🍒一.HTTP请求构造
🍎1.1通过 form 表单构造 HTTP 请求
form 发送 GET 请求
● form 的重要参数:
action: 构造的 HTTP 请求的 URL 是什么.
method: 构造的 HTTP 请求的 方法 是 GET 还是 POST (form 只支持 GET 和 POST)
● input 的重要参数:
type: 表示输入框的类型. text 表示文本, password 表示密码, submit 表示提交按钮.
name: 表示构造出的 HTTP 请求的 query string 的 key. query string 的 value 就是输入框的用户输入的内容.
value: input 标签的值. 对于 type 为 submit 类型来说, value 就对应了按钮上显示的文本
<form action="https://www.sogou.com/index.html" method="get"> <input type="text" name="username"> <input type="password" name="password" > <input type="submit" value="提交"> </form>
通过抓包工具Fiddler可以获得都到GET方法的文本
form 发送 POST 请求
修改上面的代码, 把 form 的 method 修改为 POST,因为POST是一般都会带有body的这样我们就可以根据抓包工具Fiddler我们就可以在body中看到我们输入的账号和密码了
<form action="https://www.sogou.com/index.html" method="post"> <input type="text" name="username"> <input type="password" name="password" > <input type="submit" value="提交"> </form>
因为form是需要进行页面跳转的所以在当今前端页面发展的速度,通过form请求构造HTTP请求就会造成资源浪费,这我们就可以通过ajax来实现对HTTP效率的提高
🍎1.2 通过 ajax 构造 HTTP 请求
从前端角度, 除了浏览器地址栏能构造 GET 请求, form 表单能构造 GET 和 POST 之外, 还可以通过 ajax的方式来构造 HTTP 请求. 并且功能更强大.
ajax 全称 Asynchronous Javascript And XML, 是 2005 年提出的一种 JavaScript 给服务器发送HTTP 请求的方式.
特点是可以不需要 刷新页面/页面跳转 就能进行数据传输.在 JavaScript 中可以通过 ajax 的方式构造 HTTP 请求.
注意: 为了验证 ajax 的功能, 需要提前准备好一份配套的服务器程序,所以我们只需要通过实现代码就可以了,未来在讲解在我们自己的服务器可以实现这样功能
<script> // 通过$来调用ajax函数 $.ajax({ // HTTP请求的方法 type : 'get', // HTTP要访问的地址 url : 'http://www.sogou.com/indexhtml', // 回调函数 success: function(body){ // success 对应一个回调函数 // 这个函数会在正确获取到HTTP 响应之后,回来调用 // "异步" // 回调函数的参数,就是HTTP 响应的body 部分 console.log("获取到响应数据!" + body); }, error: function () { // error也对应一个回调函数 // 这个函数会在请求失败之后触发 // 异步 console.log("获取响应失败!"); } }); </script>
🍒二.HTTPS
HTTPS引入的加密层,称为SSL/TLS
🍎2.1什么是HTTPS
HTTPS 也是一个应用层协议. 是在 HTTP 协议的基础上引入了一个加密层.
HTTP 协议内容都是按照文本的方式明文传输的. 这就导致在传输过程中出现一些被篡改的情况.
臭名昭著的 “运营商劫持”
下载一个 天天动听
未被劫持的效果, 点击下载按钮, 就会弹出天天动听的下载链接.
由于我们通过网络传输的任何的数据包都会经过运营商的网络设备(路由器, 交换机等), 那么运营商的网
络设备就可以解析出你传输的数据内容, 并进行篡改.
点击 “下载按钮”, 其实就是在给服务器发送了一个 HTTP 请求, 获取到的 HTTP 响应其实就包含了该 APP的下载链接. 运营商劫持之后, 就发现这个请求是要下载天天动听, 那么就自动的把交给用户的响应给篡改成 “QQ浏览器” 的下载地址了.
不止运营商可以劫持, 其他的 黑客 也可以用类似的手段进行劫持, 来窃取用户隐私信息, 或者篡改内容.
试想一下, 如果黑客在用户登陆支付宝的时候获取到用户账户余额, 甚至获取到用户的支付密码…
在互联网上, 明文传输是比较危险的事情!!!
HTTPS 就是在 HTTP 的基础上进行了加密, 进一步的来保证用户的信息安全
🍎2.2什么是密文
加密就是把 明文 (要传输的信息)进行一系列变换, 生成 密文 .
解密就是把 密文 再进行一系列变换, 还原成 明文 .
在这个加密和解密的过程中, 往往需要一个或者多个中间的数据, 辅助进行这个过程, 这样的数据称为 密钥 (正确发音 yue 四声, 不过大家平时都读作 yao 四声)
🍎2.3对称加密
对称加密其实就是通过同一个 “密钥” , 把明文加密成密文, 并且也能把密文解密成明文.
一个简单的对称加密, 按位异或
假设 明文 a = 1234, 密钥 key = 8888
则加密 a ^ key 得到的密文 b 为 9834.
然后针对密文 9834 再次进行运算 b ^ key, 得到的就是原来的明文 1234.
(对于字符串的对称加密也是同理, 每一个字符都可以表示成一个数字)
当然, 按位异或只是最简单的对称加密. HTTPS 中并不是使用按位异或
引入对称加密之后, 即使数据被截获, 由于黑客不知道密钥是啥, 因此就无法进行解密, 也就不知道请求的真实内容是啥了.
但事情没这么简单. 服务器同一时刻其实是给很多客户端提供服务的. 这么多客户端, 每个人用的秘钥都必须是不同的(如果是相同那密钥就太容易扩散了, 黑客就也能拿到了). 因此服务器就需要维护每个客户端和每个密钥之间的关联关系, 这也是个很麻烦的事情
比较理想的做法, 就是能在客户端和服务器建立连接的时候, 双方协商确定这次的密钥是啥
因此密钥的传输也必须加密传输!
但是要想对密钥进行对称加密, 就仍然需要先协商确定一个 “密钥的密钥”. 这就成了 "先有鸡还是先有蛋"的问题了. 此时密钥的传输再用对称加密就行不通了.
就需要引入非对称加密
🍎2.4非对称加密
非对称加密要用到两个密钥, 一个叫做 “公钥”----谁都可以拿到, 一个叫做 “私钥”----只有服务器能得到
●公钥和私钥是配对的. 最大的缺点就是运算速度非常慢,比对称加密要慢很多.
●通过公钥对明文加密, 变成密文
●通过私钥对密文解密, 变成明文
也可以反着用
●通过私钥对明文加密, 变成密文
●通过公钥对密文解密, 变成明文
非对称加密的数学原理比较复杂, 涉及到一些 数论 相关的知识. 这里举一个简单的生活上的例子.
●A 要给 B 一些重要的文件, 但是 B 可能不在. 于是 A 和 B 提前做出约定:
●B 说: 我桌子上有个盒子, 然后我给你一把锁, 你把文件放盒子里用锁锁上, 然后我回头拿着钥匙来开锁取文件.
在这个场景中, 这把锁就相当于公钥, 钥匙就是私钥. 公钥给谁都行(不怕泄露), 但是私钥只有 B 自己持有. 持有私钥的人才能解密.
客户端在本地生成对称密钥, 通过公钥加密, 发送给服务器.
●由于中间的网络设备没有私钥, 即使截获了数据, 也无法还原出内部的原文, 也就无法获取到对称密钥
●服务器通过私钥解密, 还原出客户端发送的对称密钥. 并且使用这个对称密钥加密给客户端返回的响应数据.
●后续客户端和服务器的通信都只用对称加密即可. 由于该密钥只有客户端和服务器两个主机知道,其他主机/设备不知道密钥即使截获数据也没有意义.
由于对称加密的效率比非对称加密高很多, 因此只是在开始阶段协商密钥的时候使用非对称加密,后续的传输仍然使用对称加密.
那么接下来问题又来了:
●客户端如何获取到公钥?
●客户端如何确定这个公钥不是黑客伪造的?
🍎2.5引入证书
在客户端和服务器刚一建立连接的时候, 服务器给客户端返回一个 证书.
这个证书包含了刚才的公钥, 也包含了网站的身份信息.
这个证书就好比人的身份证, 作为这个网站的身份标识. 搭建一个 HTTPS 网站要在CA机构先申请一个证书. (类似于去公安局办个身份证)
这个 证书 可以理解成是一个结构化的字符串, 里面包含了以下信息:
●证书发布机构
●证书有效期
●公钥
●证书所有者
●签名
●…
当客户端获取到这个证书之后, 会对证书进行校验(防止证书是伪造的).
●判定证书的有效期是否过期
●判定证书的发布机构是否受信任(操作系统中已内置的受信任的证书发布机构).
●验证证书是否被篡改: 从系统中拿到该证书发布机构的公钥, 对签名解密, 得到一个 hash 值(称为数据摘要), 设为 hash1. 然后计算整个证书的 hash 值, 设为 hash2. 对比 hash1 和 hash2 是否相等.如果相等, 则说明证书是没有被篡改过的
🍎2.6 HTTPS完整流程
完整流程
左侧都是客户端做的事情, 右侧都是服务器做的事情
🍎2.7.总结
HTTPS 工作过程中涉及到的密钥有三组.
●第一组(非对称加密): 用于校验证书是否被篡改. 服务器持有私钥(私钥在注册证书时获得), 客户端持有公钥(操作系统包含了可信任的 CA 认证机构有哪些, 同时持有对应的公钥). 服务器使用这个私钥对证书的签名进行加密. 客户端通过这个公钥解密获取到证书的签名, 从而校验证书内容是否是篡改过.
●第二组(非对称加密): 用于协商生成对称加密的密钥. 服务器生成这组 私钥-公钥 对, 然后通过证书把公钥传递给客户端. 然后客户端用这个公钥给生成的对称加密的密钥加密, 传输给服务器, 服务器通过私钥解密获取到对称加密密钥.
●第三组(对称加密): 客户端和服务器后续传输的数据都通过这个对称密钥加密解密.
其实一切的关键都是围绕这个对称加密的密钥. 其他的机制都是辅助这个密钥工作的.
●第二组非对称加密的密钥是为了让客户端把这个对称密钥传给服务器.
●第一组非对称加密的密钥是为了让客户端拿到第二组非对称加密的公钥