前端网站效果有哪些,wordpress 定时任务怎么开发,wordpress主题 sen,wordpress服装主题HarmonyOS-ArkUI Web控件基础铺垫6--TCP协议- 流量控制算法与拥塞控制算法
HarmonyOS-ArkUI Web控件基础铺垫5--TCP协议- 动画展示超时重传#xff0c;滑动窗口#xff0c;快速重传
HarmonyOS-ArkUI Web控件基础铺垫4--TCP协议- 断联-四次挥手解析
HarmonyOS-ArkUI Web控件…HarmonyOS-ArkUI Web控件基础铺垫6--TCP协议- 流量控制算法与拥塞控制算法
HarmonyOS-ArkUI Web控件基础铺垫5--TCP协议- 动画展示超时重传滑动窗口快速重传
HarmonyOS-ArkUI Web控件基础铺垫4--TCP协议- 断联-四次挥手解析
HarmonyOS-ArkUI Web控件基础铺垫3--TCP协议- 从规则本质到三次握手
HarmonyOS-ArkUI Web控件基础铺垫2-DNS解析
HarmonyOS-ArkUI Web控件基础铺垫1-HTTP协议-数据包内容
SSL认证环节是Http与Https之间的重大区别。这个多出来的“s”指的就是SSL认证。 Https相比于Http更为安全原因在于Https对所有的数据加了密。 加密方式为对称性加密。对称性加密呢通常有一个双方都知道的一模一样的秘钥 双方都拿这个秘钥加密解密。
这个对称性秘钥从哪里来的呢 SSL认证环节就是来拿这个秘钥的。
通常这个秘钥是由一方生成之后传递给另外一方。从而让两方都知道了这个相同的秘钥。但是谁来确保这个秘钥的传输过程中是安全的呢SSL
SSL采用了更为精密的非对称性加密来使得双方同步了这个对称加密的秘钥。
可以这么理解
A B双方传输会拿一把开锁速度特别快但是容易被破解的木钥匙进行加密。(对称性加密)为什么用这个因为涉及大量的数据传输一定要快快很关键。
AB怎么知道这把很快钥匙的呢 是在双方交涉之初的一次传输中用了一把非常精密的金锁对这个木钥匙加了密传过去的。 此处金锁涉及到的环节就是SSL。
所以我们从“金锁”讲起。 那把木锁呢可以看看网上其他帖子。
非对称加密的特点
非对称性加密在使用的时候通常是有其中一个作为私钥被存储在本地另一个作为公钥被公开在网上。其关系如下 数字签名的使用-私钥加密摘要公钥解密
数字签名指得就是将一串文件通过摘要算法转换成固定大小如128个字串长度大小的串。
证书呢就是利用了数字签名技术和非对称加密技术统一完成的确定来源的且确定内容有无被修改的技术。通常这套机制被用在Https中SSL环节来确保地址网站的合法性和互换对称性秘钥。为后续加密的http密文传输做准备。
下图为演化方式 好接下来我们不难看出来其中有问题就是贼人万一改了源文件自己弄一套私钥加密给一套公钥对方是不知道的那怎么办啊如图所示 解决思路 数字证书
数字证书的起源正是如此起于发送端发送给警察的不是裸公钥而是更全面的信息。就是证书。这个证书必须提前注册给警察警察经过严格的审核之后才能记录在案。此处的经常便是颁发证书的机构。
证书的组成 信任锚点及Https中的SSL原理
数字签名想要真正的安全是需要一个信任锚点的。 所谓的信任锚点就是你必须有一个隐蔽的绝对信任的点这个点一旦确认你就必须承认它里面的信息就是绝对安全的。否则这套逻辑必定会有大漏洞。
在这套系统里的信任锚点就是证书你的电脑里手机里在出厂的时候就会被设置一些证书的。这些证书要是出了问题你可以直接告硬件厂商去了。这是绝对有保障的。 Charles抓包原理
加密-SSL与Charles抓包
问题
Http用了非对称加密和对称性加密结合的能力。用非对称加密把对称性加密的钥匙加密了双方进行解析之后的数据采用对称性加密进行。
SSL证书仅仅是其中的一个环节。 我做智能家居的时候因为创业阶段没有拿到这个证书所以生撸了这套机制。下面针对加密着重讲里面涉及到的概念及合作机制
客户端向服务端发起https请求连接到服务端的443接口服务端有一对非对称秘钥服务端保存私钥 不能泄露给任何人。公钥可以公布。服务端发送一个SSL证书给客户端SSL证书中含有具体的内容有 证书的发布机构CA证书的有效期公钥证书所有者 签名。
客户端收到这个SSL证书之后验证服务器发送的数字证书的合法性如果发现这个证书是有问题的那么HTTPS传输则无法继续如果合格则客户端会生成一个随机值这个随机值就是用于对称性加密的秘钥然后用刚才的公钥对这段对称性加密的秘钥进行加密变成密文。接下来客户端会向服务端发起请求将这段秘钥发给服务端。服务端接受到密文用自己的私钥解析解析出来对称性加密的秘钥之后的请求里就会用这段秘钥当加密钥匙对内容进行对称性加密。客户端收到之后的密文就会用自己的对称性秘钥进行传输了。
这里面是不是会出问题呢
你的手机系统里的公钥一定是要正常的这个是这套机制的信任锚点是万物起源所以一定不要Root手机或者买山寨机。因为这里容易出问题。
Charles
Charles让你先信任一个证书你信任了它给的证书才能看到其它App中抓的包数据。你但凡信任了就代表你允许公开这个数据了。我们可以防止别人看我们的内容。但是为什么Charles能看得见你Https里面的内容如下图所示 Charles作为一个中间的拦截者存在伪装成客户端来进行数据的解析和转发给真正的客户端的。但是如果您不同意安装本地的证书 一切都没有基石。还是要在信任锚点上解决了才可以进行。
为什么有时候您用Charles看不到里面的数据内容
因为现在各大应用为了预防这种第三方拦截攻击的问题自己写了逻辑标注上“我们的Https请求的SSL认证环节只信手机系统安装的那个证书其他的不信” 您的Charles证书即使安装上去那也是用户认证证书Https底层认证环节压根就不用您那个证书。这就导致了您抓不到这些应用的包。
如果您在开发中遇到了看不见自家公司抓包内容的问题可以看看工程里配置文件中一般会有配置的。您可以指定开发环境下信任什么证书也可以指定线上环境中不信任用户自己安装的证书。这样贼人就抓不到你家公司Https协议里的内容了。
不要使用山寨机
为了用户信息安全建议不要使用来路不明的手机或者是root掉的。原因是往系统里如果植入了非法证书(信任锚点处被改了)是完全可以越过防线看到您的所有信息的。不安全。