深入理解 Android Https
前言
大家都知道https相比http增加的是安全性。 怎麼增加安全性呢? 就是加密和解密步驟。 下面來詳細談談對https的理解和在Android中的使用.
兩種加密
加密方式分兩種,對稱加密和非對稱加密。這兩種方式都有自己的優劣勢, https中這兩種方式都採用了。 我們約定S是服務端,C是客戶端,客戶端需要從服務端獲取資訊;
對稱加密
這種加密方式比較簡單,就是雙方都持有密匙。S和C都持有密匙, S通過密匙加密明文傳遞給C,C獲取加密後的資訊,用密匙解密資訊。優勢: 加密速度快, 劣勢: 密匙的傳遞是個問題,容易被擷取,密匙一旦被擷取後, 就能輕易破解資訊。常見的對稱加密演算法有DES、3DES、TDEA、Blowfish、RC5和IDEA。
非對稱加密
非對稱加密中,S和C端都有自己的公鑰和私鑰。公鑰是公開的,私鑰是私有的,私鑰需要保密的。 這套公鑰和私鑰的有個兩種加密解密流程:
- 用公鑰加密的資訊,用私鑰才能解密。因為私鑰是私有的, 這種流程用於資訊的加密解密;
- 用私鑰加密資訊,用公鑰來解密。因為公鑰是共有的,這種流程用於認證。
在https中資訊傳遞的密匙的傳遞是採用非對稱加密傳遞的.
C端需要把資訊傳遞給S端, 需要分幾步.
- C端請求S端,S端把自己的公鑰傳遞給C端。
- C用S的公鑰把資訊加密後傳遞給S. S用自己的私鑰解密獲取資訊。
常用的非對稱加密演算法有RSA、Elgamal、Rabin、D-H、ECC(橢圓曲線加密演算法)等。
問:既然對稱加密和非對稱加密都需要保密好自己的私鑰, 那有什麼區別呢?
對稱加密中,私鑰不僅需要自己知道也需要解密方知道。 這樣私鑰就有一個傳遞的流程, 這個流程就會有很大風險。 而非對稱加密只需要自己保密好自己的私鑰就好了。 公鑰大家都知道,不需要保密,就少了一個私鑰傳遞的過程。 少了很大的風險。
HTTPS通訊過程
HTTPS中的SSL/TLS協議
HTTPS = HTTP + SSL/TLS協議
SSL的全稱是Secure Sockets Layer,即安全套接層協議,是為網路通訊提供安全及資料完整性的一種安全協議。SSL協議在1994年被Netscape發明,後來各個瀏覽器均支援SSL,其最新的版本是3.0;
TLS的全稱是Transport Layer Security,即安全傳輸層協議,最新版本的TLS建立在SSL 3.0協議規範之上.在理解HTTPS時候,可以把SSL和TLS看做是同一個協議。
HTTPS加密方式
HTTPS為了兼顧安全與效率,同時使用了對稱加密和非對稱加密。
資料是被對稱加密傳輸的,對稱加密過程需要客戶端的一個金鑰,為了確保能把該金鑰安全傳輸到伺服器端;
採用非對稱加密對該金鑰進行加密傳輸,總的來說,對資料進行對稱加密,對稱加密所要使用的金鑰通過非對稱加密傳輸。
HTTPS通訊流程
一個HTTPS請求實際上包含了兩次HTTP傳輸,可以細分為8步。
第一次HTTP請求:
1.客戶端向伺服器發起HTTPS請求,連線到伺服器的443埠。
2.伺服器端有一個金鑰對,即公鑰和私鑰,是用來進行非對稱加密使用的,伺服器端儲存著私鑰,不能將其洩露,公鑰可以傳送給任何人。
3.伺服器將自己的公鑰傳送給客戶端。
4.客戶端收到伺服器端的公鑰之後,會對公鑰進行檢查,驗證其合法性,如果公鑰合格,那麼客戶端會生成一個隨機值,這個隨機值就是用於進行對稱加密的金鑰,我們將該金鑰稱之為client key,即客戶端金鑰,這樣在概念上和伺服器端的金鑰容易進行區分。然後用伺服器的公鑰對客戶端金鑰進行非對稱加密,這樣客戶端金鑰就變成密文了,至此,HTTPS中的第一次HTTP請求結束。
第二次HTTP請求:
1.客戶端會發起HTTPS中的第二個HTTP請求,將加密之後的客戶端金鑰傳送給伺服器。
2.伺服器接收到客戶端發來的密文之後,會用自己的私鑰對其進行非對稱解密,解密之後的明文就是客戶端金鑰,然後用客戶端金鑰對資料進行對稱加密,這樣資料就變成了密文。
然後伺服器將加密後的密文傳送給客戶端。
3.客戶端收到伺服器傳送來的密文,用客戶端金鑰對其進行對稱解密,得到伺服器傳送的資料。這樣HTTPS中的第二個HTTP請求結束,整個HTTPS傳輸完成。
數字證書
為什麼需要數字證書
在https中需要證書,證書的作用是為了防止"中間人攻擊"的。 如果有個中間人M攔截客戶端請求,然後M向客戶端提供自己的公鑰,M再向服務端請求公鑰,作為"中介者" 這樣客戶端和服務端都不知道,資訊已經被攔截獲取了。這時候就需要證明服務端的公鑰是正確的.
怎麼證明呢?
就需要權威第三方機構來公正了.這個第三方機構就是CA. 也就是說CA是專門對公鑰進行認證,進行擔保的,也就是專門給公鑰做擔保的擔保公司。 全球知名的CA也就100多個,這些CA都是全球都認可的,比如VeriSign、GlobalSign等,國內知名的CA有WoSign。
數字證書怎麼起作用
不論什麼平臺,裝置的作業系統中都會內建100多個全球公認的CA,說具體點就是裝置中儲存了這些知名CA的公鑰。當客戶端接收到伺服器的數字證書的時候,會進行如下驗證:
1.首先客戶端會用裝置中內建的CA的公鑰嘗試解密數字證書,如果所有內建的CA的公鑰都無法解密該數字證書,說明該數字證書不是由一個全球知名的CA簽發的,這樣客戶端就無法信任該伺服器的數字證書。
2.如果有一個CA的公鑰能夠成功解密該數字證書,說明該數字證書就是由該CA的私鑰簽發的,因為被私鑰加密的密文只能被與其成對的公鑰解密。
3.除此之外,還需要檢查客戶端當前訪問的伺服器的域名是與數字證書中提供的“頒發給”這一項吻合,還要檢查數字證書是否過期等。
證書鏈
一般CA不會直接去使用自己的私鑰去簽名某網站的證書, 一般CA會簽發一個子證書, 然後用這子證書去籤網站的證書. 有可能有多個子證書. 如果父證書是可以被信任的,那麼這個子證書就是可以被信任的.
Android中HTTPS的使用
在程式碼中配置https的證書的程式碼如下:
//配置: setCertificates(builder, application.getAssets().open("xxxx.cer")); /** * 設定簽名證書 * * @param builder * @param certificates */ public void setCertificates(OkHttpClient.Builder builder, InputStream... certificates) { try { //建立X.509格式的CertificateFactory CertificateFactory certificateFactory = CertificateFactory.getInstance("X.509"); // 建立一個預設型別的KeyStore,儲存我們信任的證書 KeyStore keyStore = KeyStore.getInstance(KeyStore.getDefaultType()); keyStore.load(null); //從asserts中獲取證書的流 int index = 0; for (InputStream certificate : certificates) { String certificateAlias = Integer.toString(index++); //將證書ca作為信任的證書放入到keyStore中 keyStore.setCertificateEntry(certificateAlias, certificateFactory.generateCertificate(certificate)); try { if (certificate != null) certificate.close(); } catch (IOException e) { LogUtils.debugInfo("https證書錯誤1"); } } //建立TLS型別的SSLContext物件, that uses our TrustManager SSLContext sslContext = SSLContext.getInstance("TLS"); //TrustManagerFactory是用於生成TrustManager的,我們建立一個預設型別的TrustManagerFactory TrustManagerFactory trustManagerFactory = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm()); trustManagerFactory.init(keyStore); sslContext.init(null, trustManagerFactory.getTrustManagers(), new SecureRandom()); //配置到OkHttpClient 或者 builder.sslSocketFactory(sslContext.getSocketFactory()); } catch (Exception e) { e.printStackTrace(); LogUtils.debugInfo("https證書錯誤2"); } }
需要注意的是,如果自定義X509TrustManager的時候一定要複寫其中三個重要的方法, 如下錯誤的程式碼:
TrustManager tm = new X509TrustManager() { public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException { //do nothing,接受任意客戶端證書 } public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException { //do nothing,接受任意服務端證書 } public X509Certificate[] getAcceptedIssuers() { return null; } }; sslContext.init(null, new TrustManager[] { tm }, null);
正確的做法:
new X509TrustManager() { @Override public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException { } @Override public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException { for (X509Certificate cert : chain) { // Make sure that it hasn't expired. cert.checkValidity(); // Verify the certificate's public key chain. // ca是通過證書流獲取的證書 try { cert.verify(((X509Certificate) ca).getPublicKey()); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } catch (InvalidKeyException e) { e.printStackTrace(); } catch (NoSuchProviderException e) { e.printStackTrace(); } catch (SignatureException e) { e.printStackTrace(); } } } @Override public X509Certificate[] getAcceptedIssuers() { return new X509Certificate[0]; } } }
總結:
本文中分析總結了https的加密流程和在Android中的用法. 希望對大家有所幫助.
Android開發技術交流qq群;701740775