são encadeados. Quanto mais cadeias houver, maior será o tempo de certificação. Geralmente, os certificados têm três ou quatro camadas de cadeias.

referência

Guess you like

Origin blog.csdn.net/DisMisPres/article/details/127600002