文章目录
- 先说HTTPS加密过程
- Charles原理
先说HTTPS加密过程
- 为什么需要证书加密?
因为对称加密不安全,非对称加密计算量又很大,影响效率,所以采用这种第一次非对称之后都是对称的加密方法
证书加密详细过程如下,参考网上一张图:
- 客户端需要数据请求的时候,首先会给服务器发送HTTPS请求
- 服务器响应后会将自己的证书发给客户端
- 客户端生成一个随机密钥,用服务器的公钥对这个密钥进行非对称加密。
- 将用服务器公钥加密的对称密钥发送过去
- 服务器用私钥进行解密
- 发送编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送和服务器握手结束通知,表示服务器的握手阶段已经结束然后双方就用这个对称密钥来进行数据加密了
- 客户端解密后,握手结束
- 使用对称密钥正常通信
Charles原理
参考网上的图:
- 客户端需要请求数据时向服务器发送请求
- Charles中途拦截,向服务器发送请求
- 服务器返回证书
- Charles拦截,将自己的证书发给客户端
- 客户端解析证书取出(Charles的)公钥,然后使用公钥加密对称密钥,发送给服务器
注意,这一切实现的前提是客户端信任Charles的证书 - Charles再次拦截,用私钥取出对称密钥(用于之后读取每次消息),然后用服务器的公钥加密对称密钥发送给服务器
- 服务器发送编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送,服务器握手结束
- Charles拦截,替换成自己的证书(客户端在此次连接中一直与Charles通信(从未和服务器有过通信),所以之后的每次发送消息Charles都要将服务器的证书换成自己的)
- 现在的通信其实可以完全分为两个,客户端-Charles,Charles-服务器,在Charles上我们就可以看到接口数据啦