初识网络协议:HTTP和HTTPS
2021-04-12 22:28
标签:有效期 成功 lock 指正 data alt 方法 客户端 截取 HTTP和HTTPS都是应用层的协议,也是我们经常看得到的。它们两个的区别,体现在下图。 HTTP协议传输的数据都是未加密的,都是明文。所以不安全,信息容易被窃取。 HTTPS协议传输的数据是经过加密的,是安全的,所以有个“锁”。 HTTP协议: HTTP是基于TCP协议的,在发送HTTP请求之前会先建立起TCP连接。建立TCP连接需要三次握手,断开需要四次挥手,开销还是比较大的,所以得让建立起来的TCP连接能够被复用。目前使用的HTTP协议大部分都是1.1,在1.1的协议里,默认是开启了 HTTP请求格式: 第一部分:请求行 在请求行中,URL就是要访问的网站地址,版本为1.1,方法就是 第二部分:首部字段 首部字段都是key: value的形式,如 如 HTTP请求的发送: HTTP是基于TCP协议的,所以它使用面向连接的方式发送请求,通过stream二进制流的方式传给对方。到了TCP层,它会把二进制流变成一个个的报文段发送给服务器。在发送每个报文段的时候,都需要对方有一个回应ACK,来保证报文可靠地到达了对方。如果没有回应,那么TCP这一层会进行重新传输。 TCP层发送每一个报文的时候,都需要加上自己的IP地址(源地址)和目标地址,将这两个信息放到IP头里面,交给IP层进行传输。 IP层需要查看目标地址和自己是否在同一个局域网。如果是,就发送ARP协议来请求这个目标地址对应的MAC地址,然后将源MAC和目标MAC放入MAC头,发送出去即可;如果不在同一个局域网,就需要发送到网关,还是需要发送ARP协议,来获取网关的MAC地址,然后将源MAC和网关MAC放入MAC头,发送出去。 网关收到包发现MAC符合,取出目标IP地址,根据路由协议找到下一跳的路由器,获取下一跳路由器的MAC地址,将包发给下一跳路由器。 当路由器终于到达目标局域网时,发送ARP获取目标MAC地址,将包发出去。 目标机器发现MAC地址符合,就将包收起来;发现IP地址符合,根据IP头中的协议,知道自己上一层是TCP协议,于是解析TCP的头,里面有序列号,需要看一看这个序列包是不是我要的,如果是就放入缓存返回一个ACK,如果不是就丢弃。 TCP头里面还有端口号,HTTP的服务器正在监听这个端口号。于是,目标机器自然知道是HTTP服务器这个进程想要这个包,于是将包发给HTTP服务器。HTTP服务器的进程看到,会根据请求作出响应,发送给客户端。 HTTP返回格式: 与请求格式不一样的是第一部分状态行 常见的状态码有 构建好了返回的HTTP报文,就交给TCP层,TCP层再交给IP层,把上面请求的发送反过来跑一边而已。 HTTP 1.1在应用层以纯文本的形式进行通信,每次都需要带完整的HTTP头,每次一去一回,在实时性、并发性上都存在问题。所以在此基础上便有了HTTP 2.0。 HTTP 2.0会对HTTP的头进行一定的压缩,将原来每次都要携带的大量key value在两端建立一个索引表,对相同的头只发送索引表中的索引。另外,HTTP 2.0协议将一个TCP的连接中,切分成多个流,每个流都有自己的ID。HTTP 2.0还将所有的传输信息分割为更小的消息和帧,对它们采用二进制格式编码。常见的有Header帧,用于传输Header的内容。再就是Data帧,用来传输正文实体。多个Data帧属于同一个流。 通过这两种机制,HTTP 2.0的客户端可以将多个请求分到不同的流中,然后将请求内容拆成帧,进行二进制传输。这些帧可以打乱顺序发送,然后根据每个帧首部的流标识符重新组装,并且可以根据优先级,决定优先处理哪个流的数据。 HTTPS协议: HTTPS和HTTP不同就不同在传输的信息是加密的。 加密有两种,对称加密和非对称加密。 对称加密就是加密和解密的密钥是相同的,优点是效率高,性能好,缺点是不够安全,密钥容易被截取。 非对称加密就是加密使用的密钥和解密使用的密钥是不同的,一把是公开的公钥,一把是私有的私钥。公钥加密的信息,只有私钥才能解密。私钥加密的信息,只有公钥才能解密。优点是相对于对称加密更加安全,缺点是性能不高。 假如客户端使用公钥加密,然后服务端用私钥解密,那么服务端当然知道客户端在说什么。可是如何安全地响应给客户端呢?用私钥加密?不行的,公钥人人都有,随便谁都可以破解的。用公钥加密?别傻了,私钥只有服务端有,其他无论谁都不好解密的。那这样看来,一对公钥私钥是不够的,客户端也需要自己的公钥和私钥,并且客户端需要把自己的公钥给服务端。 这样一来客户端给服务端发送信息的时候,用服务端的公钥加密,而服务端给客户端发送信息的时候,用客户端的公钥加密。这样一来,双方都只能用自己独有的私钥来解密,即使信息被黑客截取他也无法破解。 可是问题来了,如何将非对称加密的公钥给对方?一种是放在一个公网的地址上,让对方下载;另一种就是在建立连接的时候传给对方。 这两种方法有相同的问题,那就是,作为一个普通网民,怎么才能鉴别被人给你的公钥是对的,会不会有人冒充服务端,给你一个假的公钥,然后和你正常互通,这看起来没有任何问题。 这时候就需要权威部门的介入了,这个权威部门会给你颁发证书。证书里面有公钥、证书的所有者、证书的发布机构和证书的有效期。 HTTPS协议的总体思路是这样的:非对称加密在性能上不如对称加密,那么我就将这两者结合起来,公钥私钥主要用于传输对称加密的密钥,而真正的双方大数据量的通信都是通过对称加密进行的。 HTTPS客户端和服务端加密解密过程: 首先服务端得申请证书 浏览器发送 服务端回复 浏览器收到 浏览器使用服务端回复的证书公钥将 服务端使用自己的私钥解密得到 有了对称密钥,客户端发送 服务端也向客户端发送 参考资料:《趣谈网络协议》、大型网站的HTTPS实践(二)——HTTPS加密算法介绍 初识网络协议:HTTP和HTTPS 标签:有效期 成功 lock 指正 data alt 方法 客户端 截取 原文地址:https://www.cnblogs.com/74percent/p/12394805.htmlKeep-Alive
的,这样建立的TCP连接,就可以被复用了。
GET
、POST
之类的。Content-Type: application/json; charset=UTF-8
。Content-Type是指正文的格式。Cache-Control: no-store, no-cache, must-revalidate
。Cache-Control是用来控制缓存的,当客户端发送的请求中包含max-age指令时,如果判定缓存层中,资源的缓存时间数值比指定时间的数值小,那么客户端可以接受缓存的资源;当指定max-age值为0,那么缓存层通常需要将请求转发给应用集群。
200
(OK),404
(找不到资源),500
(服务器内部错误)。
certificate
,证书里面有公钥等相关信息。client_hello
给服务端,并包含一个随机数random1
。server_hello
,并且包含一个随机数random2
,同时回复certificate
,携带着服务端的公钥。certificate
后会先校验证书,再根据random2
生成premaster_secrect
和master_secrect
。premaster_secrect
加密并且发送给服务端。premaster_secrect
,此时服务端和客户端都拥有random1
、random2
、premaster_secrect
这三个数,所以服务端根据相同的算法,求出了相同的master_secrect
,即对称密钥。Change Cipher Spec
(指示客户端从现在开始发送的消息都是加密过的)给服务端,再发送Encrypted Handshake Message
给服务端用于数据与握手校验。某端要验证Encrypted Handshake Message
,必然需要先解密Encrypted Handshake Message
(因为他是用共享秘钥加密的),如果验证失败,也可能是两端秘钥协商不成功。但是不管怎么样,无论是秘钥协商不成功还是数据被人篡改,都需要断开连接,即让握手失败。Change Cipher Spec
和Encrypted Handshake Message
。