Colección de citas famosas - Slogan de motivación - ¿Es seguro https? ¿Puedo usarlo de forma segura?

¿Es seguro https? ¿Puedo usarlo de forma segura?

Si no es de confianza, navegadores como Firefox e IE le recordarán el certificado de seguridad que no es de confianza. Si se confirma que se trata de un problema de certificado, utilice un certificado SSL autofirmado. O es un problema de proxy del sistema. Si elige utilizar el proxy del sistema, simplemente cámbielo a automático.

Los certificados SSL autofirmados no son seguros y no son reconocidos por los navegadores. Si se trata de un certificado SSL general, confirme si la autoridad emisora ​​es confiable, es decir, si su certificado raíz está rooteado en el navegador. Las instituciones confiables incluyen GlobalSign, Comodo, Go Daddy, Digicert extranjera y GDCA de China.

Principio HTTPS: análisis de los procesos de transmisión de certificados, verificación y cifrado y descifrado de datos

1.

El usuario introduce la URL https en el navegador y se conecta al puerto 443 del servidor.

2. Configuración del servidor

Un servidor que utilice el protocolo HTTPS debe disponer de un conjunto de certificados digitales, que podrás realizar tú mismo o solicitar a la organización. La diferencia es que los certificados autoemitidos requieren la verificación del cliente antes de continuar con el acceso, mientras que los certificados aplicados por empresas confiables no mostrarán una página emergente (startssl es una buena opción, con 1 año de servicio gratuito). Este conjunto de certificados es en realidad un par de claves públicas y privadas.

3. Envía el certificado

Este certificado es en realidad una clave pública, pero contiene mucha información, como la autoridad emisora ​​del certificado, tiempo de vencimiento, etc.

4. El cliente analiza el certificado

Esta parte del trabajo la completa el TLS del cliente. Primero, verificará si la clave pública es válida, como la autoridad emisora, el tiempo de vencimiento, etc. Si se encuentra una excepción, aparecerá un cuadro de advertencia indicando que hay un problema con el certificado.

Si no hay ningún problema con el certificado, se genera un valor aleatorio. Luego, el valor aleatorio se cifra con el certificado. Como se mencionó anteriormente, bloquee el valor aleatorio con un candado para que no pueda ver lo que está bloqueado a menos que tenga la clave.

5. Transmitir información cifrada

Esta parte transmite un valor aleatorio cifrado con un certificado, para que el servidor pueda obtener este valor aleatorio, y la comunicación futura entre el cliente y el servidor. será El cifrado y el descifrado se pueden realizar con este valor aleatorio.

6. El servidor descifra la información

Después de que el servidor descifra la información con la clave privada, obtiene el valor aleatorio (clave privada) enviado por el cliente y luego lo utiliza. valor para cifrar simétricamente el contenido. El llamado cifrado simétrico utiliza un determinado algoritmo para mezclar información y claves privadas, de modo que a menos que se conozca la clave privada.

De lo contrario, no se puede obtener el contenido, pero tanto el cliente como el servidor conocen la clave privada, por lo que siempre que el algoritmo de cifrado sea lo suficientemente resistente y la clave privada lo suficientemente compleja, los datos estarán lo suficientemente seguros. .

7. Transmisión de información cifrada

Esta parte de la información es cifrada por el servidor con una clave privada y puede ser restaurada en el cliente.

8. El cliente descifra la información.

El cliente utiliza la clave privada generada previamente para descifrar la información enviada por el servidor para obtener el contenido descifrado. Incluso si un tercero monitorea los datos durante todo el proceso, no hay nada que puedas hacer.