为什么用抓包工具看HTTPS包是明文的
Posted tester-xt
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了为什么用抓包工具看HTTPS包是明文的相关的知识,希望对你有一定的参考价值。
测试或者开发调试的过程中,经常会进行抓包分析,并且装上抓包工具的证书就能抓取 HTTPS
的数据包并显示。由此就产生了一个疑问,为什么抓包工具装上证书后就能抓到 HTTPS
的包并显示呢?不是说 HTTPS
是加密传输的吗?
今天这篇文章就来探究下上面这个问题,要解释清楚这个问题,我会通过解答以下两个问题来讲述:
HTTPS 到底是什么? 抓包工具抓包的原理?
HTTPS 到底是什么
HTTP
作为一种被广泛使用的传输协议,也存在一些的缺点:
无状态(可以通过 Cookie 或 Session 解决); 明文传输; 不安全;
为了解决 “明文” 和 “不安全” 两个问题,就产生了 HTTPS
。HTTPS
不是一种单独的协议,它是由 HTTP
+ SSL/TLS
组成。
所以要理解 HTTPS
就只需在 HTTP
的基础上理解 SSL/TLS
(TLS 是 SSL 的后续版本,现在一般使用 TLS),下面就来了解下 TLS
是什么。
TLS
?「传输层安全性协议」(英语:「T」ransport 「L」ayer 「S」ecurity,缩写:「TLS」)及其前身「安全套接层」(英语:「S」ecure 「S」ockets 「L」ayer,缩写:「SSL」)是一种「安全协议」,目的是为互联网通信提供安全及「数据完整性」保障。
?
TLS
由记录协议、握手协议、警报协议、变更密码规范协议、扩展协议等几个子协议组成,综合使用了对称加密、非对称加密、身份认证等许多密码学前沿技术。
「记录协议」 规定 TLS
收发数据的基本单位为:记录。类似TCP
里的segment
,所有其它子协议都需要通过记录协议发出。「警报协议」 的职责是向对方发出警报信息,类似于 HTTP
里的状态码。「握手协议」 是 TLS
里最复杂的子协议,浏览器和服务器在握手过程中会协商TLS
版本号、随机数、密码套件等信息,然后交换证书和密钥参数,最终双方协商得到会话密钥,用于后续的混合加密系统。「变更密码规范协议」 用于告知对方,后续的数据都将使用加密传输。
TLS
的握手过程:
握手过程抓包显示:
交换密钥的过程为:
客户端发起一个请求给服务器; 服务器生成一对非对称的公钥( pubkey
)和私钥(privatekey
),然后把公钥附加到一个CA数字证书
上返回给客户端;客户端校验该证书是否合法(通过浏览器内置的厂商根证书等手段校验),然后从证书中提取出公钥( pubkey
);客户端生成一个随机数( key
),然后使用公钥(pubkey
)对这个随机数进行加密后发送给服务器;服务器利用私钥( privatekey
)对收到的随机数密文进行解密得到key
;后续客户端和服务器传输数据使用该 key
进行加密后再传输;
抓包工具抓包的原理
先来看看抓 HTTP
包的原理
首先抓包工具会提供出代理服务,客户端需要连接该代理; 客户端发出 HTTP
请求时,会经过抓包工具的代理,抓包工具将请求的原文进行展示;抓包工具使用该原文将请求发送给服务器; 服务器返回结果给抓包工具,抓包工具将返回结果进行展示; 抓包工具将服务器返回的结果原样返回给客户端;
抓包工具就相当于个透明的中间人,数据经过的时候它一只手接到数据,然后另一只手把数据传出去。
再来看看 HTTPS
的抓包
这个时候抓包工具对客户端来说相当于服务器,对服务器来说相当于客户端。在这个传输过程中,客户端会以为它就是目标服务器,服务器也会以为它就是请求发起的客户端。
客户端连接抓包工具提供的代理服务; 客户端需要安装抓包工具的根证书; 客户端发出 HTTPS
请求,抓包工具模拟服务器与客户端进行TLS
握手交换密钥等流程;抓包工具发送一个 HTTPS
请求给客户端请求的目标服务器,并与目标服务器进行TLS
握手交换密钥等流程;客户端使用与抓包工具协定好的密钥加密数据后发送给抓包工具; 抓包工具使用与客户端协定好的密钥解密数据,并将结果进行展示; 抓包工具将解密后的客户端数据,使用与服务器协定好的密钥进行加密后发送给目标服务器; 服务器解密数据后,做对应的逻辑处理,然后将返回结果使用与抓包工具协定好的密钥进行加密发送给抓包工具; 抓包工具将服务器返回的结果,用与服务器协定好的密钥解密,并将结果进行展示; 抓包工具将解密后的服务器返回数据,使用与客户端协定好的密钥进行加密后发送给客户端; 客户端解密数据;
总结
HTTPS
不是单独的一个协议,它是HTTP
+SSL/TLS
的组合;TLS
是传输层安全性协议,它会对传输的HTTP
数据进行加密,使用非对称加密和对称加密的混合方式;抓包工具的原理就是“伪装“,对客户端伪装成服务器,对服务器伪装成客户端; 使用抓包工具抓 HTTPS
包必须要将抓包工具的证书安装到客户端本地,并设置信任;HTTPS
数据只是在传输时进行了加密,而抓包工具是接收到数据后再重新加密转发,所以抓包工具抓到的HTTPS
包可以直接看到明文;
以上是关于为什么用抓包工具看HTTPS包是明文的的主要内容,如果未能解决你的问题,请参考以下文章
抓包工具的使用,为什么要用抓包工具。(因为现在好多公司做接口测试但是不提供接口文档,所以需要我们自己去抓取)
完美解决用抓包工具抓取idea中使用HttpClient发送的HTTPHTTPS请求
完美解决用抓包工具抓取idea中使用HttpClient发送的HTTPHTTPS请求