A
約 1 分鐘閱讀

HTTPS 與 TLS — 網際網路的加密通訊協定

現在瀏覽網頁,如果網址列沒有出現一個 🔒 小鎖頭,瀏覽器可能會跳出「不安全」的警告。這個小鎖頭代表網站使用了 HTTPS (HyperText Transfer Protocol Secure)

但它是怎麼運作的?為什麼加個 S 就能「安全」?

HTTP 的問題:明信片傳情

普通的 HTTP 就像寄明信片。你在明信片上寫了「我的密碼是 123456」,郵差看得到,轉運站的人看得到,甚至鄰居也可能瞄到。在網路世界,這意味著你的帳號密碼在傳輸過程中是明文的,任何中間人 (ISP、公共 Wi-Fi 駭客) 都能輕易竊聽。

HTTPS 的解法:信封加鎖

HTTPS 則是先把信裝進信封,再鎖進一個保險箱寄出去。只有收件人有鑰匙能打開保險箱。這個「保險箱」機制就是 TLS (Transport Layer Security),它的前身就是有名的 SSL

核心概念:兩種加密方式

要理解 TLS,得先懂兩種加密:

1. 對稱加密 (Symmetric Encryption)

2. 非對稱加密 (Asymmetric Encryption)

TLS 握手 (Handshake) — 建立信任的過程

TLS 聰明地結合了兩者:利用非對稱加密來安全地交換對稱加密的鑰匙。這個過程稱為「握手」。

sequenceDiagram
    participant Client as 瀏覽器
    participant Server as 伺服器

    Client->>Server: 1. Client Hello (我支援 TLS 1.3, 這是我的亂數)
    Server->>Client: 2. Server Hello (好,用 TLS 1.3, 這是我的憑證和亂數)
    Note over Client: 3. 驗證憑證是否合法
    Client->>Server: 4. 用伺服器公鑰加密「Pre-Master Secret」傳過去
    Note over Server: 5. 用私鑰解密取得 Secret
    Note over Client, Server: 雙方利用 Secret 和亂數,生成同一把「對稱金鑰」
    Client->>Server: 6. 之後的對話都用這把鑰匙加密
    Server->>Client: 7. 沒問題
  1. 打招呼:瀏覽器跟伺服器說 Hello,確認要用哪種加密演算法。
  2. 給憑證:伺服器把自己的身分證 (SSL 憑證) 給瀏覽器看,裡面包含公鑰
  3. 驗證:瀏覽器檢查憑證是不是合法的 CA (Certificate Authority) 發的、有沒有過期。
  4. 交換鑰匙:瀏覽器生成一個隨機數 (Pre-Master Secret),用伺服器的公鑰加密後傳回去。
  5. 生成會話金鑰:伺服器用私鑰解開。現在雙方都有了同樣的祕密,用它生成一把對稱金鑰 (Session Key)
  6. 開始加密通訊:接下來的資料傳輸都改用這把對稱金鑰來加密,速度就很快了。

SSL 憑證 (Certificate)

憑證就像網站的身分證。它由受信任的第三方機構 (CA) 發行,證明「google.com 真的是 Google 的」。

如果憑證有問題 (例如過期、網域名稱不符),瀏覽器就會攔截並顯示紅色警告,保護使用者不被釣魚網站欺騙。

現在有了 Let’s Encrypt 這樣的免費 CA,取得憑證變得非常容易且自動化,這也是為什麼 HTTPS 能普及到幾乎所有網站的原因。

結語

下次上網看到網址旁邊那個小鎖頭,你就知道背後發生了多酷的事情啦!你的瀏覽器和伺服器在幾毫秒內神不知鬼不覺地完成了一次超複雜的握手,互相換了密碼,確保你們的對話絕對安全,連駭客也拿你們沒轍。


站內相關文章: