浏览器工作原理与实践--HTTPS:浏览器如何验证数字证书

这篇具有很好参考价值的文章主要介绍了浏览器工作原理与实践--HTTPS:浏览器如何验证数字证书。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

你好,我是李兵。

在《HTTPS:让数据传输更安全》这篇文章中,我们聊了下面几个问题:

  • HTTPS使用了对称和非对称的混合加密方式,这解决了数据传输安全的问题;

  • HTTPS引入了中间机构CA,CA通过给服务器颁发数字证书,解决了浏览器对服务器的信任问题;

  • 服务器向CA机构申请证书的流程;

  • 浏览器验证服务器数字证书的流程。

不过由于篇幅限制,关于“浏览器如何验证数字证书”的这个问题我们并没有展开介绍。那么今天我们就继续聊一聊这个问题。了解了这个问题,可以方便我们把完整的HTTPS流程给串起来,无论对于我们理解HTTPS的底层技术还是理解业务都是非常有帮助的。

因为本文是第36讲的延伸,所以在分析之前,我们还是有必要回顾下数字证书申请流程和浏览器验证证书的流程,同时你最好也能回顾下第36讲。

数字证书申请流程

我们先来回顾下数字证书的申请流程,比如极客时间向一个CA机构申请数字证书,流程是什么样的呢?

首先极客时间填写了一张含有自己身份信息的表单,身份信息包括了自己公钥、站点资料、公司资料等信息,然后将其提交给了CA机构;CA机构会审核表单中内容的真实性;审核通过后,CA机构会拿出自己的私钥,对表单的内容进行一连串操作,包括了对明文资料进行Hash计算得出信息摘要, 利用CA的私钥加密信息摘要得出数字签名,最后将数字签名也写在表单上,并将其返还给极客时间,这样就完成了一次数字证书的申请操作。

大致流程你也可以参考下图:

浏览器工作原理与实践--HTTPS:浏览器如何验证数字证书,浏览器,https,网络协议,http

数字证书申请过程

浏览器验证证书的流程

现在极客时间的官网有了CA机构签发的数字证书,那么接下来就可以将数字证书应用在HTTPS中了。

我们知道,在浏览器和服务器建立HTTPS链接的过程中,浏览器首先会向服务器请求数字证书,之后浏览器要做的第一件事就是验证数字证书。那么,这里所说的“验证”,它到底是在验证什么呢?

具体地讲,浏览器需要验证证书的有效期、证书是否被CA吊销、证书是否是合法的CA机构颁发的。

数字证书和身份证一样也是有时间期限的,所以第一部分就是验证证书的有效期,这部分比较简单,因为证书里面就含有证书的有效期,所以浏览器只需要判断当前时间是否在证书的有效期范围内即可。

有时候有些数字证书被CA吊销了,吊销之后的证书是无法使用的,所以第二部分就是验证数字证书是否被吊销了。通常有两种方式,一种是下载吊销证书列表-CRL (Certificate Revocation Lists),第二种是在线验证方式-OCSP (Online Certificate Status Protocol) ,它们各有优缺点,在这里我就不展开介绍了。

最后,还要验证极客时间的数字证书是否是CA机构颁发的,验证的流程非常简单:

  • 首先,浏览器利用证书的原始信息计算出信息摘要;

  • 然后,利用CA的公钥来解密数字证书中的数字签名,解密出来的数据也是信息摘要;

  • 最后,判断这两个信息摘要是否相等就可以了。浏览器工作原理与实践--HTTPS:浏览器如何验证数字证书,浏览器,https,网络协议,http

通过这种方式就验证了数字证书是否是由CA机构所签发的,不过这种方式又带来了一个新的疑问:浏览器是怎么获取到CA公钥的?

浏览器是怎么获取到CA公钥的?

通常,当你部署HTTP服务器的时候,除了部署当前的数字证书之外,还需要部署CA机构的数字证书,CA机构的数字证书包括了CA的公钥,以及CA机构的一些基础信息。

因此,极客时间服务器就有了两个数字证书:

  • 给极客时间域名的数字证书;

  • 给极客时间签名的CA机构的数字证书。

然后在建立HTTPS链接时,服务器会将这两个证书一同发送给浏览器,于是浏览器就可以获取到CA的公钥了。

如果有些服务器没有部署CA的数字证书,那么浏览器还可以通过网络去下载CA证书,不过这种方式多了一次证书下载操作,会拖慢首次打开页面的请求速度,一般不推荐使用。

现在浏览器端就有了极客时间的证书和CA的证书,完整的验证流程就如下图所示:

浏览器工作原理与实践--HTTPS:浏览器如何验证数字证书,浏览器,https,网络协议,http

CA证书

我们有了CA的数字证书,也就可以获取得CA的公钥来验证极客时间数字证书的可靠性了。

解决了获取CA公钥的问题,新的问题又来了,如果这个证书是一个恶意的CA机构颁发的怎么办?所以我们还需要浏览器证明这个CA机构是个合法的机构。

证明CA机构的合法性

这里并没有一个非常好的方法来证明CA的合法性,妥协的方案是,直接在操作系统中内置这些CA机构的数字证书,如下图所示:

浏览器工作原理与实践--HTTPS:浏览器如何验证数字证书,浏览器,https,网络协议,http

操作系统内部内置CA数字证书

我们将所有CA机构的数字证书都内置在操作系统中,这样当需要使用某CA机构的公钥时,我们只需要依据CA机构名称,就能查询到对应的数字证书了,然后再从数字证书中取出公钥。

可以看到,这里有一个假设条件,浏览器默认信任操作系统内置的证书为合法证书,虽然这种方式不完美,但是却是最实用的一个。

不过这种方式依然存在问题,因为在实际情况下,CA机构众多,因此操作系统不可能将每家CA的数字证书都内置进操作系统。

数字证书链

于是人们又想出来一个折中的方案,将颁发证书的机构划分为两种类型,根CA(Root CAs)和中间CA(Intermediates CAs),通常申请者都是向中间CA去申请证书的,而根CA作用就是给中间CA做认证,一个根CA会认证很多中间的CA,而这些中间CA又可以去认证其他的中间CA。

因此,每个根CA机构都维护了一个树状结构,一个根CA下面包含多个中间CA,而中间CA又可以包含多个中间CA。这样就形成了一个证书链,你可以沿着证书链从用户证书追溯到根证书。

比如你可以在Chrome上打开极客时间的官网,然后点击地址栏前面的那把小锁,你就可以看到*.geekbang.org的证书是由中间CA GeoTrust RSA CA2018颁发的,而中间CA GeoTrust RSA CA2018又是由根CA DigiCert Global Root CA颁发的,所以这个证书链就是:*.geekbang.org—>GeoTrust RSA CA2018–>DigiCert Global Root CA。你可以参看下图:

浏览器工作原理与实践--HTTPS:浏览器如何验证数字证书,浏览器,https,网络协议,http

数字证书链

因此浏览器验证极客时间的证书时,会先验证*.geekbang.org的证书,如果合法,再验证中间CA的证书,如果中间CA也是合法的,那么浏览器会继续验证这个中间CA的根证书。

到了这里,依然存在一个问题,那就是浏览器怎么证明根证书是合法的?

如何验证根证书的合法性

其实浏览器的判断策略很简单,它只是简单地判断这个根证书在不在操作系统里面,如果在,那么浏览器就认为这个根证书是合法的,如果不在,那么就是非法的。

如果某个机构想要成为根CA,并让它的根证书内置到操作系统中,那么这个机构首先要通过WebTrust国际安全审计认证。

什么是WebTrust认证?

WebTrust是由两大著名注册会计师协会AICPA(美国注册会计师协会)和CICA(加拿大注册会计师协会)共同制定的安全审计标准,主要对互联网服务商的系统及业务运作逻辑安全性、保密性等共计七项内容进行近乎严苛的审查和鉴证。 只有通过WebTrust国际安全审计认证,根证书才能预装到主流的操作系统,并成为一个可信的认证机构。

目前通过WebTrust认证的根CA有 Comodo、geotrust、rapidssl、symantec、thawte、digicert等。也就是说,这些根CA机构的根证书都内置在个大操作系统中,只要能从数字证书链往上追溯到这几个根证书,浏览器就会认为使用者的证书是合法的。

总结

好了,今天的内容就介绍到这里,下面我们总结下本文的主要内容:

我们先回顾了数字证书的申请流程,接着我们重点介绍了浏览器是如何验证数字证书的。

首先浏览器需要CA的数字证书才能验证极客时间的数字证书,接下来我们需要验证CA证书的合法性,最简单的方法是将CA证书内置在操作系统中。

不过CA机构非常多,内置每家的证书到操作系统中是不现实的,于是我们采用了一个折中的策略,将颁发证书的机构划分为两种类型,根CA(Root CAs)和中间CA(Intermediates CAs),通常申请者都是向中间CA去申请证书的,而根CA作用就是给中间CA做认证,一个根CA会认证很多中间的CA,而这些中间CA又可以去认证其他的中间CA。

于是又引出了数字证书链,浏览器先利用中间CA的数字证书来验证用户证书,再利用根证书来验证中间CA证书的合法性,最后,浏览器会默认相信内置在系统中的根证书。不过要想在操作系统内部内置根证书却并不容易,这需要通过WebTrust认证,这个认证审核非常严格。

通过分析这个流程可以发现,浏览器默认信任操作系统内置的根证书,这也会带来一个问题,如果黑客入侵了你的电脑,那么黑客就有可能往你系统中添加恶意根数字证书,那么当你访问黑客站点的时候,浏览器甚至有可能会提示该站点是安全的。

因此,HTTPS并非是绝对安全的,采用HTTPS只是加固了城墙的厚度,但是城墙依然有可能被突破。文章来源地址https://www.toymoban.com/news/detail-860278.html

到了这里,关于浏览器工作原理与实践--HTTPS:浏览器如何验证数字证书的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 浏览器是如何工作的(2)

    如何解析请求回来的 HTML 代码,DOM 树又是如何构建的。 ​ 字符流拆成了词(token)需要两个方面(1.2) 1. 词(token)是如何被拆分的 2. 状态机 状态机的初始状态,我们仅仅区分 “ ”和 “非 ”:        如果获得的是一个非 字符,那么可以认为进入了一个文本节点;  

    2023年04月09日
    浏览(27)
  • 浏览器跨 Tab 窗口通信原理及应用实践

    最近,相信大家一定被这么个动效给刷屏了: 以至于,基于这个效果的二次创作层出不穷,眼花缭乱。 基于跨窗口通信的弹弹球: 基于跨窗口通信的 Flippy Bird: 我也尝试制作了一个跨 Tab 窗口的 CSS 动画联动,效果如下: 代码不多,核心代码 200 行,感兴趣的可以戳这里:

    2024年02月05日
    浏览(29)
  • 群晖NAS如何在内网部署HTTPS服务让浏览器信任证书

    最近在折腾内部部署Web服务。通过Vue实现一个H5的内部的管理服务。但在实际部署过程中由于种种原因,必须部署成Https服务。但在部署成Https服务后,由于没有HTTPS证书,每次进入页面都会被浏览器拦截。使用起来非常不便。于是开始各种Google折腾,终于实现了在导入证书的

    2024年02月05日
    浏览(41)
  • 曲鸟全栈UI自动化教学(四):Selenium工作原理及Webdriver对浏览器的配置和操作

    上篇文章我们学习了Selenium页面操作原理及如何高效的进行元素定位 那Selenium的工作原理又是什么?是如何驱动浏览器的呢?这篇文章为你讲解Selenium工作原理及Webdriver对浏览器的配置和操作。 Python测试交流群:8140 78962 Selenium进行自动化测试主要依赖三项: 测试脚本(你写的代

    2024年02月16日
    浏览(32)
  • 浏览器原理 之 浏览器安全

    XSS 攻击,即跨站脚本攻击(Cross-Site Scripting),是一种常见的网络安全漏洞,它允许攻击者将恶意脚本注入到其他用户浏览的正常网页中。这些恶意脚本通常以 JavaScript 形式出现,并在用户的浏览器中执行。执行的结果可以是窃取用户的cookies、会话令牌,或者对用户的账户进

    2024年04月25日
    浏览(27)
  • 解决浏览器自动将http网址转https

    突然发现在内网环境下,本应该能访问的内网ip,现在都访问不了。检查后发现原本都是http协议头的网址被浏览器强制使用https连接,因此浏览器访问不了未添加ssl认证的http网址。 解决方案: 方法一:在浏览器安全设置里添加可以显示不安全内容的网址,并将网址改为http。

    2024年02月12日
    浏览(77)
  • Chrome浏览器http自动跳https问题

    Chrome浏览器访问http页面时有时会自动跳转https,导致一些问题。比如: 开发阶段访问dev环境网址跳https,后端还是http,导致接口跨域。 先访问http网址,再改成https访问,下次再访问http时就会自动跳https。。。 谷歌在提高 Chrome 浏览器安全性方面迈出了重要一步:用户访问不

    2024年02月04日
    浏览(32)
  • 谷歌浏览器升级http强转https解决

    mac电脑有点卡,重启以后,谷歌浏览器默认升级 后续访问公司http网址,自动跳转为https网址,导致进入不了平台 网上找了很多方案都是, 地址栏中输入【chrome://net-internals/#hsts】,在最下面的【Delete domain security policies】删除域名,如:baidu.com, 但并没有解决问题! 最后解决

    2024年02月06日
    浏览(32)
  • 关闭浏览器访问http时自动转https

    HSTS HSTS全称:HTTP Strict Transport Security,意译:HTTP严格传输安全,是一个Web安全策略机制。 解决的问题 网站从Http转跳到Https时,可能出现的安全问题。 浏览器怎么关闭HSTS Chrome 1.地址栏中输入chrome://net-internals/#hsts。 2.在Delete domain中输入项目的域名,并Delete(删除)。 3.可以

    2024年02月16日
    浏览(34)
  • 浏览器输入 http 自动转 https 问题解决方法

    目录 表象 原因 解决方案 解决方案一 解决方案二         今天在开发的过程中遇到一个问题,我们项目的地址是 “http://xxx.xxx.com/website/” ,结果粘贴到浏览器里自动跳转成了 “https://xxx.xxx.com/website/”。百思不解啊,为啥呢。         浏览器开启了 HSTS(HTTP Strict

    2024年02月01日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包