很多網(wǎng)站都配置了https而不是http,因為安全性得到了極大的提高,如果要使用https證書,是否需要通過https對其進行身份驗證?那么,接下來就讓小編給朋友們講一下關(guān)于https認證方式吧。
https
https (全稱:hyper text transfer protocol over securesocket layer),是以安全為目標的 http 通道,在http的基礎上通過傳輸加密和身份認證保證了傳輸過程的安全性。https 在http 的基礎下加入ssl,https 的安全基礎是 ssl,因此加密的詳細內(nèi)容就需要 ssl。 https 存在不同于 http 的默認端口及一個加密/身份驗證層(在 http與 tcp 之間)。這個系統(tǒng)提供了身份驗證與加密通訊方法。它被廣泛用于萬維網(wǎng)上安全敏感的通訊,例如交易支付等方面 。
https認證方式
域名認證:一般通過對管理員郵箱認證的方式,這種方式認證速度快,但是簽發(fā)的證書中沒有企業(yè)的名稱,只顯示網(wǎng)站域名,也就是我們經(jīng)常說的域名型https證書。
而且現(xiàn)在市面上比較常見的證書,一般也是屬于域名型https證書,還有企業(yè)文檔認證,需要提供企業(yè)的營業(yè)執(zhí)照。目前的認證,反而是國外需要更久的時間,而國內(nèi)比如沃通ca只需要一小時之內(nèi),緊急時5分鐘,效率比國外https證書申請高很多。
在收到https證書了就需要進行配置,這個配置也不復雜,一般是apache文件直接將key+cer復制到文件上,然后修改httpd.conf文件,tomcat等需要將ca簽發(fā)的證書cer文件導入jks文件后,復制到服務器,然后修改server.xml,iis需要處理掛起的請求,將cer文件導入。所以這就是關(guān)于https認證的一些情況了,可以看出來,https證書的正常使用跟是否進行認證是有很大關(guān)系的,所以必須要了解清楚https認證的具體流程和方式,這樣才能夠正常使用。
https雙向認證過程
① 瀏覽器發(fā)送一個連接請求給安全服務器。
② 服務器將自己的證書,以及同證書相關(guān)的信息發(fā)送給客戶瀏覽器。
③ 客戶瀏覽器檢查服務器送過來的證書是否是由自己信賴的 ca 中心所簽發(fā)的。如果是,就繼續(xù)執(zhí)行協(xié)議;如果不是,客戶瀏覽器就給客戶一個警告消息:警告客戶這個證書不是可以信賴的,詢問客戶是否需要繼續(xù)。
④ 接著客戶瀏覽器比較證書里的消息,例如域名和公鑰,與服務器剛剛發(fā)送的相關(guān)消息是否一致,如果是一致的,客戶瀏覽器認可這個服務器的合法身份。
⑤ 服務器要求客戶發(fā)送客戶自己的證書。收到后,服務器驗證客戶的證書,如果沒有通過驗證,拒絕連接;如果通過驗證,服務器獲得用戶的公鑰。
⑥ 客戶瀏覽器告訴服務器自己所能夠支持的通訊對稱密碼方案。
⑦ 服務器從客戶發(fā)送過來的密碼方案中,選擇一種加密程度最高的密碼方案,用客戶的公鑰加過密后通知瀏覽器。
⑧ 瀏覽器針對這個密碼方案,選擇一個通話密鑰,接著用服務器的公鑰加過密后發(fā)送給服務器。
⑨ 服務器接收到瀏覽器送過來的消息,用自己的私鑰解密,獲得通話密鑰。
⑩ 服務器、瀏覽器接下來的通訊都是用對稱密碼方案,對稱密鑰是加過密的。
以上就是小編給你們講述的關(guān)于https認證的相關(guān)內(nèi)容,因此,我們有必要了解https認證的具體流程和方法,如此一來才能正常使用。