前言
上次朋友关于TCP/IP面试的后续,主要是https的相关面试要点,请看下文
关注公众号,一起交流,微信搜一搜: 潜行前行
github地址,感谢star
面试官:HTTPS它的认证加密过程是怎样,它怎么保证内容不会被篡改
- 朋友:1,https是基于tcp协议的,客户端先会和服务端发起链接建立
- 朋友:2,接着服务端会把它的证书返回给客户端,证书里面包括公钥S.pub、颁发机构和有效期等信息
- 朋友:3,拿到的证书可以通过浏览器内置的根证书(内含C.pub)验证其合法性
- 朋友:4,客户端生成随机的对称加密秘钥Z,通过服务端的公钥S.pub加密发给服务端
- 朋友:5,客户端和服务端通过对称秘钥Z加密数据来进行http通信
面试官:那根证书怎么保证签发的证书是有安全有效的
- 朋友:1-服务器会预先生成非对称加密密钥,私钥S.pri自己保留;而公钥S.pub则发给CA机构进行签名认证
- 朋友:2-CA也会预先生成一非对称加密密钥,其私钥C.pri用来对服务器的公钥S.pub进行签名生成CA证书
- 朋友:3-CA机构会把签名生成的CA证书返回给服务器,也就是刚才服务端给客户端那个证书
朋友:4-因为CA(证书颁发机构)比较权威,所以很多浏览器会内置包含它公钥(C.pub)的证书,称之为根证书。然后可以使用根证书来验证其颁发证书的合法性了
面试官:如果发生无限套娃的情况,根证书都被篡改怎么办?
- 朋友:无解,这需要CA根证书是准确无误,不手动强制修改本地根证书就没事,因为不经过原有根证书认证的证书是无法自动被加入根证书
面试官:你讲得有些快,画下图看看
- 朋友:https加密过程
- 朋友:服务端证书通过CA机构签名认证的过程如下
面试官:前面你说到CA机构会用密钥对服务器的公钥进行签名,签名和加密,你是怎么理解
- 朋友:使用非对称加密算法时,签名是用来表示使用私钥的加密过程
- 朋友:如果用公钥对数据加密,是加密
- 朋友:反之用私钥对数据加密,则称之为签名
面试官:那CA证书是什么?
- 朋友:CA证书是为了确保服务端的公钥是准确无误,没被修改过的
- 朋友:证书通常包含这些内容(1) 服务端的公钥;(2) 证书发行者(CA)对证书的数字签名;(3) 证书所用的签名算法;(4) 证书发布机构、有效期、所有者的信息等其他信息
面试官:你讲到HTTPS用到了加密算法,加密算法都有哪些类型,说说看
- 朋友:加密算法分三大类:单向加密,对称加密算法和非对称加密算法
面试官:对称加密和非对称加密有什么区别吗
- 朋友:使用对称加密时,加密和解密用的都是同一个密钥;而非对称加密,则是两个密钥,公钥加密则需要私钥解密,私钥加密则需要公钥解密。不能私钥加密,私钥解密
面试官:MD5、SHA、Base64和RSA属于什么类型的算法,对称还是非对称?
- 朋友:MD5、SHA,称为摘要算法,可以归类为单向加密算法,其计算出的摘要信息,是不可逆向恢复成原来的数据
- 朋友:RSA属于非对称加密算法
- 朋友:而Base64并不算是加密算法,它更多时候是被称为一种数据编码方式
面试官:用过哪些HTTP客户端工具类?
- 朋友:apache的CloseableHttpClient、jdk9的httpClient和spring clould体系里的ribbon、feign
面试官:有没有遇到过使用https证书问题,如果有,是什么问题呢?
- 朋友:当然,有一次使用apache-httpClient加载自定义证书时(没经过CA认证),测试服抛出证书无法信任,然而本地运行却没问题
- 朋友:原因是证书在本地生成的,那时已经默认加入到根证书下了,而测试服jre的根证书目录(/lib/security/cacerts)是没有这个证书,放在项目resource下的证书也无法没生效
面试官:哦,那你是怎样解决的
- 朋友:三种解决方案。1-重写TrustManager,无条件信任证书;2-把证书加到jre的根证书目录;3-通过CA认证
面试官:网络数据抓包了解不
- 朋友:在linux系统可以使用tcpdump命令对tcp请求数据抓包,抓到的数据输出到一个文件;然后可以在window使用wireshark软件加载tcp数据文件,它可以提供界面分析
面试官:讲得还不错,那下面我们换个话题,聊聊mysql事务....
- 朋友:可以啊,我也稍微了解过一些事务的知识...
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。