01计算机网络
About 2 min
OSI model
Layers of OSI Model - GeeksforGeeks
How HTTPS works - How HTTPS works
HTTPs 握手过程
当客户端(例如浏览器)与服务器建立 HTTPS 连接时,会进行以下握手过程:
- 客户端发起连接:客户端向服务器发送一个连接请求,请求使用 HTTPS 协议进行通信。
- 服务器证书:服务器将其证书(通常是 X.509 数字证书)发送给客户端。证书包含服务器的公钥和其他相关信息。
- 客户端验证证书:客户端使用内置的根证书颁发机构(CA)证书或受信任的证书颁发机构列表来验证服务器证书的有效性。验证包括检查证书的签名是否有效、证书是否过期、域名是否匹配等。
- 生成随机密钥:客户端生成一个随机的对称密钥(称为会话密钥或对话密钥),该密钥将用于加密和解密后续的通信。
- 会话密钥加密:客户端使用服务器的公钥(从服务器证书中提取)对会话密钥进行加密,并将其发送回服务器。
- 会话密钥解密:服务器使用自己的私钥(与公钥对应)对接收到的加密会话密钥进行解密,以获取原始的会话密钥。
- 加密通信建立:现在,客户端和服务器都拥有相同的会话密钥,它们可以使用对称加密算法(如 AES)来加密和解密后续的通信内容。
- 安全连接建立:握手完成后,客户端和服务器之间建立了安全的加密连接。双方可以开始通过该连接传输加密的 HTTP 请求和响应。
在握手过程中,通过使用服务器证书和公钥加密,客户端和服务器能够进行身份验证和密钥交换,确保通信的机密性和完整性。这样,敏感数据在传输过程中就能够受到保护。
请注意,这只是 HTTPS 握手过程的简化描述,实际的过程可能会涉及更多的细节和步骤。
CA
CA's objectives
Certificate Authorities - How HTTPS works
issue certificates
Confirming the identity of the certificate owner
Providing proof that the certificate is valid
- DNS server (get ip)
- TLS handshake (port 443)
- TLS Termination Proxy host on the port 443
一些关键词
SNI extension
