2012-03-06 57 views
-3

我已經通約HTTP兩個很好的聯繫與https即瞭解HTTPS如何工作和查詢?

  1. http://en.wikipedia.org/wiki/HTTP_Secure
  2. http://answers.yahoo.com/question/index?qid=20070604161212AAsnSFX

我想出了我的簡單理解和一些queries.Here是理解: -

  1. 當我們從http轉到https時,我們必須修改web應用程序,以便作爲它收到第一個請求,它發送帶有響應的數字證書。

  2. 我們必須修改的另一件事是server.xml包含密鑰庫位置(如value爲.keystore)和密碼。該密鑰庫實際上將包含將用於加密的密鑰以及對服務器和客戶端(瀏覽器)兩端的數據進行解密。

  3. 現在,當客戶端發送第一個請求時,它獲得加密的數據,證書和密鑰。在此密鑰的基礎上,瀏覽器解密數據並再次加密 以將其發送回客戶端。一旦瀏覽器接受檢查證書的真實性,它會通知它是受信任的站點。

上述步驟是否正確?

如果是的話,我們怎麼說黑客可以破解這個。因爲如果加密和解密是在基礎算法上發生的(基於密鑰存儲在.keystore文件中),那麼當請求被髮送到服務器時,它們也可以解密數據。如果瀏覽器可以算出爲什麼不是黑客?我同意它會增加一個額外的安全 步驟,但它仍然可以被黑客入侵。只是一個想法?

回答

0

粗糙的基本情況如下:

該服務器有一個公共和私有密鑰。用一個加密的東西只能用另一個解密。

根據請求,服務器發送公鑰。

客戶端創建一個祕密(想想隨機數),用公鑰加密並將其發回。

只有服務器可以解密它。

服務器和客戶端現在共享一個祕密,他們可以使用它來加密郵件來回。

如果您想了解更多細節,我建議谷歌SSL

+0

其實我對兩個文件有懷疑。我可以使用兩個密鑰文件:.keystore和另一個是CAKey.pem。我特別想知道這兩個文件的區別。在server.xml中,我找到了一個.keystore文件和密碼的條目,而在應用程序中,我找到了一個我爲CAKey.pem提供的密碼。所以弄混了這兩個文件和角色 – 2012-03-06 11:59:59

+0

這是一個完全不同的問題(根本不是關於HTTPS的工作原理),而是關於某些特定文件格式的目的。繼續,讓它在stackoverflow上的問題 – 2012-03-06 12:09:49

+0

http://stackoverflow.com/questions/9586304/role-of-files-keystore-and-cakey-pem-in-ssl – 2012-03-06 16:14:32

0

我不太理解你的問題,但是,是的,如果你可以在兩個方向上截取消息 - 有一個關於man-in-the middle攻擊的讀取,可以在HTTPS上竊聽。但是,如果公鑰可以安全地「帶外」交換或以其他方式驗證,那麼公鑰密碼是安全的,不會被竊聽。

+1

如果您對目標服務器的有效證書(或客戶端明確接受一個非有效的一個),這僅是 – 2012-03-06 11:47:06

+0

同意;限制是獲取或發佈客戶將接受的證書。 – DNA 2012-03-06 11:53:14