Warning: file_get_contents(/data/phpspider/zhask/data//catemap/6/apache/8.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Apache HTTPS是如何工作的,它使用cookies吗?_Apache_Security_Cookies_Https_W3c - Fatal编程技术网

Apache HTTPS是如何工作的,它使用cookies吗?

Apache HTTPS是如何工作的,它使用cookies吗?,apache,security,cookies,https,w3c,Apache,Security,Cookies,Https,W3c,我的基本理解是,HTTPS使用某种唯一的标识代码在用户和服务器之间创建安全连接。但是,如果服务器向用户发送此代码(或其他任何代码),那么该代码是否会被拦截,从而使整个HTTPS与HTTP一样容易受到攻击 我是这个领域的新手,对它的工作原理很感兴趣。当前关于堆栈溢出的答案没有给出完整答案。有一些协议允许双方获得共享加密密钥,即使他们之间的所有通信都是透明的 查看SSL握手过程中如何发生这种情况 在他们拥有此会话密钥后,这将用于加密有效负载消息。我不确定是否公平地说,对于SSL如何工作的问题,没有任

我的基本理解是,HTTPS使用某种唯一的标识代码在用户和服务器之间创建安全连接。但是,如果服务器向用户发送此代码(或其他任何代码),那么该代码是否会被拦截,从而使整个HTTPS与HTTP一样容易受到攻击


我是这个领域的新手,对它的工作原理很感兴趣。当前关于堆栈溢出的答案没有给出完整答案。

有一些协议允许双方获得共享加密密钥,即使他们之间的所有通信都是透明的

查看SSL握手过程中如何发生这种情况


在他们拥有此会话密钥后,这将用于加密有效负载消息。

我不确定是否公平地说,对于SSL如何工作的问题,没有任何关于堆栈溢出的答案:

Cookie在HTTPS上的工作方式与在HTTP上的工作方式相同。HTTPS只是HTTP,但服务器和客户端使用“共享秘密”对称加密密钥加密和解密它们交换的数据,这样第三方就无法拦截和读取通信

既然这么说了,并且基本上同意从开始阅读的建议,为什么我不快速尝试一下,尽我所知简单地解释一下,这是一种适度的伤害呢

首先,“SSL”现在正式过时,因为SSLv3中的漏洞永远不会被修复。SSL(安全套接字层)已经被TLS(传输层安全性)所取代,并且已经成为一个通用的术语,尽管有点不准确,但它指的是安全HTTP(HTTPS)

尽管如此,SSL和TLS都使用相同的底层技术和总体思路

涉及到几种技术,它们都很复杂,它们之间的相互作用也很复杂

但这里是高点,被简单地概括了一下

SSL/TLS基本上依赖于,为了安全地交换共享秘密——一种只有服务器和客户端才知道的短暂(一次性、短期)密钥,然后客户端和服务器使用该密钥加密从该点向前交换的消息。

非对称加密本身就是一个大的、相当科学的话题

a·sym·me·try āsimətrē/

名词:事物的各个部分或方面之间缺乏平等或对等;缺乏对称性

非对称加密利用成对的私钥和公钥,这些私钥和公钥从非常大的、数学上相关的素数中导出

加密是不对称的,因为如果消息是用“私钥”加密的,则只能用“公钥”解密,反之亦然

因此,保持私钥的私密性是绝对关键的。公钥可以(实际上是)发布到世界各地

TLS使用非对称加密和握手协议来创建和交换只有服务器和客户端才知道的对称会话加密密钥。

非对称加密比对称加密慢一个数量级,因此不适合为实时通信加密数据。另一个不适合为双向通信加密数据的因素是,任何使用服务器私钥加密的内容都可以由拥有公钥的任何人解密。根据定义,这就是所有人

因此,犯下了故意过分简单化的暴行;握手协议基本上允许客户端发送加密的质询,只有服务器可以解密,然后服务器可以使用其私钥对质询进行签名并返回质询。客户机知道它发送了哪个质询,以及如何使用服务器的公钥验证服务器的签名。一旦客户机和服务器确信他们的通信没有被篡改,他们就可以安全地交换短暂的对称加密密钥。一些步骤可以结合起来减少往返次数,不同版本的协议在细节上有所不同。。。(记住,故意过分简化)

可以使用许多加密协议和密钥长度,这些细节在密钥交换期间协商。假设客户端和服务器同意使用256位密钥进行AES加密

因此,一旦客户机和服务器安全地交换了256位密钥(它们协商的大小),它们就可以使用该密钥和它们也协商的AES算法安全地加密和交换数据。没有任何一方拥有短暂的加密密钥,因此没有任何一方可以解密他们交换的数据

对称加密比非对称加密快得多。因此,加密/解密大型数据传输的性能影响实际上是无关紧要的

HTTPS的昂贵部分在于初始协议握手和密钥交换,因为它需要多次往返和两轮超昂贵的非对称加密。因此,当客户端和服务器对多个请求重复使用同一连接时,HTTPS通信将获得巨大的好处。有关这方面的信息,请查看协议


最后,你应该研究一下。前向保密的作用是在握手过程中交换短暂的公钥/私钥对,然后使用该短暂的公钥/私钥对握手和交换私有对称密钥,并快速丢弃该短暂的公钥/私钥对。如果web服务器的私钥被泄露,这可以防止将来对捕获的HTTPS会话进行重播和解密。

否,HTTPS使用非对称公钥和私钥对来建立加密。Cookie与HTTPS无关,可以通过HTTP或HTTPS使用。可能存在重复的SO i