Skip to content

HTTPS 与 TLS:证书校验、密钥协商与内容保护边界

主题边界

  • HTTPS = HTTP over TLS。TLS 的价值不止保密,还包括身份认证和完整性保护。
  • 真正需要理解的是:浏览器怎样确认目标站点身份,以及为什么真正传输数据时仍然使用对称加密。

机制与流程

  • 客户端和服务端先协商 TLS 版本、密码套件和扩展,再由服务端发送证书链,客户端通过受信任 CA、域名匹配和有效期校验证书。
  • 现代 TLS 常使用 ECDHE 协商会话密钥,再用对称加密保护后续应用数据;非对称更适合认证和协商,不适合海量数据传输。
  • ALPN 等扩展还会影响后续使用 HTTP/1.1、HTTP/2 还是 HTTP/3。

关键差异

  • HTTPS 不是“非对称加密所有内容”;非对称负责认证和密钥交换,真正承载大部分数据的是对称密钥。
  • TLS 1.3 简化了握手流程,也让 0-RTT、会话恢复更清晰,但 0-RTT 自身带来重放风险边界。

边界条件

  • HTTPS 保护的是传输链路,不自动解决 XSS、CSRF、业务越权或服务端明文存储。
  • 证书终止的位置也很关键:如果在 CDN 或反向代理终止,后续内网链路是否继续加密是另一层问题。

工程落点

  • 证书过期、SNI、ALPN、HSTS、混合内容和 Cookie Secure 属性都与 HTTPS 配套出现。
  • 排查连接问题时,需要能区分 DNS、TCP、TLS、HTTP 各阶段失败,而不是把所有错误都叫接口挂了。

相关主题