所以也无从形成对通讯全部(使用 HTTP,所以有可能已遭歪曲

—复苏内容最先—

—复苏内容起始—

确保 Web 安全的 HTTPS

在 HTTP 协议中可能存在音信窃听或地点伪装等问题,使用 HTTPS
通信机制可有效的防护那几个问题。

  HTTP紧要有下列缺点:

  HTTP主要有下列缺点:

1. HTTP 的缺点

HTTP 紧要有以下不足:

  • 通讯使用公开(不加密),内容可能会被 窃听

  • 不表达通讯方的地位,因而有可能碰着伪装

  • 惊惶失措求证报文的完整性,所以有可能已遭篡改

    通讯使用公开(不加密),内容可能会被窃听;

    通讯使用公开(不加密),内容恐怕会被窃听;

1.1 通讯使用公开可能会被窃听

出于 HTTP 本身不有所加密的机能,所以也无力回天做到对通讯全体(使用 HTTP
协议通讯的哀告和响应的始末)举办加密。即 HTTP
报文使用公开(指未经过加密的报文)格局发送 。

  • TCP/IP 是可能被窃听的网络

    鲁人持竿 TCP/IP
    协议族的做事机制,通讯内容在具有的通讯线路上都有可能受到窥视。

  • 加密处理预防被窃听

    • 通讯的加密

      HTTP 协议中并未加密机制,但可以透过和 SSL(Secure Socket
      Layer,如意套接层) 或 TLS(Transport Layer
      Security,安全层传输协议) 的组成使用,加密 HTTP 通讯的始末。

      用 SSL 建立安全通讯线路之后,就可以在那条通讯线路 上进行 HTTP
      通讯。与 SSL 组合使用的 HTPP 被称为 HTTPS (HTTP Secure
      ,超文本传输安全协议)

    • 情节的加密

      将插手通讯的情节我加密,即把 HTTP
      报文里所富含的始末实行加密处理

      客户端要求对 HTTP 报文进行加密处理后再发送请求

      公海赌船网址 1

      内容加密.png

    不表明通讯方的身价,由此有可能遇到伪装;

    不表明通讯方的地方,因此有可能受到伪装;

1.2 不表达通讯方的地位就可能面临伪装
  • 任何人都可以发送请求

    在 HTTP 协议通讯时,由于不设有通讯方的处理步骤,任何人都得以发送请求

    公海赌船网址 2

    其它请求.png

    不确认通讯方,会存在以下各个隐患:

    • 没辙确定请求发送至目的的 Web
      服务器,是否是根据实际用意再次来到响应的服务器

    • 心中无数确定响应重回到的客户端,是还是不是是按实际意图接受响应的格外客户端

    • 惊惶失措确定正在通信的两边是还是不是具备访问权限

    • 没辙判定请求来自何地,出自什么人手

    • 固然是空洞的哀告也会照单接受

  • 调核对手的证书

    运用 HTTP 协议不能确定通讯方,使用 SSL 则可以。SSL
    不仅提供加密处理,而且还采用了一种被喻为证书的伎俩,可用以确定方

    肯定通讯方(服务器或客户端)持有的证书,即可判断通讯方的实际意图

    公海赌船网址 3

    证书.png

    客户端持有证书即可到位个人身份的确认,也可用于对 Web 网站的认证环节

    无法印证报文的完整性,所以有可能已遭篡改。

    无法阐明报文的完整性,所以有可能已遭歪曲。

1.3 不能够印证报文完整性,可能已造篡改

所谓完整性是指音讯的准确度。若不可以证实其完整性,平时也就意味着不可能看清音讯是不是准确

  • 收受到的情节可能有误

    鉴于 HTTP
    协议不可能证实通讯报文的完整性,所有没有其它方式确认,发出的哀告/响应和经受到的伏乞/响应时内外相同的

    公海赌船网址 4

    接受到内容可能有误.png

    恳请或响应在传输途中,遭攻击者拦截并篡改内容的更动称为中间人抨击(Main-in-the-Middle-attack,MITM)

    公海赌船网址 5

    中间人攻击.png

  • 哪些预防篡改

    选取 HTTPS,SSL 提供阐明和加密处理及摘要功能

  这一个弱点是由哪些引起的啊?怎么处理那个个缺陷呢?

  那一个弱点是由哪些引起的啊?怎么处理那几个个缺陷呢?

2. HTTP + 加密 + 认证 + 完整性爱抚 = HTTPS

 

 

2.1 HTTP 加上加密处理和验证已经完整性敬服后即是 HTTPS

公海赌船网址 6

HTTPS.png

常常会在 Web 的登录页面和购物结算页面等利用 HTTPS 通讯。使用 HTTPS
通讯时,不再动用 http://,而是改用 https://

当浏览器访问 HTTPS 通讯有效的 Web
网站时,浏览器的地方栏会现出一个带锁的标记

公海赌船网址 7

访问 twitter.png

  通讯使用公开可能会被窃听

  通讯使用公开可能会被窃听

2.2 HTTPS 是身披 SSL 外壳的 HTTP

HTTPS 并非是应用层的一种协议。只是 HTTP 通讯接口部分使用 SSL (Secure
Socket Layer)和 TSL(Transport Layer Security) 协议代替而已

公海赌船网址 8

HTTPS 通信.png

在行使 SSL 后,HTTP 就有着了 HTTPS 的加密、证书和完整性爱惜那一个职能

SSL 是单独于 HTTP 的协议,不光是 HTTP 协议,其余运行在应用层的 SMTP 和
Telent 等协商均可相当 SSL 协议利用

  也就是说,HTTP报文使用的是未经过加密的报文格局发送。因为TCP/IP是唯恐被窃听的网络,而且TCP/IP协议族的工作体制就是足以使,通信内容在具备的通信线路上都有可能受到窥视,固然是一度加密处理够的通讯,也会被窥视到通讯内容,因为加密处理后的报文新闻本身照旧会被看到。

  也就是说,HTTP报文使用的是未通过加密的报文情势发送。因为TCP/IP是唯恐被窃听的网络,而且TCP/IP协议族的办事机制就是足以使,通讯内容在装有的通讯线路上都有可能碰到窥视,即便是已经加密处理够的通讯,也会被窥视到通讯内容,因为加密处理后的报文新闻本身仍旧会被看到。

2.3 互相交互密钥的公开密钥加密技术

SSL 采纳一种叫做公开密钥加密(Public-key cryptography)的加密处理形式

近代的加密方法中加密算法是公开的,而密钥却是保密的。通过那种办法可以维持加密方法的安全性

加密和平解决密都会用到密钥,没有密钥就不可能对密码解密

  • 共享密钥加密的困境

    加密和平解决密同用一个密钥的章程叫做共享密钥加密(Common key crypto
    system),也被喻为对称密钥加密

    公海赌船网址 9

    对称密钥加密.png

    以共享密钥加密时必须将密钥也发送给对方

    公海赌船网址 10

    密钥发送问题.png

  • 运用两把密钥的公开密钥加密

    公开密钥的加密方法很好的缓解了共享密钥加密的费力

    公开密钥加密应用一对非对称的密钥。一把称呼私有密钥(private
    key),一把称呼公开密钥(public key)

    运用公开密钥加密时,发送密文的一方使用对方的公开密钥举行加密处理,对方接收被加密的音讯后,再采纳自己的个体密钥举行解密

    公海赌船网址 11

    公开密钥加密.png

  • HTTPS 采纳混合加密机制

    HTTPS 拔取共享密钥加密和公开密钥加密两者并用的插花加密机制

    在调换密钥环节选取公开密钥加密方法,之后的确立通讯互换报文阶段则拔取共享密钥加密方法

    公海赌船网址 12

    掺杂加密机制.png

  如此一来,为了在消息有可能会被窥视的景况下仍可以有限支撑新闻的平安,可以选拔加密技术,加密的主意有三种:

  如此一来,为了在新闻有可能会被窥视的情景下还是能保障音信的平安,可以应用加密技术,加密的不二法门有二种:

2.4 申明公开密钥正确性的申明

公开密钥加密方法不能表明公开密钥本身就是货真价实的公开密钥

应用数字证书认证部门和其连带机关公布的公开密钥证书可缓解上述问题

  • 可验证组织真正的 EV SSL 证书

    证件的一个作用是用来证实作为通讯一方的服务器是不是正规,其它一个作用是认同对方服务器背后运营的信用社是还是不是真正存在。拥有该特性的证件是
    EV SSL(Extended Validation SSL Certificate) 证书

  • 用以确认客户端的客户端证书

    HTTPS
    中还足以选取客户端证书。以客户端证书举办客户端认证,表明服务器正在通讯的对方始终是意料之内的客户端,其效果跟服务器证书如出一辙

    客户端证书只可以用来验证客户端实际存在,而不可以用来表明用户自身的真实性有效

  • 证实部门信誉第一

    SSL
    机制中出席认证单位由此卓有功能,是因为建立其信用相对可靠这一前提下的

  • 由自认证单位揭橥的证件称为自签约证书

    单身构建的认证部门叫做自认证单位,由自认证单位公布的 无用
    证书也被戏称为自签约证书

    浏览器访问该服务器时,会显得 不知所厝肯定连接安全性
    该网站的安全申明存在问题 等警告音信

加密的对象

加密的解释

通信的加密

HTTP协议本身没有加密机制,但是可以通过和SSL或TLS的组合使用,加密HTTP的通信内容,用SSL建立安全通信线路后,就可以在这条线路上进行HTTP通信了

内容的加密

把HTTP报文里所含的内容进行加密处理

加密的对象

加密的解释

通信的加密

HTTP协议本身没有加密机制,但是可以通过和SSL或TLS的组合使用,加密HTTP的通信内容,用SSL建立安全通信线路后,就可以在这条线路上进行HTTP通信了

内容的加密

把HTTP报文里所含的内容进行加密处理

2.5 HTTPS 的平安通讯机制

HTTPS 通信步骤

公海赌船网址 13

HTTPS 通信.png

  1. 客户端通过发送 Client Hello 报文初步 SSL 通信

  2. 服务器可开展 SSL通讯时,会以 Server Hello 报文作为响应

  3. 将来服务器发送 Certificate 报文,报文中隐含公开密钥证书

  4. 末段服务器发送 Server Hello Done 报文布告客户端,最初步段的 SSL
    握手协商部分了结

  5. SSL 第四回握手截至未来,客户端以 Client Key Exchange 报文作为回应

  6. 紧接着客户端继续发送 Client Cipher Spec 报文

  7. 客户端发送 Finished 报文,该报文包涵连接至今所有报文的一体化校验值

  8. 服务器同样发送 Client Cipher Spec 报文

  9. 服务器同样发送 Finished 报文

  10. 服务器和客户端的 Finished 报文互换落成之后,SSL 连接固然建立已毕

  11. 应用层协议通讯,即发送 HTTP 响应

  12. 最终客户端断开连接,断开连接时,发送 close_notify 报文

在以上流程中,应用层发送数据时会附加一种名叫 MAC 的报文摘要。MAC
能够查知报文是不是受到篡改,从而维护报文的完整性

HTTPS 通讯流程图解

公海赌船网址 14

HTTPS 通讯流程.png

HTTPS 当使用 SSL 时,它的处理速度会变慢

公海赌船网址 15

SSL 变慢.png

  • 通信慢

    和采用 HTTP 比较,除去和 TCP连接、发送 HTTP
    请求·响应以为,还非得开展 SSL 通讯,全体上拍卖通讯量不可防止会大增

  • 处理速度变慢

    SSL
    必须进行加密处理,在服务器和客户端都亟需展开加密解密的演算处理,比起
    HTTP 会越多的费用服务器和客户端的硬件资源,导致负载扩大

  

  

  不表明通讯方的地方就可能碰到伪装

  不表明通讯方的地位就可能面临伪装

  HTTP商谈中的请求和响应不会对通信方举办确认。

  HTTP钻探中的请求和响应不会对通讯方进行确认。

  也就是说,在HTTP协议通讯时,由于不设有确认通讯方的拍卖步骤,任何人都可以倡导呼吁。别的,服务器假诺接到到请求,不管对方是说都会回去一个响应(但也仅限于发送端的IP地址和端口号没有被Web服务器设定限制访问的前提下)。所以,会出现以下隐患:

  也就是说,在HTTP协议通讯时,由于不设有确认通讯方的处理步骤,任何人都可以倡导呼吁。其它,服务器若是接到到请求,不管对方是说都会回去一个响应(但也仅限于发送端的IP地址和端口号没有被Web服务器设定限制访问的前提下)。所以,会师世以下隐患:

  ①无法确定请求发送至目的的Web服务器是或不是是按实际意图重返响应的那台服务器。有可能是已伪装的客户端。

  ①不可能确定请求发送至目的的Web服务器是还是不是是按实际意图重回响应的那台服务器。有可能是已伪装的客户端。

  ②不能确定响应重回到的客户端是不是是按实际用意接收响应的卓殊客户端。有可能是已伪装的客户端。

  ②不可以确定响应重回到的客户端是还是不是是按实际企图接收响应的百般客户端。有可能是已伪装的客户端。

  ③不能确定正在通讯的对方是不是具备访问权限。因为一些Web服务器上保存器重大的新闻,只想发给特定用户通讯的权位。不可能判定请求是发源何地、出自何人手。

  ③不可以确定正在通讯的对方是还是不是有所访问权限。因为一些Web服务器上保留着首要的音讯,只想发给特定用户通讯的权力。不可以判定请求是来源于何方、出自何人手。

  ④即便是抽象的哀告也会照单全收。不可以阻挡海量请求下的DoS攻击。

  ④即便是架空的伸手也会照单全收。无法阻拦海量请求下的DoS攻击。

  那么要怎么确认通讯方?可以利用SSL,SSL不仅提供加密处理,而且还采用了一种被称为证书的手段,可用于确定方,而证书由值得依赖的第三方单位发表,用以声明服务器和客户端是实际上存在的。别的,伪造证件从技术上角度来说是这多少个困难的作业,所以即使能够认同通讯方持有的评释,即可判断通讯方的真实性用意。

  那么要怎么确认通讯方?可以应用SSL,SSL不仅提供加密处理,而且还选择了一种被喻为证书的手法,可用于确定方,而证书由值得看重的第三方机构发布,用以阐明服务器和客户端是实际存在的。别的,伪造注解从技术上角度来说是越发困难的业务,所以只要可以认同通讯方持有的证件,即可判断通讯方的真正用意。

 

 

   不知道该肿么办求证报文完整性,可能已遭篡改

   不知道该如何做验证报文完整性,可能已遭歪曲

  由于HTTP协议不能验证通讯的报文完整性,所以没有其余方法确认,发出的哀求/响应和吸纳到的呼吁/响应是左右相同的,所以在伸手或响应在传输途中,造攻击者拦截并篡改内容的攻击即中间人攻击,大家一般是意识不到的。

  由于HTTP协议无法证实通讯的报文完整性,所以没有其余方式确认,发出的呼吁/响应和收取到的伸手/响应是上下相同的,所以在呼吁或响应在传输途中,造攻击者拦截并曲解内容的口诛笔伐即中间人攻击,大家一般是发现不到的。

  那么可以用MD5和SHA-1等散列值校验的主意,以及用于确认文件的数字签名方法来严防篡改,但是即便是那样,如故有较大的纰漏,所以照旧利用HTTPS协议会更好一点。

  那么可以用MD5和SHA-1等散列值校验的点子,以及用于确认文件的数字签名方法来严防篡改,不过就算是如此,依旧有较大的狐狸尾巴,所以依然选择HTTPS协议会更好一点。

  

  

  由以上的缺陷和缺陷的处理办法,大家得以领会,一个更有限扶助的协议必要被创立出来,于是HTTP加上加密处理和表达以及完整性珍视后即是HTTPS的技术出现了。

  由上述的缺点和短处的拍卖方法,我们可以精晓,一个更牢靠的说道需求被成立出来,于是HTTP加上加密处理和申明以及完整性爱戴后即是HTTPS的技巧现身了。

  HTTPS并非是应用层的一种新协议,它事实上就是身披SSL协议外壳的HTTP,因为一般而言HTTP直接和TCP通讯,所以立即用SSL时,则衍生和变化成先和SSL通讯,再由SSL和TCP通讯。如下图所出示:

  HTTPS并非是应用层的一种新说道,它实在就是身披SSL协议外壳的HTTP,因为普通HTTP直接和TCP通讯,所以立时用SSL时,则衍生和变化成先和SSL通讯,再由SSL和TCP通信。如下图所呈现:

 公海赌船网址 16

 公海赌船网址 17

  接下去介绍数据传输进度中的加密方法。

  接下去介绍数据传输进度中的加密方法。

   共享密钥加密

   共享密钥加密

  加密和平解决密同用一个密钥的主意叫做共享密钥加密,也被称之为对称密钥加密。共享密钥加密是经过互联网将密钥发送给外人,让别人跟自己同样有一把一模一样的钥匙,不过那样很简单被攻击者获取到钥匙,但是不发送,对方就无法解密。
于是,公开密钥加密的加密方法现身。

  加密和解密同用一个密钥的法门叫做共享密钥加密,也被叫作对称密钥加密。共享密钥加密是透过互联网将密钥发送给旁人,令人家跟自己一样有一把一模一样的钥匙,不过这么很容易被攻击者获取到钥匙,可是不发送,对方就不可以解密。
于是,公开密钥加密的加密方法面世。

  公开密钥加密

  公开密钥加密

  公开密钥加密应用一对非对称的密钥,一把称呼私有密钥,另一把称呼公开密钥。私有密钥不可能被任何人知道,公开密钥则可以随心所欲公布,任何人都足以得到。

  公开密钥加密应用一对非对称的密钥,一把称呼私有密钥,另一把称呼公开密钥。私有密钥不可能被任何人知道,公开密钥则足以轻易公布,任哪个人都可以取得。

  使用公开密钥加密方法,发送密文的一方选拔对方的公开密钥举办加密处理,对方接收被加密的音讯后,再利用自己的私房密钥举办解密,那样就不要担心密钥被攻击者窃听而盗窃了,而且想要根据密文和公开密钥恢复生机到音讯原文是很拮据的。

  使用公开密钥加密方法,发送密文的一方应用对方的公开密钥举行加密处理,对方接到被加密的音讯后,再选拔自己的个体密钥举行解密,那样就不要顾虑密钥被攻击者窃听而盗窃了,而且想要依据密文和公开密钥复苏到新闻原文是很狼狈的。

  HTTPS选用混合加密机制

  HTTPS选取混合加密机制

  仅仅是使用公开密钥加密,因为公开密钥加密方法更为复杂,所以成效会很低,因而,混合共享密钥加密和公开密钥加密机制会越加方便。

  仅仅是采用公开密钥加密,因为公开密钥加密方法越发复杂,所以成效会很低,因而,混合共享密钥加密和公开密钥加密机制会更为适合。

  ① 使用公开密钥加密方法安全地沟通在稍后的共享密钥加密中要选择的密钥。

  ① 使用公开密钥加密方法安全地调换在稍后的共享密钥加密中要运用的密钥。

  ② 确保调换的密钥是高枕无忧的前提下,使用共享密钥加密方法举行通讯。

  ② 确保交流的密钥是安全的前提下,使用共享密钥加密方法开展通讯。

  阐明公开密钥正确性的证书

  阐明公开密钥正确性的证件

  遗憾的是,公开密钥加密方法存在一个题材,那就是不可以评释公开密钥本身就是货真价实的公开密钥,有可能,公开密钥已经在传输进度中被攻击者调包了。

  遗憾的是,公开密钥加密方法存在一个题材,那就是无能为力证实公开密钥本身就是货真价实的公开密钥,有可能,公开密钥已经在传输进程中被攻击者调包了。

  所以,一个新的化解方案暴发了,可以应用第三方认证—由数字证书认证单位(CA,
Centificate
Authority)和其唇亡齿寒活动颁发的公开密钥证书。以下是数字证书认证单位的业务流程:

  所以,一个新的缓解方案暴发了,可以应用第三方认证—由数字证书认证单位(CA,
Centificate
Authority)和其连带机关颁发的公开密钥证书。以下是数字证书认证部门的业务流程:

公海赌船网址 18

公海赌船网址 19

公海赌船网址,  可表达社团真正的EV SSL证书 

  可验证协会真正的EV SSL证书 

  证书的一个租用是用来验证作为通讯一方的服务器是否规范,其它一个功能是可确认对方服务器背后运营的商店是还是不是真实存在。拥有该特性的注解就是EV
SSL证书。EV
SSL证书是基于国际标准的验证率领方针颁发的证件,其严峻规定了对运营团队是或不是真实的认可方针,所以,通过验证的Web网站可以赢得更高的认可度。(地址栏背景观是红色)

  证书的一个租用是用来证实作为通讯一方的服务器是或不是正规,别的一个功用是可确认对方服务器背后运营的店家是还是不是真实存在。拥有该特性的表明就是EV
SSL证书。EV
SSL证书是基于国际标准的证实辅导方针颁发的证件,其严峻规定了对营业社团是不是实际的认同方针,所以,通过认证的Web网站可以获取更高的认同度。(地址栏背景观是灰色)

  用于确认客户端的客户端证书

  用来确认客户端的客户端证书

  以客户达UN证书举办客户端认证,注明服务器正在通讯的对方平素是预料之内的客户端。不过有几个问题亟需专注:

  以客户达UN证书进行客户端认证,声明服务器正在通信的对方一向是预料之内的客户端。可是有多少个问题亟需小心:

  ①
证书的取得和公布。想赢得证书,用户率先要自行设置客户端证书,而且客户端证书是需要付费购买的。其余要让文化层次各异的用户们自行安装证书,那本身就充满了各类挑战。

  ①
证书的获取和宣布。想赢得证书,用户率先要自行设置客户端证书,而且客户端证书是须要付费购买的。其余要让文化层次各异的用户们自行安装证书,那自己就满载了各个挑战。

  ②
客户端证书只可以用来证实客户端实际存在,而无法印证用户自己的实际有效。

  ②
客户端证书只可以用来验证客户端实际存在,而无法表达用户自己的真实性有效。

  由地点大家得以总计,如今或者HTTPS的通讯机制相比较可以有限支撑数据传输进度的安全性。

  由地方大家可以总括,方今如故HTTPS的通讯机制相比能够保障数据传输进程的安全性。

  HTTPS的兴安盟通讯机制:

  HTTPS的平安通讯机制:

公海赌船网址 20

公海赌船网址 21

  接下去是对HTTPS的安全通讯机制的分部解释:

  接下去是对HTTPS的平安通讯机制的分部解释:

  步骤①: 客户端通过发送Client
Hello报文开头SSL通讯。报文中蕴藏客户端辅助的SSL的指定版本、加密零件列表。

  步骤①: 客户端通过发送Client
Hello报文初步SSL通讯。报文中包蕴客户端协助的SSL的指定版本、加密零件列表。

  步骤②: 服务器可举行SSL通讯时,会以Server
Hello报文作为回应。和客户端一样,在报文中涵盖SSL版本以及加密零件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的的。

  步骤②: 服务器可开展SSL通讯时,会以Server
Hello报文作为回应。和客户端一样,在报文中涵盖SSL版本以及加密零件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的的。

  步骤③: 之后服务器发送Certificate报文。报文中隐含公开密钥证书。

  步骤③: 之后服务器发送Certificate报文。报文中包罗公开密钥证书。

  步骤④: 最后服务器发送Server Hello
Done报文文告客户端,最开始段的SSL握手协商部分了结。

  步骤④: 最终服务器发送Server Hello
Done报文公告客户端,最起初段的SSL握手协商部分甘休。

  步骤⑤: SSL第二回握手截至之后,客户端以Client Key
Exchanges报文作为回答。报文中涵盖通讯加密中采用的一种被号称Pre-master
secret的人身自由密码串。该报文已用步骤③中的公开密钥举行加密。

  步骤⑤: SSL第一遍握手甘休未来,客户端以Client Key
Exchanges报文作为回应。报文中涵盖通讯加密中使用的一种被称作Pre-master
secret的擅自密码串。该报文已用步骤③中的公开密钥举行加密。

  步骤⑥: 接着客户端继续发送Change Cipher
Spec报文。该报文种提醒服务器,再度报文之后的通信会选取Pre-master
secret密钥加密。

  步骤⑥: 接着客户端继续发送Change Cipher
Spec报文。该报文种提示服务器,再度报文之后的通讯会选用Pre-master
secret密钥加密。

  步骤⑦:
客户端发送Finished报文。该报文包涵连接至今所有报文的共同体校验值。本次握手协商是不是可以成功,要以服务器是还是不是能够科学解密该报文作为判断标准。

  步骤⑦:
客户端发送Finished报文。该报文包罗连接至今所有报文的共同体校验值。本次握手协商是不是可以得逞,要以服务器是或不是可以正确解密该报文作为判断标准。

  步骤⑧: 服务器同样发送Change Cipher Spec报文。

  步骤⑧: 服务器同样发送Change Cipher Spec报文。

  步骤⑨: 服务器同样发送Finished报文。

  步骤⑨: 服务器同样发送Finished报文。

  步骤⑩:
服务器和客户端的Finished报文沟通完成之后,SSL连接纵然建立完结。当然,通讯会受到SSL的掩护。从此处开端开展应用层协议的通讯,即发送HTTP请求。

  步骤⑩:
服务器和客户端的Finished报文沟通完结之后,SSL连接纵然建立达成。当然,通讯会受到SSL的护卫。从此处起头展开应用层协议的通讯,即发送HTTP请求。

  步骤⑪: 应用层协议通讯,即发送HTTP响应。

  步骤⑪: 应用层协议通讯,即发送HTTP响应。

  步骤⑫:
最终由客户端断开连接。断开连接时,发送close_notify报文,那步之后,再发送TCP
FIN报文来关闭与TCP的通讯。

  步骤⑫:
最终由客户端断开连接。断开连接时,发送close_notify报文,那步之后,再发送TCP
FIN报文来关闭与TCP的通讯。

  在以上流程中,应用层发送数据时会附加一种名叫MAC的报文摘要。MAC能够查知报文是不是遭受篡改,从而维护报文的完整性。

  在以上流程中,应用层发送数据时会附加一种名叫MAC的报文摘要。MAC可以查知报文是或不是受到篡改,从而维护报文的完整性。

相关文章