https
SSL 的握手协议非常有效的让客户和服务器之间完成相互之间的身份认证,其主要过程如下:
1.客户端向服务器请求HTTPS连接:
客户端向服务器传送客户端 SSL 协议的版本号,加密算法的种类,
产生的随机数,以及其他服务器和客户端之间通讯所需要的各种信息。
2.服务器确认并返回证书。
服务器向客户端传送 SSL 协议的版本号,加密算法的种类,
随机数以及其他相关信息,同时服务器还将向客户端传送自己的证书。
3.客户端验证服务器发来的证书。
客户端利用服务器传过来的信息验证服务器的合法性,服务器的合法性包括:
证书是否过期,
发行服务器证书的 CA 是否可靠(CA 认证机构颁发证书),
发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,
服务器证书上的域名是否和服务器的实际域名相匹配。
如果合法性验证没有通过,通讯将断开;
如果合法性验证通过,将继续进行第4步。
// 关于验证 CA 证书 及可能的中间人攻击:
[
https://www.jianshu.com/p/76540830537f
]
4.信息验证通过,客户端生成随机密钥A,用公钥加密后发给服务器。
从第3步验证过的证书里面可以拿到服务器的公钥,客户端生成的随机密钥就使用这个公钥来加密.
加密之后,只有拥有该服务器(持有私钥)才能解密出来,保证安全。
5.服务器用私钥解密出随机密钥A,以后通信就用这个随机密钥A来对通信进行加密。
至此, 客户端和服务端的握手完成, 即可以开始进行加密传输了。
#须知:
这个握手过程并没有将验证客户端身份的逻辑加进去。
因为在大多数的情况下,HTTPS只是验证服务器的身份而已。
如果要验证客户端的身份,需要客户端拥有证书,在握手时发送证书,而这个证书是需要成本的。