跳到主要内容

HTTP 2/3 & HTTPS

密码学

密码学的处理对象是数字和字符串

散列是一种数据一旦转换为其他形式将永远无法恢复的加密技术

加密分类

加密

对称加密(AES、DES、3DES)

非对称加密(RSA)

加密

解密

解密

密钥交换算法

Diffie-Hellman 算法是一种著名的密钥协商算法,这种算法可以使得信息交换的双方通过公开的非安 全的网络协商生成安全的共享密钥。

  1. Alice与Bob确定两个大素数n和g,这两个数不用保密
  2. Alice选择另一个大随机数x,并计算A如下:A=gx mod n
  3. Alice将A发给Bob
  4. Bob选择另一个大随机数y,并计算B如下:B=gy mod n
  5. Bob将B发给Alice
  6. 计算秘密密钥K1如下:K1=Bx mod n
  7. 计算秘密密钥K2如下:K2=Ay mod n

K1=K2,因此Alice和Bob可以用其进行加解密

HTTPS 协议分析

https 加密方式

https 加密方式涉及到密钥交换

一般的证书都是三级;第一级是根证书签发机构(CA), 第二级是二级签发机构,到最后才是证书; 根证书是内置到操作系统和浏览器里面的

证书签发机构(CA)

通过CA发放的证书完成密钥的交换,实际上是利用 非对称的加密 算法完成数据加密密钥的安全交换,然后再利用 数据加密密钥 完成数据的安全交换。

数字证书:数字证书是互联网通信中标识双方身份信息的数字文件,由CA签发。

CA:CA(certification authority)是数字证书的签发机构。作为权威机构,其审核申请者身份后签发数字证书,这样我们只需要校验数字证书即可确定对方的真实身份。

CA的工作流程

  1. 服务器 example.com将从CA请求TLS证书,例如 Digicert

  2. Digicert将为example.com创建证书,证书将包含必要的数据,例如服务器名称,服务器的公钥等

  3. Digicert将创建数据(证书)的哈希值,并使用自己的私钥对其进行加密

  4. 浏览器和操作系统自带Digicert等权威机构的公钥

  5. 当浏览器收到签名证书时,它将使用公钥从签名生成哈希值,它还将使用证书中指定的散列算法生成数据(证书)的散列,如果两个哈希值匹配,则名验证成功并且证书是可信的

  6. 现在浏览器可以使用证书中指定的example.com的公钥继续进行身份验证过程。

在这里,我们可以将Digicert称为 Root CA.

浏览器如何验证服务器证书的有效性

identity_CA

证书颁发机构是为服务器创建并签署证书,很少有组织从事这项工作,即Digicert,Geotrust,Comodo等。如果他们正在为所有服务器签署证书,则必须为所有签名使用相同的私钥,如果它被盗,那么所有的信任都会丢失。为了解决这个问题并增加更多的平均信息量,引入了中间CA(intermediate CA)的概念

服务器使用中级证书颁发机构的签名,因此,在与浏览器通信时,服务器将共享两个证书:

  1. 包含服务器的公钥,即实际的服务器证书;

  2. 由 Root CA 颁发的 intermediate CA 证书。

在签名验证期间,浏览器首先使用已经存储在浏览器中的Root CA的公钥来验证中间证书的数字签名,如果成功,浏览器现在可以信任中间证书及其公钥。现在使用此公钥,浏览器将验证原始服务器证书的签名,该组织可以注册为intermediate CA,以便为其域签署证书

SSL/TLS协议

SSL/TLS

传输层安全性协议(Transport Layer Security - TLS),及其前身安全套接层(Secure Sockets Layer - SSL)是一种安全协议,目的是为互联网通信提供安全及数据完整性保障

HTTPS协议的安全性由SSL协议实现,当前使用的TLS协议 1.2 版本包含了四个核心子协议:握手协议、密钥配置切换协议、应用数据协议及报警协议

  • TLS适用于对称密钥
  • 对称密钥可以通过安全密钥交换算法共享
  • 如果请求被截获,密钥交换可能会被欺骗
  • 使用数字签名进行身份验证
  • 证书颁发机构和信任链

HTTPS协议、SSL协议、TLS协议、握手协议的关系

  • HTTPS是Hypertext Transfer Protocol over Secure Socket Layer的缩写,即HTTP over SSL,可理解为基于SSL的HTTP协议。HTTPS协议安全是由SSL协议实现的
  • SSL协议是一种记录协议,扩展性良好,可以很方便的添加子协议
  • 握手协议是SSL协议的一个子协议
  • TLS协议是SSL协议的后续版本,本文中涉及的SSL协议默认是TLS协议1.2版本

HTTPS SSL/TLS 分析

TLS 握手的步骤:

  1. ClientHello:客户端发送所支持的 SSL/TLS 最高协议版本号和所支持的加密算法集合及压缩方法集合等信息给服务器端
  2. ServerHello:服务器端收到客户端信息后,选定双方都能够支持的 SSL/TLS 协议版本和加密方法及压缩方法,返回给客户端
  3. SendCertificate(可选):服务器端发送服务端证书给客户端
  4. RequestCertificate(可选):如果选择双向验证,服务器端向客户端请求客户端证书
  5. ServerHelloDone:服务器端通知客户端初始协商结束
  6. ResponseCertificate(可选):如果选择双向验证,客户端向服务器端发送客户端证书
  7. ClientKeyExchange:客户端使用服务器端的公钥,对客户端公钥和密钥种子进行加密,再发送给服务器端
  8. CertificateVerify(可选):如果选择双向验证,客户端用本地私钥生成数字签名,并发送给服务器端,让其通过收到的客户端公钥进行身份验证
  9. CreateSecretKey:通讯双方基于密钥种子等信息生成通讯密钥
  10. ChangeCipherSpec:客户端通知服务器端已将通讯方式切换到加密模式
  11. Finished:客户端做好加密通讯的准备
  12. ChangeCipherSpec:服务器端通知客户端已将通讯方式切换到加密模式
  13. Finished:服务器做好加密通讯的准备
  14. Encrypted/DecryptedData:双方使用客户端密钥,通过对称加密算法对通讯内容进行加密
  15. ClosedConnection:通讯结束后,任何一方发出断开 SSL 连接的消息

https

HTTP 2协议分析

HTTP/2 没有改动 HTTP 的应用语义。 HTTP 方法、状态代码、URI 和标头字段等核心概念一如往常

HTTP/2 修改了数据格式化(分帧)以及在客户端与服务器间传输的方式。这两点统帅全局,通过新的分帧层向我们的应用隐藏了所有复杂性

由于HTTP/2 引入了一个新的二进制分帧层,该层无法与之前的 HTTP/1.x 服务器和客户端向后兼容,因此协议的主版本提升到 HTTP/2

http2

特点

  1. 使用二进制格式传输,更高效、更紧凑
  2. 对报头压缩,降低开销
  3. 多路复用,一个网络连接实现并行请求
  4. 服务器主动推送,减少请求的延迟
  5. 默认使用加密

二进制分帧层

HTTP/2 所有性能增强的核心在于新的二进制分帧层,它定义了如何封装 HTTP 消息并在客户端与服务器之间传输

这里所谓的“层”指的是位于套接字接口与应用可见的高级 HTTP API 之间一个经过优化的新编码机制

HTTP/1.x 协议以换行符作为纯文本的分隔符,而HTTP/2 将所有传输的信息分割为更小的消息和帧,并采用二进制格式对它们编码

客户端和服务器会替我们完成必要的分帧工作

http2

多路复用

在 HTTP/1.x 中,如果客户端要想发起多个并行请求以提升性能,则必须使用多个 TCP 连接。这种模型也会导致队首阻塞,从而造成底层 TCP 连接的效率低下

http2

将 HTTP 消息分解为独立的帧,交错发送,然后在另一端重新组装是 HTTP 2 最重要的一项增强。这个机制会在整个网络技术栈中引发一系列连锁反 应,从而带来巨大的性能提升

http2

  1. 并行交错地发送多个请求,请求之间互不影响
  2. 并行交错地发送多个响应,响应之间互不干扰
  3. 使用一个连接并行发送多个请求和响应
  4. 不必再为绕过 HTTP/1.x 限制而做很多工作
  5. 消除不必要的延迟和提高现有网络容量的利用率,从而减少页面加载时间

服务器推送

HTTP/2 新增的另一个强大的新功能是,服务器可以对一个客户端请求发送多个响应。 换句话说,除了对最初请求的响应外,服务器还可以向客户端推送额外资源,而无需客户端明确地请求

HTTP/2 打破了严格的请求-响应语义,支持一对多和服务器发起的推送工作流服务器已经知道客户端下一步要请求什么资源,这时候服务器推送即可派上用场 http2

推送资源可以进行以下处理

  • 由客户端缓存
  • 在不同页面之间重用
  • 与其他资源一起复用
  • 由服务器设定优先级
  • 被客户端拒绝

伪头字段

伪头部字段是http2内置的几个特殊的以”:”开始的key,用于替代HTTP/1.x中请求行/响应行中的信息,比如请求方法,响应状态码等

方法概述请求/响应
:method目标URL模式部分请求
:scheme目标URL模式部分请求
:authority目标RUL认证部分请求
:path目标URL的路径和查询部分(绝对路径产生式和一个跟着"?"字符的查询产生式)。请求
:status响应头中的HTTP状态码部分响应

了解HTTP 3

Google 自己做的

运行在 QUIC 之上的 HTTP 协议被称为 HTTP/3(HTTP-over-QUIC)

QUIC 协议(Quick UDP Internet Connection)基于 UDP,正是看中了UDP 的速度与效率。同时 QUIC 也整合了 TCP、TLS 和 HTTP/2 的优点,并加以优化

http3

HTTP 3特点

  • 减少了握手的延迟(1-RTT 或 0-RTT)
  • 多路复用,并且没有 TCP 的阻塞问题
  • 连接迁移,(主要是在客户端)当由 Wifi 转移到 4G 时,连接不会被断开

HTTP 3与HTTP 1.1和HTTP 2没有直接的关系,也不是http2的扩展

HTTP 3将会是一个全新的WEB协议

HTTP 3目前处于制订和测试阶段

https://www.chromium.org/quic

队首阻塞问题

HTTP/1.1 和 HTTP/2 都存在队头阻塞问题(Head of line blocking)

HTTP/1.1 的队头阻塞。一个 TCP 连接同时传输 10 个请求,其中第 1、2、3 个请求已被客户端接收,但第 4 个请求丢失,那么后面第 5 - 10 个请求都被阻塞,需要等第 4 个请求处理完毕才能被处理,这样就浪费了带宽资源

http1

HTTP/2 的多路复用虽然可以解决“请求”这个粒度的阻塞,但 HTTP/2 的基础 TCP 协议本身却也存在着队头阻塞的问题

由于 HTTP/2 必须使用 HTTPS,而 HTTPS 使用的 TLS 协议也存在队头阻塞问题

队头阻塞会导致 HTTP/2 在更容易丢包的弱网络环境下比 HTTP/1.1 更慢

http2

那 QUIC 解决队头阻塞问题的的方法:

http3

  • QUIC 的传输单元是 Packet,加密单元也是 Packet,整个加密、传输、解密都基于 Packet,这样就能避免 TLS 的队头阻塞问题
  • QUIC 基于 UDP,UDP 的数据包在接收端没有处理顺序,即使中间丢失一个包,也不会阻塞整条连接,其他的资源会被正常处理

HTTP与代理

http3

正向代理

正向代理代理一般是指代理客户端,为客户端收发请求,使真实客户端对服务器不可见

反向代理

反向代理是代理服务器端,为服务器收发请求,使真实服务器对客户端不可见

反向代理的用途

  • 加密和SSL加速
  • 负载均衡
  • 缓存静态内容
  • 压缩
  • 减速上传
  • 安全
  • 外网发布

反向代理做负载均衡

反向代理服务器位于用户与目标服务器之间,但是对于用户而言,反向代理服务器就相当于目标服务器,即用户直接访问反向代理服务器就可以获得目标服务器的资源。同时,用户不需要知道目标服务器的地址,也无须在用户端作任何设定。反向代理服务器通常可用来作为Web加速,即使用反向代理作为Web服务器的前置机来降低网络和服务器的负载,提高访问效率;

http3