Https协议详解

HTTP 的缺点

到如今为止,咱们已了解到 HTTP 具备至关优秀和方便的一面,然而 HTTP 并不是只有好的一面,事物皆具两面性,它也是有不足之处的。HTTP 主要有这些不足,例举以下。
一、通讯使用明文( 不加密) , 内容可能会被窃听web

二、不验证通讯方的身份, 所以有可能遭遇假装
三、没法证实报文的完整性, 因此有可能已遭篡改
这些问题不只在 HTTP 上出现,其余未加密的协议中也会存在这类问题。
除此以外,HTTP 自己还有不少缺点。并且,还有像某些特定的 Web 服务器和特定的 Web 浏览器在实际应用中存在的不足(也能够说成是脆弱性或安全漏洞),另外,用 Java 和 PHP 等编程语言开发的 Web 应用也可能存在安全漏洞。算法

通讯使用明文可能会被窃听

因为 HTTP 自己不具有加密的功能,因此也没法作到对通讯总体(使用 HTTP 协议通讯的请求和响应的 内容)进行加密。即,HTTP 报文使用明文(指未通过加密的报文)方式发送。

TCP/IP 是可能被窃听的网络

若是要问为何通讯时不加密是一个缺点,这是由于,按 TCP/IP 协议族的工做机制,通讯内容在全部的通讯线路上都有可能遭到窥视。
所谓互联网,是由能连通到全世界的网络组成的。不管世界哪一个角落的服务器在和客户端通讯时,在此通讯线路上的某些网络设备 、光缆、计算机等都不多是我的的私有物,因此不排除某个环节中会遭到恶意窥视行为。

即便已通过加密处制理的通讯,也会被窥视到通讯内容,这点和未加密的通讯是相同的。只是说若是通讯通过加密,就有可能让人没法破解报文信息的含义,但加密处理后的报文信息自己仍是会被看到的。数据库

图: 互联网上的任何角落都存在通讯内容被窃听的风险,窃听相同段上的通讯并不是难事。只须要收集在互联网上流动的数据包(帧)就好了。对于收集来的数据包的解析工做,可交给那些抓包(PacketCapture)或嗅探器(Sniffer)工具。

加密处理防止被窃听

在目前你们正在研究的如何防止窃听保护信息的几种对策中,最为普及的就是加密技术。加密的对象能够有这么几个。
通讯的加密
一种方式就是将 通讯加密。HTTP 协议中没有加密机制,但能够经过和SSL(Secure Socket Layer,安全套接层)或TLS(Transport LayerSecurity,安全层传输协议)的组合使用,加密 HTTP 的 通讯内容
用 SSL 创建 安全通讯线路以后,就能够在这条线路上进行 HTTP 通讯了。
与 SSL 组合使用的 HTTP 被称为 HTTPS(HTTP Secure,超文本传输安全协议)或 HTTP over SSL。

内容的加密
还有一种将参与通讯的内容自己加密的方式。因为 HTTP 协议中没有加密机制,那么就对 HTTP 协议传输的内容自己加密。即把 HTTP 报文里所含的内容进行加密处理。编程

在这种状况下,客户端须要对 HTTP 报文进行加密处理后再发送请求。浏览器

诚然,为了作到有效的内容加密,前提是要求客户端和服务器同时具有加密和解密机制。主要应用在 Web 服务中。有一点必须引发注意,因为该方式不一样于 SSL 或 TLS 将整个通讯线路加密处理,因此内容仍有被篡改的风险。稍后咱们会加以说明。缓存

不验证通讯方的身份就可能遭遇假装

HTTP 协议中的请求和响应不会对通讯方进行确认。也就是说存在“服务器是否就是发送请求中 URI 真正指定的主机,返回的响应是否真的返回到实际提出请求的客户端”等相似问题。

任何人均可发起请求

在 HTTP 协议通讯时,因为不存在确认通讯方的处理步骤,任何人均可以发起请求。另外,服务器只要接收到请求,无论对方是谁都会返回一个响应(但也仅限于发送端的 IP 地址和端口号没有被 Web 服务器设定限制访问的前提下)。

HTTP 协议的实现自己很是简单,不管是谁发送过来的请求都会返回响应,所以不确认通讯方,会存在如下各类隐患。
一、没法肯定请求发送至目标的 Web 服务器是不是按真实意图返回响应的那台服务器。有多是已假装的 Web 服务器。
二、没法肯定响应返回到的客户端是不是按真实意图接收响应的那个客户端。有多是已假装的客户端。
三、没法肯定正在通讯的对方是否具有访问权限。由于某些Web 服务器上保存着重要的信息, 只想发给特定用户通讯的权限。
四、没法断定请求是来自何方、出自谁手。安全

五、即便是无心义的请求也会照单全收。没法阻止海量请求下的DoS 攻击( Denial of Service, 拒绝服务攻击) 。服务器

查明对手的证书

虽然使用 HTTP 协议没法肯定通讯方,但若是使用 SSL 则能够。SSL 不只提供加密处理,并且还使用了一种被称为证书的手段,可用于肯定方。证书由值得信任的第三方机构颁发,用以证实服务器和客户端是实际存在的。另外,伪造证书从技术角度来讲是异常困难的一件事。因此只要可以确认通讯方(服务器或客户端)持有的证书,便可判断通讯方的真实意图。

经过使用证书,以证实通讯方就是意料中的服务器。这对使用者我的来说,也减小了我的信息泄露的危险性。
另外,客户端持有证书便可完成我的身份的确认,也可用于对 Web 网站的认证环节。网络

没法证实报文完整性, 可能已遭篡改

所谓完整性是指信息的准确度。若没法证实其完整性,一般也就意味着没法判断信息是否准确。

接收到的内容可能有误

因为 HTTP 协议没法证实通讯的报文完整性,所以,在请求或响应送出以后直到对方接收以前的这段时间内,即便请求或响应的内容遭到篡改,也没有办法获悉。
换句话说,没有任何办法确认,发出的请求 响应和接收到的请求 响应是先后相同的。

好比,从某个 Web 网站上下载内容,是没法肯定客户端下载的文件和服务器上存放的文件是否先后一致的。文件内容在传输途中可能已经被篡改成其余的内容。即便内容真的已改变,做为接收方的客户端也是觉察不到的。像这样,请求或响应在传输途中,遭攻击者拦截并篡改内容的攻击称为中间人攻击(Man-in-the-Middle attack,MITM)。session

如何防止篡改

虽然有使用 HTTP 协议肯定报文完整性的方法,但事实上并不便捷、可靠。其中经常使用的是 MD5 和 SHA-1 等散列值校验的方法,以及用来确认文件的 数字签名方法。

提供文件下载服务的 Web 网站也会提供相应的以 PGP(Pretty GoodPrivacy,完美隐私)建立的数字签名及 MD5 算法生成的散列值。PGP 是用来证实建立文件的数字签名,MD5 是由单向函数生成的散列值。不论使用哪种方法,都须要操纵客户端的用户本人亲自检查验证下载的文件是否就是原来服务器上的文件。浏览器没法自动帮用户检查。
惋惜的是,用这些方法也依然没法百分百保证确认结果正确。由于 PGP 和MD5 自己被改写的话,用户是没有办法意识到的。

为了有效防止这些弊端,有必要使用 HTTPS。SSL 提供认证和加密处理及摘要功能。仅靠 HTTP 确保完整性是很是困难的,所以经过和其余协议组合使用来实现这个目标。下节咱们介绍 HTTPS 的相关内容。

确保 Web 安全的 HTTPS

在 HTTP 协议中有可能存在信息窃听或身份假装等安全问题。使用 HTTPS 通讯机制能够有效地防止这些问题。

HTTP+ 加密 + 认证 + 完整性保护 =HTTPS

HTTP 加上加密处理和认证以及完整性保护后便是 HTTPS
若是在 HTTP 协议通讯过程当中使用未经加密的明文,好比在 Web 页面中输入信用卡号,若是这条通讯线路遭到窃听,那么信用卡号就暴露了。
另外,对于 HTTP 来讲,服务器也好,客户端也好,都是没有办法确认通讯方的。
由于颇有可能并非和本来预想的通讯方在实际通讯。而且还须要考虑到接收到的报文在通讯途中已经遭到篡改这一可能性。
为了统一解决上述这些问题,须要在 HTTP 上再加入加密处理和认证等机制。咱们把添加了加密及认证机制的 HTTP 称为 HTTPS (HTTP Secure)。

常常会在 Web 的登陆页面和购物结算界面等使用 HTTPS 通讯。使用 HTTPS 通讯时,再也不用 http://,而是改用 https://。另外,当浏览器访问 HTTPS 通讯有效的 Web网站时,浏览器的地址栏内会出现一个带锁的标记。对 HTTPS 的显示方式会因浏览器的不一样而有所改变。

HTTPS 是身披 SSL 外壳的 HTTP

HTTPS 并不是是应用层的一种新协议。只是 HTTP 通讯接口部分用 SSL(SecureSocket Layer)和 TLS(Transport Layer Security)协议代替而已。
一般,HTTP 直接和 TCP 通讯。当使用 SSL 时,则演变成先和 SSL 通讯,再由 SSL和 TCP 通讯了。简言之,所谓 HTTPS,其实就是身披 SSL 协议这层外壳的HTTP。

在采用 SSL 后,HTTP 就拥有了 HTTPS 的加密证书完整性保护这些功能。SSL 是独立于 HTTP 的协议,因此不光是 HTTP 协议,其余运行在应用层的 SMTP和 Telnet 等协议都可配合 SSL 协议使用。能够说 SSL 是当今世界上应用最为普遍的网络安全术。

相互交换密钥的公开密钥加密技术

在对 SSL 进行讲解以前,咱们先来了解一下加密方法。SSL 采用一种叫作公开密钥加密(Public-key cryptography)的加密处理方式。

近代的加密方法中加密算法是公开的,而密钥倒是保密的。经过这种方式得以保持加密方法的安全性。
加密和解密都会用到密钥。没有密钥就没法对密码解密,反过来讲,任何人只要持有密钥就能解密了。若是密钥被攻击者得到,那加密也就失去了意义。

共享密钥加密的困境

加密和解密同用一个密钥的方式称为 共享密钥加密(Common key cryptosystem),也被叫作 对称密钥加密。

以共享密钥方式加密时必须将密钥也发给对方。可究竟怎样才能安全地转交?在互联网上转发密钥时,若是通讯被监听那么密钥就可会落入攻击者之手,同时也就失去了加密的意义。另外还得设法安全地保管接收到的密钥。

使用两把密钥的公开密钥加密

公开密钥加密方式很好地解决了共享密钥加密的困难。
公开密钥加密使用一对 非对称的密钥。一把叫作 私有密钥(private key),另外一把叫作 公开密钥(public key)。顾名思义,私有密钥不能让其余任何人知道,而公开密钥则能够随意发布,任何人均可以得到。 公开密钥和私有密钥是配对的一套密钥。
使用公开密钥加密方式,发送密文的一方使用 对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用 本身的私有密钥进行解密。利用这种方式,不须要发送用来解密的私有密钥,也没必要担忧密钥被攻击者窃听而盗走。
另外,要想根据密文和公开密钥,恢复到信息原文是异常困难的,由于解密过程就是在对离散对数进行求值,这并不是垂手可得就能办到。退一步讲,若是能对一个很是大的整数作到快速地因式分解,那么密码破解仍是存在但愿的。但就目前的技术来看是不太现实的。

HTTPS 采用混合加密机制

HTTPS 采用 共享密钥加密公开密钥加密二者并用的 混合加密机制

可是公开密钥加密与共享密钥加密相比,其处理速度要慢。因此应充分利用二者各自的优点,将多种方法组合起来用于通讯。在交换密钥环节使用公开密钥加密方式,以后的创建通讯交换报文阶段则使用共享密钥加密方式。

证实公开密钥正确性的证书

遗憾的是,公开密钥加密方式仍是存在一些问题的。那就是没法证实公开密钥自己就是货真价实的公开密钥。好比,正准备和某台服务器创建公开密钥加密方式下的通讯时,如何证实收到的公开密钥就是本来预想的那台服务器发行的公开密钥。或许在公开密钥传输途中,真正的公开密钥已经被攻击者替换掉了。
为了解决上述问题,能够使用由数字证书认证机构(CA,Certificate Authority)和其相关机关颁发的公开密钥证书。
数字证书认证机构处于客户端与服务器双方均可信赖的第三方机构的立场上。威瑞信(VeriSign)就是其中一家很是有名的数字证书认证机构。咱们来介绍一下数字证书认证机构的业务流程。

首先,服务器的运营人员向数字证书认证机构提出公开密钥的申请。数字证书认证机构在判明提出申请者的身份以后,会对已申请的公开密钥作数字签名,而后分配这个已签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一块儿。
服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通讯。公钥证书也可叫作数字证书或直接称为证书。接到证书的客户端可以使用数字证书认证机构的公开密钥,对那张证书上的数字签名进行验证,一旦验证经过,客户端即可明确两件事:一,认证服务器的公开密钥的是真实有效的数字证书认证机构。二,服务器的公开密钥是值得信赖的。
此处认证机关的公开密钥必须安全地转交给客户端。使用通讯方式时,如何安全转交是一件很困难的事,所以,多数浏览器开发商发布版本时,会事先在内部植入经常使用认证机关的公开密钥。

HTTPS 的安全通讯机制

为了更好地理解 HTTPS,咱们来观察一下 HTTPS 的通讯步骤。

步骤 1: 客户端经过发送 Client Hello 报文开始 SSL 通讯。报文中包含客户端支持的 SSL 的指定版本、加密组件(Cipher Suite)列表(所使用的加密算法密钥长度等)。
步骤 2: 服务器可进行 SSL 通讯时,会以 Server Hello 报文做为应答。和客户端同样,在报文中包含 SSL 版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。
步骤 3: 以后服务器发送 Certificate 报文。报文中包含公开密钥证书
步骤 4: 最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的SSL握手协商部分结束。

步骤 5: SSL 第一次握手结束以后,客户端以 Client Key Exchange 报文做为回应。报文中包含通讯加密中使用的一种被称为 Pre-master secret 的随机密码串。该报文已用步骤 3 中的公开密钥进行加密。
步骤 6: 接着客户端继续发送 Change Cipher Spec 报文。该报文会提示服务器,在此报文以后的通讯会采用 Pre-master secret 密钥加密。
步骤 7: 客户端发送 Finished 报文。该报文包含链接至今所有报文的总体校验值。此次握手协商是否可以成功,要以服务器是否可以正确解密该报文做为断定标准。


步骤 8: 服务器一样发送 Change Cipher Spec 报文。
步骤 9: 服务器一样发送 Finished 报文。


步骤 10: 服务器和客户端的 Finished 报文交换完毕以后,SSL 链接就算创建完成。固然,通讯会受到 SSL 的保护。今后处开始进行应用层协议的通讯,即发送 HTTP请求。
步骤 11: 应用层协议通讯,即发送 HTTP 响应。
步骤 12: 最后由客户端断开链接。断开链接时,发送 close_notify 报文。上图作了一些省略,这步以后再发送 TCP FIN 报文来关闭与 TCP 的通讯。在以上流程中,应用层发送数据时会附加一种叫作 MAC(Message Authentication Code)的报文摘要。MAC 可以查知报文是否遭到篡改,从而保护报文的完整性。
下面是对整个流程的图解。图中说明了从仅使用服务器端的公开密钥证书(服务器证书)创建 HTTPS 通讯的整个过程。

SSL 和 TLS

HTTPS 使用 SSL(Secure Socket Layer) 和 TLS(Transport LayerSecurity)这两个协议。
SSL 技术最初是由浏览器开发商网景通讯公司率先倡导的,开发过 SSL3.0以前的版本。目前主导权已转移到 IETF(Internet Engineering Task Force,Internet 工程任务组)的手中。
IETF 以 SSL3.0 为基准,后又制定了 TLS1.0、TLS1.1 和 TLS1.2。 TSL 是以SSL 为原型开发的协议,有时会统一称该协议为 SSL。当前主流的版本是SSL3.0 和 TLS1.0。
因为 SSL1.0 协议在设计之初被发现出了问题,就没有实际投入使用。SSL2.0 也被发现存在问题,因此不少浏览器直接废除了该协议版本。

SSL 速度慢吗

HTTPS 也存在一些问题,那就是当使用 SSL 时,它的处理速度会变慢。

SSL 的慢分两种。一种是指通讯慢。另外一种是指因为大量消耗 CPU 及内存等资源,致使处理速度变慢
一、和使用 HTTP 相比,网络负载可能会变慢 2 到 100 倍。除去和 TCP 链接、发送 HTTP 请求 • 响应之外,还必须进行 SSL 通讯,所以总体上处理通讯量不可避免会增长。
二、另外一点是 SSL 必须进行加密处理。在服务器和客户端都须要进行加密和解密的运算处理。所以从结果上讲,比起 HTTP 会更多地消耗服务器和客户端的硬件资源,致使负载加强。
针对速度变慢这一问题,并无根本性的解决方案,咱们会使用 SSL 加速器这种(专用服务器)硬件来改善该问题。该硬件为 SSL 通讯专用硬件,相对软件来说,可以提升数倍 SSL 的计算速度。仅在 SSL 处理时发挥 SSL加速器的功效,以分担负载。

为何不一直使用 HTTPS

既然 HTTPS 那么安全可靠,那为什么全部的 Web 网站不一直使用 HTTPS?
其中一个缘由是,由于与纯文本通讯相比,加密通讯会消耗更多的 CPU 及内存资源。若是每次通讯都加密,会消耗至关多的资源,平摊到一台计算机上时,可以处理的请求数量一定也会随之减小。
所以,若是是 非敏感信息则使用 HTTP 通讯,只有在包含 我的信息等敏感数据时,才利用 HTTPS 加密通讯。
特别是每当那些访问量较多的 Web 网站在进行加密处理时,它们所承担着的负载不容小觑。在进行加密处理时,并不是对全部内容都进行加密处理,而是仅在那些须要信息隐藏时才会加密,以节约资源。

除此以外,想要节约购买证书的开销也是缘由之一。

要进行 HTTPS 通讯,证书是必不可少的。而使用的证书必须向认证机构(CA)购买。证书价格可能会根据不一样的认证机构略有不一样。一般,一年的受权须要数万日元(如今一万日元大约折合 600 人民币)。那些购买证书并不合算的服务以及一些我的网站,可能只会选择采用HTTP 的通讯方式。

消除 HTTP 瓶颈的 SPDY

HTTP 的瓶颈

在 Facebook 和 Twitter 等 SNS 网站上,几乎可以 实时观察到海量用户公开发布的内容,这也是一种乐趣。当几百、几千万的用户发布内容时,Web 网站为了保存这些新增内容,在很短的时间内就会发生大量的内容更新。
为了尽量实时地显示这些更新的内容,服务器上一有内容更新,就须要直接把那些内容反馈到客户端的界面上。虽然看起来挺简单的,但 HTTP 却没法妥善地处理好这项任务。
使用 HTTP 协议探知服务器上是否有内容更新,就必须频繁地从客户端到服务器端进行确认。若是服务器上没有内容更新,那么就会产生徒劳的通讯。
若想在现有 Web 实现所需的功能,如下这些 HTTP 标准就会成为瓶颈。

一、一条链接上只可发送一个请求。

二、请求只能从客户端开始。客户端不能够接收除响应之外的指令。
三、请求 / 响应首部未经压缩就发送。首部信息越多延迟越大。

四、发送冗长的首部。每次互相发送相同的首部形成的浪费较多。
五、可任意选择数据压缩格式。非强制压缩发送。

Ajax 的解决方法

Ajax(Asynchronous JavaScript and XML, 异 步 JavaScript 与 XML 技术)是一种有效利用 JavaScript 和 DOM(Document Object Model,文档对象模型)的操做,以达到局部 Web 页面替换加载的异步通讯手段。和之前的同步通讯相比,因为它只更新一部分页面,响应中传输的数据量会所以而减小,这一优势显而易见。
Ajax 的核心技术是名为 XMLHttpRequest 的 API,经过 JavaScript 脚本语言的调用就能和服务器进行 HTTP 通讯。借由这种手段就能从已加载完毕的 Web 页面上发起请求,只更新局部页面。
而利用 Ajax 实时地从服务器获取内容,有可能会致使大量请求产生。另外,Ajax 仍未解决 HTTP 协议自己存在的问题。

Comet 的解决方法

一旦服务器端有内容更新了,Comet 不会让请求等待,而是直接给客户端返回响应。这是一种经过延迟应答,模拟实现服务器端向客户端推送(Server Push)的功能。
一般,服务器端接收到请求,在处理完毕后就会当即返回响应,但为了实现推送功能,Comet 会先将响应置于挂起状态,当服务器端有内容更新时,再返回该响应。所以,服务器端一旦有更新,就能够当即反馈给客户端。
内容上虽然能够作到实时更新,但为了保留响应,一次链接的持续时间也变长了。期间,为了维持链接会消耗更多的资源。另外,Comet 也仍未解决 HTTP 协议自己存在的问题。

SPDY 的目标

陆续出现的 Ajax 和 Comet 等提升易用性的技术,必定程度上使 HTTP 获得了改善,但 HTTP 协议自己的限制也使人有些一筹莫展。为了进行根本性的改善,须要有一些协议层面上的改动。
处于持续开发状态中的 SPDY 协议,正是为了 在协议级别消除 HTTP 所遭遇的瓶颈。

SPDY 的设计与功能

SPDY 没有彻底改写 HTTP 协议,而是在 TCP/IP 的应用层与运输层之间经过新加会话层的形式运做。同时,考虑到安全性问题, SPDY 规定通讯中使用 SSL。SPDY 以会话层的形式加入,控制对数据的流动,但仍是采用 HTTP 创建通讯链接。所以,可照常使用 HTTP 的 GET 和 POST 等方 法、Cookie 以及 HTTP 报文等。

使用 SPDY 后,HTTP 协议额外得到如下功能。

多路复用流

经过单一的 TCP 链接,能够无限制处理多个 HTTP 请求。全部请求的处理都在一条TCP 链接上完成,所以 TCP 的处理效率获得提升。

赋予请求优先级

SPDY 不只能够无限制地并发处理请求,还能够给请求逐个分配优先级顺序。这样主要是为了在发送多个请求时,解决因带宽低而致使响应变慢的问题。

压缩 HTTP 首部

压缩 HTTP 请求和响应的首部。这样一来,通讯产生的数据包数量和发送的字节数就更少了。

推送功能

支持服务器主动向客户端推送数据的功能。这样,服务器可直接发送数据,而没必要等待客户端的请求。

服务器提示功能

服务器能够主动提示客户端请求所需的资源。因为在客户端发现资源以前就能够获知资源的存在,所以在资源已缓存等状况下,能够避免发送没必要要的请求。

SPDY 消除 W eb 瓶颈了吗

但愿使用 SPDY 时,Web 的内容端没必要作什么特别改动,而 Web 浏览器及 Web 服务器都要为对应 SPDY 作出必定程度上的改动。有好几家 Web 浏览器已经针对SPDY 作出了相应的调整。另外,Web 服务器也进行了实验性质的应用,但把该技术导入实际的 Web 网站却进展不佳。由于 SPDY 基本上只是将单个域名( IP 地址)的通讯多路复用,因此当一个 Web 网站上使用多个域名下的资源,改善效果就会受到限制。SPDY 的确是一种可有效消除 HTTP 瓶颈的技术,但不少 Web 网站存在的问题并不是仅仅是由 HTTP 瓶颈所致使。对 Web 自己的速度提高,还应该从其余可细致钻研的地方入手,好比改善 Web 内容的编写方式等。

使用浏览器进行全双工通讯的 WebSocket

利用 Ajax 和 Comet 技术进行通讯能够提高 Web 的浏览速度。但问题在于通讯若使用HTTP 协议,就没法完全解决瓶颈问题。WebSocket 网络技术正是为解决这些问题而实现的一套新协议及 API。
当时筹划将 WebSocket 做为 HTML5 标准的一部分,而如今它却逐渐变成了独立的协议标准。WebSocket 通讯协议在 2011 年 12 月 11 日,被 RFC 6455 - The WebSocketProtocol 定为标准。

W ebSocket 的设计与功能

WebSocket,即 Web 浏览器与 Web 服务器之间全双工通讯标准。其中,WebSocket协议由 IETF 定为标准,WebSocket API 由 W3C 定为标准。仍在开发中的 WebSocket技术主要是为了解决 Ajax 和 Comet 里 XMLHttpRequest 附带的缺陷所引发的问题。

W ebSocket 协议

一旦 Web 服务器与客户端之间创建起 WebSocket 协议的通讯链接,以后全部的通讯都依靠这个专用协议进行。通讯过程当中可互相发送 JSON、XML、HTML 或图片等任意格式的数据。
因为是创建在 HTTP 基础上的协议,所以链接的发起方还是客户端,而一旦确立WebSocket 通讯链接,不论服务器仍是客户端,任意一方均可直接向对方发送报文。
下面咱们列举一下 WebSocket 协议的主要特色。

推送功能

支持由服务器向客户端推送数据的推送功能。这样,服务器可直接发送数据,而没必要等待客户端的请求。

减小通讯量

只要创建起 WebSocket 链接,就但愿一直保持链接状态。和 HTTP 相比,不但每次链接时的总开销减小,并且因为 WebSocket 的首部信息很小,通讯量也相应减小了。
为了实现 WebSocket 通讯,在 HTTP 链接创建以后,须要完成一次“握手”(Handshaking)的步骤。
成功握手确立 WebSocket 链接以后,通讯时再也不使用 HTTP 的数据帧,而采用 WebSocket 独立的数据帧。





期盼已久的 HTTP/2.0

目前主流的 HTTP/1.1 标准,自 1999 年发布的 RFC2616 以后再未进行过改订。
SPDY 和 WebSocket 等技术纷纷出现,很难断言 HTTP/1.1 还是适用于当下的 Web的协议。
负责互联网技术标准的 IETF(Internet Engineering Task Force,互联网工程任务组)创立 httpbis(Hypertext Transfer Protocol Bis,http://datatracker.ietf.org/wg/httpbis/)工做组,其目标是推动下一代 HTTP——HTTP/2.0 在 2014 年 11 月实现标准化。

HTTP/2.0 的特色

HTTP/2.0 的目标是改善用户在使用 Web 时的速度体验。因为基本上都会先经过HTTP/1.1 与 TCP 链接,如今咱们如下面的这些协议为基础,探讨一下它们的实现方法。
SPDY
HTTP Speed + Mobility
Network-Friendly HTTP Upgrade

HTTP Speed + Mobility 由微软公司起草,是用于改善并提升移动端通讯时的通讯速度和性能的标准。它创建在 Google 公司提出的 SPDY 与 WebSocket 的基础之上。
Network-Friendly HTTP Upgrade 主要是在移动端通讯时改善 HTTP 性能的标准。

HTTP/2.0 的 7 项技术及讨论

HTTP/2.0 围绕着主要的 7 项技术进行讨论,现阶段(2012 年 8 月 13 日),大都倾向于采用如下协议的技术。可是,讨论仍在持续,因此不能排除会发生重大改变的可能性。

注:HTTP Speed + Mobility 简写为 Speed + Mobility,Network-Friendly HTTP Upgrade 简写为 Friendly。

Web 的攻击技术

互联网上的攻击大都将 Web 站点做为目标。本章讲解具体有哪些攻击 Web 站点的手段,以及攻击会形成怎样的影响。
简单的 HTTP 协议自己并不存在安全性问题,所以协议自己几乎不会成为攻击的对象。应用 HTTP 协议的服务器和客户端,以及运行在服务器上的 Web 应用等资源才是攻击目标。
目前,来自互联网的攻击大可能是冲着 Web 站点来的,它们大多把 Web 应用做为攻击目标。本章主要针对 Web 应用的攻击技术进行讲解。

HTTP 不具有必要的安全功能

与最初的设计相比,现今的 Web 网站应用的 HTTP 协议的使用方式已发生了翻天覆地的变化。几乎现今全部的 Web 网站都会使用会话(session)管理、加密处理等安全性方面的功能,而 HTTP 协议内并不具有这些功能。
从总体上看,HTTP 就是一个通用的单纯协议机制。所以它具有较多优点,可是在安全性方面则呈劣势。

就拿远程登陆时会用到的 SSH 协议来讲,SSH 具有协议级别的认证及会话管理等功能,HTTP 协议则没有。另外在架设 SSH 服务方面,任何人均可以轻易地建立安全等级高的服务,而 HTTP 即便已架设好服务器,但若想提供服务器基础上的 Web 应
用,不少状况下都须要从新开发。
所以,开发者须要自行设计并开发认证及会话管理功能来知足 Web 应用的安全。而自行设计就意味着会出现各类形形色色的实现。结果,安全等级并不完备,可仍在运做的 Web 应用背后却隐藏着各类容易被攻击者滥用的安全漏洞的 Bug。

在客户端便可篡改请求

在 Web 应用中,从浏览器那接收到的 HTTP 请求的所有内容,均可以在客户端自由地变动、篡改。因此 Web 应用可能会接收到与预期 数据不相同的内容。
在 HTTP 请求报文内加载攻击代码,就能发起对 Web 应用的攻击。经过 URL 查询字段或表单、HTTP 首部、Cookie 等途径把攻击代码传入,若这时 Web 应用存在安全漏洞,那内部信息就会遭到窃取,或被攻击者拿到管理权限。

对 Web 应用的攻击模式有如下两种。 主动攻击被动攻击

以服务器为目标的主动攻击

主动攻击(active attack)是指攻击者经过直接访问 Web 应用,把攻击代码传入的攻击模式。因为该模式是直接针对服务器上的资源进行攻击,所以攻击者须要可以访问到那些资源。主动攻击模式里具备表明性的攻击是 SQL 注入攻击和 OS 命令注入攻击。


以服务器为目标的被动攻击

被动攻击(passive attack)是指利用圈套策略执行攻击代码的攻击模式。在被动攻击过程当中,攻击者不直接对目标 Web 应用访问发起攻击。
被动攻击一般的攻击模式以下所示。
步骤 1: 攻击者诱使用户触发已设置好的陷阱,而陷阱会启动发送已嵌入攻击代码的 HTTP 请求。
步骤 2: 当用户不知不觉中招以后,用户的浏览器或邮件客户端就会触发这个陷阱。
步骤 3: 中招后的用户浏览器会把含有攻击代码的 HTTP 请求发送给做为攻击目标的 Web 应用,运行攻击代码。
步骤 4: 执行完攻击代码,存在安全漏洞的 Web 应用会成为攻击者的跳板,可能致使用户所持的 Cookie 等我的信息被窃取,登陆状态中的用户权限遭恶意滥用等后果。
被动攻击模式中具备表明性的攻击是跨站脚本攻击和跨站点请求伪造。


利用用户的身份攻击企业内部网络
利用被动攻击,可发起对本来从互联网上没法直接访问的企业内网等网络的攻击。只要用户踏入攻击者预先设好的陷阱,在用户可以访问到的网络范围内,即便是企业内网也一样会受到攻击。
不少企业内网依然能够链接到互联网上,访问 Web 网站,或接收互联网发来的邮件。这样就可能给攻击者以可乘之机,诱导用户触发陷阱后对企业内网发动攻击。

下面简单介绍常见的几种攻击模式

跨站脚本攻击

跨站脚本攻击(Cross-Site Scripting,XSS)是指经过存在安全漏洞的 Web 网站注册用户的浏览器内运行非法的 HTML 标签或 JavaScript 进行的一种攻击。动态建立的 HTML 部分有可能隐藏着安全漏洞。就这样,攻击者编写脚本设下陷阱,用户在
本身的浏览器上运行时,一不当心就会受到被动攻击。
跨站脚本攻击有可能形成如下影响。
一、利用虚假输入表单骗取用户我的信息。
二、利用脚本窃取用户的 Cookie 值, 被害者在不知情的状况下, 帮助攻击者发送恶意请求。
三、显示伪造的文章或图片。

HTTP 首部注入攻击

HTTP 首部注入攻击(HTTP Header Injection)是指攻击者经过在响应首部字段内插入换行,添加任意响应首部或主体的一种攻击。属于被动攻击模式。
向首部主体内添加内容的攻击称为 HTTP 响应截断攻击(HTTP Response SplittingAttack)。
HTTP 首部注入攻击有可能会形成如下一些影响。
设置任何 Cookie 信息
重定向至任意 URL
显示任意的主体( HTTP 响应截断攻击)

SQL 注入攻击

会执行非法 SQL 的 SQL 注入攻击
SQL 注入(SQL Injection)是指针对 Web 应用使用的数据库,经过运行非法的 SQL 而产生的攻击。该安全隐患有可能引起极大的威胁,有时会直接致使我的信息及机密信息的泄露。
Web 应用一般都会用到数据库,当须要对数据库表内的数据进行检索或添加、删除等操做时,会使用 SQL 语句链接数据库进行特定的操做。若是在调用 SQL 语句的方式上存在疏漏,就有可能执行被恶意注入(Injection)非法 SQL 语句。
SQL 注入攻击有可能会形成如下等影响。
一、非法查看或篡改数据库内的数据
二、规避认证
执行和数据库服务器业务关联的程序等

OS 命令注入攻击

OS 命令注入攻击(OS Command Injection)是指经过 Web 应用,执行非法的操做系统命令达到攻击的目的。只要在能调用 Shell 函数的地方就有存在被攻击的风险。
能够从 Web 应用中经过 Shell 来调用操做系统命令。假若调用 Shell 时存在疏漏,就能够执行插入的非法 OS 命令。
OS 命令注入攻击能够向 Shell 发送命令,让 Windows 或 Linux 操做系统的命令行启动程序。也就是说,经过 OS 注入攻击可执行 OS 上安装着的各类程序。

不正确的错误消息处理

不正确的错误消息处理(Error Handling Vulnerability)的安全漏洞是指,Web 应用的错误信息内包含对攻击者有用的信息。与 Web 应用有关的主要错误信息以下所示。
一、W eb 应用抛出的错误消息
二、数据库等系统抛出的错误消息
Web 应用没必要在用户的浏览画面上展示详细的错误消息。对攻击者来讲,详细的错误消息有可能给他们下一次攻击以提示。

开放重定向

开放重定向(Open Redirect)是一种对指定的任意 URL 做重定向跳转的功能。而于此功能相关联的安全漏洞是指,假如指定的重定向 URL 到某个具备恶意的 Web 网站,那么用户就会被诱导至那个 Web 网站。
开放重定向的攻击案例
咱们如下面的 URL 作重定向为例,讲解开放重定向攻击案例。该功能就是向 URL 指定参数后,使原本的 URL 发生重定向跳转。
http://example.com/?redirect=http://www.tricorder.jp
攻击者把重定向指定的参数改写成已设好陷阱的 Web 网站对应的 链接,以下所示。
http://example.com/?redirect=http://hackr.jp
用户看到 URL 后原觉得访问 example.com,不料实际上被诱导至 hackr.jp 这个指定的重定向目标。
可信度高的 Web 网站若是开放重定向功能,则颇有可能被攻击者选中并用来做为钓鱼攻击的跳板。

点击劫持

点击劫持(Clickjacking)是指利用透明的按钮或连接作成陷阱,覆盖在 Web 页面之上。而后诱使用户在不知情的状况下,点击那个连接访问内容的一种攻击手段。这种行为又称为界面假装(UI Redressing)。
已设置陷阱的 Web 页面,表面上内容并没有不妥,但早已埋入想让用户点击的连接。当用户点击到透明的按钮时,其实是点击了已指定透明属性元素的 iframe 页面。
点击劫持的攻击案例
下面以 SNS 网站的注销功能为例,讲解点击劫持攻击。利用该注销功能,注册登陆的 SNS 用户只需点击注销按钮,就能够从 SNS 网站上注销本身的会员身份。
攻击者在预料用户会点击的 Web 页面上设下陷阱。上图中钓鱼游戏页面上的 PLAY 按钮就是这类陷阱的实例。
在作过手脚的 Web 页面上,目标的 SNS 注销功能页面将做为透明层覆盖在游戏网页上。覆盖时,要保证 PLAY 按钮与注销按钮的页面所在位置保持一致。
因为 SNS 网站做为透明层被覆盖,SNS 网站上处于登陆状态的用户访问这个钓鱼网站并点击页面上的 PLAY 按钮以后,等同于点击了 SNS 网站的注销按钮。

DoS 攻击

DoS 攻击(Denial of Service attack)是一种让运行中的服务呈中止状态的攻击。有时也叫作服务中止攻击或拒绝服务攻击。DoS 攻击的对象不只限于 Web 网站,还包括网络设备及服务器等。
主要有如下两种 DoS 攻击方式。
一、集中利用访问请求形成资源过载, 资源用尽的同时, 实际上服务也就呈中止状态。
二、经过攻击安全漏洞使服务中止。
其中,集中利用访问请求的 DoS 攻击,单纯来说就是发送大量的合法请求。服务器很难分辨何为正常请求,何为攻击请求,所以很难防止 DoS 攻击。

多台计算机发起的 DoS 攻击称为 DDoS 攻击(Distributed Denial of Serviceattack)。DDoS 攻击一般利用那些感染病毒的计算机做为攻击者的攻击跳板。
内容来自:
《图解HTTP》标签:  web HTTP协议 HTTP协议详解 server

HTTP 的缺点

到如今为止,咱们已了解到 HTTP 具备至关优秀和方便的一面,然而 HTTP 并不是只有好的一面,事物皆具两面性,它也是有不足之处的。HTTP 主要有这些不足,例举以下。
一、通讯使用明文( 不加密) , 内容可能会被窃听

二、不验证通讯方的身份, 所以有可能遭遇假装
三、没法证实报文的完整性, 因此有可能已遭篡改
这些问题不只在 HTTP 上出现,其余未加密的协议中也会存在这类问题。
除此以外,HTTP 自己还有不少缺点。并且,还有像某些特定的 Web 服务器和特定的 Web 浏览器在实际应用中存在的不足(也能够说成是脆弱性或安全漏洞),另外,用 Java 和 PHP 等编程语言开发的 Web 应用也可能存在安全漏洞。

通讯使用明文可能会被窃听

因为 HTTP 自己不具有加密的功能,因此也没法作到对通讯总体(使用 HTTP 协议通讯的请求和响应的 内容)进行加密。即,HTTP 报文使用明文(指未通过加密的报文)方式发送。

TCP/IP 是可能被窃听的网络

若是要问为何通讯时不加密是一个缺点,这是由于,按 TCP/IP 协议族的工做机制,通讯内容在全部的通讯线路上都有可能遭到窥视。
所谓互联网,是由能连通到全世界的网络组成的。不管世界哪一个角落的服务器在和客户端通讯时,在此通讯线路上的某些网络设备 、光缆、计算机等都不多是我的的私有物,因此不排除某个环节中会遭到恶意窥视行为。

即便已通过加密处制理的通讯,也会被窥视到通讯内容,这点和未加密的通讯是相同的。只是说若是通讯通过加密,就有可能让人没法破解报文信息的含义,但加密处理后的报文信息自己仍是会被看到的。

图: 互联网上的任何角落都存在通讯内容被窃听的风险,窃听相同段上的通讯并不是难事。只须要收集在互联网上流动的数据包(帧)就好了。对于收集来的数据包的解析工做,可交给那些抓包(PacketCapture)或嗅探器(Sniffer)工具。

加密处理防止被窃听

在目前你们正在研究的如何防止窃听保护信息的几种对策中,最为普及的就是加密技术。加密的对象能够有这么几个。
通讯的加密
一种方式就是将 通讯加密。HTTP 协议中没有加密机制,但能够经过和SSL(Secure Socket Layer,安全套接层)或TLS(Transport LayerSecurity,安全层传输协议)的组合使用,加密 HTTP 的 通讯内容
用 SSL 创建 安全通讯线路以后,就能够在这条线路上进行 HTTP 通讯了。
与 SSL 组合使用的 HTTP 被称为 HTTPS(HTTP Secure,超文本传输安全协议)或 HTTP over SSL。

内容的加密
还有一种将参与通讯的内容自己加密的方式。因为 HTTP 协议中没有加密机制,那么就对 HTTP 协议传输的内容自己加密。即把 HTTP 报文里所含的内容进行加密处理。

在这种状况下,客户端须要对 HTTP 报文进行加密处理后再发送请求。

诚然,为了作到有效的内容加密,前提是要求客户端和服务器同时具有加密和解密机制。主要应用在 Web 服务中。有一点必须引发注意,因为该方式不一样于 SSL 或 TLS 将整个通讯线路加密处理,因此内容仍有被篡改的风险。稍后咱们会加以说明。

不验证通讯方的身份就可能遭遇假装

HTTP 协议中的请求和响应不会对通讯方进行确认。也就是说存在“服务器是否就是发送请求中 URI 真正指定的主机,返回的响应是否真的返回到实际提出请求的客户端”等相似问题。

任何人均可发起请求

在 HTTP 协议通讯时,因为不存在确认通讯方的处理步骤,任何人均可以发起请求。另外,服务器只要接收到请求,无论对方是谁都会返回一个响应(但也仅限于发送端的 IP 地址和端口号没有被 Web 服务器设定限制访问的前提下)。

HTTP 协议的实现自己很是简单,不管是谁发送过来的请求都会返回响应,所以不确认通讯方,会存在如下各类隐患。
一、没法肯定请求发送至目标的 Web 服务器是不是按真实意图返回响应的那台服务器。有多是已假装的 Web 服务器。
二、没法肯定响应返回到的客户端是不是按真实意图接收响应的那个客户端。有多是已假装的客户端。
三、没法肯定正在通讯的对方是否具有访问权限。由于某些Web 服务器上保存着重要的信息, 只想发给特定用户通讯的权限。
四、没法断定请求是来自何方、出自谁手。

五、即便是无心义的请求也会照单全收。没法阻止海量请求下的DoS 攻击( Denial of Service, 拒绝服务攻击) 。

查明对手的证书

虽然使用 HTTP 协议没法肯定通讯方,但若是使用 SSL 则能够。SSL 不只提供加密处理,并且还使用了一种被称为证书的手段,可用于肯定方。证书由值得信任的第三方机构颁发,用以证实服务器和客户端是实际存在的。另外,伪造证书从技术角度来讲是异常困难的一件事。因此只要可以确认通讯方(服务器或客户端)持有的证书,便可判断通讯方的真实意图。

经过使用证书,以证实通讯方就是意料中的服务器。这对使用者我的来说,也减小了我的信息泄露的危险性。
另外,客户端持有证书便可完成我的身份的确认,也可用于对 Web 网站的认证环节。

没法证实报文完整性, 可能已遭篡改

所谓完整性是指信息的准确度。若没法证实其完整性,一般也就意味着没法判断信息是否准确。

接收到的内容可能有误

因为 HTTP 协议没法证实通讯的报文完整性,所以,在请求或响应送出以后直到对方接收以前的这段时间内,即便请求或响应的内容遭到篡改,也没有办法获悉。
换句话说,没有任何办法确认,发出的请求 响应和接收到的请求 响应是先后相同的。

好比,从某个 Web 网站上下载内容,是没法肯定客户端下载的文件和服务器上存放的文件是否先后一致的。文件内容在传输途中可能已经被篡改成其余的内容。即便内容真的已改变,做为接收方的客户端也是觉察不到的。像这样,请求或响应在传输途中,遭攻击者拦截并篡改内容的攻击称为中间人攻击(Man-in-the-Middle attack,MITM)。

如何防止篡改

虽然有使用 HTTP 协议肯定报文完整性的方法,但事实上并不便捷、可靠。其中经常使用的是 MD5 和 SHA-1 等散列值校验的方法,以及用来确认文件的 数字签名方法。

提供文件下载服务的 Web 网站也会提供相应的以 PGP(Pretty GoodPrivacy,完美隐私)建立的数字签名及 MD5 算法生成的散列值。PGP 是用来证实建立文件的数字签名,MD5 是由单向函数生成的散列值。不论使用哪种方法,都须要操纵客户端的用户本人亲自检查验证下载的文件是否就是原来服务器上的文件。浏览器没法自动帮用户检查。
惋惜的是,用这些方法也依然没法百分百保证确认结果正确。由于 PGP 和MD5 自己被改写的话,用户是没有办法意识到的。

为了有效防止这些弊端,有必要使用 HTTPS。SSL 提供认证和加密处理及摘要功能。仅靠 HTTP 确保完整性是很是困难的,所以经过和其余协议组合使用来实现这个目标。下节咱们介绍 HTTPS 的相关内容。

确保 Web 安全的 HTTPS

在 HTTP 协议中有可能存在信息窃听或身份假装等安全问题。使用 HTTPS 通讯机制能够有效地防止这些问题。

HTTP+ 加密 + 认证 + 完整性保护 =HTTPS

HTTP 加上加密处理和认证以及完整性保护后便是 HTTPS
若是在 HTTP 协议通讯过程当中使用未经加密的明文,好比在 Web 页面中输入信用卡号,若是这条通讯线路遭到窃听,那么信用卡号就暴露了。
另外,对于 HTTP 来讲,服务器也好,客户端也好,都是没有办法确认通讯方的。
由于颇有可能并非和本来预想的通讯方在实际通讯。而且还须要考虑到接收到的报文在通讯途中已经遭到篡改这一可能性。
为了统一解决上述这些问题,须要在 HTTP 上再加入加密处理和认证等机制。咱们把添加了加密及认证机制的 HTTP 称为 HTTPS (HTTP Secure)。

常常会在 Web 的登陆页面和购物结算界面等使用 HTTPS 通讯。使用 HTTPS 通讯时,再也不用 http://,而是改用 https://。另外,当浏览器访问 HTTPS 通讯有效的 Web网站时,浏览器的地址栏内会出现一个带锁的标记。对 HTTPS 的显示方式会因浏览器的不一样而有所改变。

HTTPS 是身披 SSL 外壳的 HTTP

HTTPS 并不是是应用层的一种新协议。只是 HTTP 通讯接口部分用 SSL(SecureSocket Layer)和 TLS(Transport Layer Security)协议代替而已。
一般,HTTP 直接和 TCP 通讯。当使用 SSL 时,则演变成先和 SSL 通讯,再由 SSL和 TCP 通讯了。简言之,所谓 HTTPS,其实就是身披 SSL 协议这层外壳的HTTP。

在采用 SSL 后,HTTP 就拥有了 HTTPS 的加密证书完整性保护这些功能。SSL 是独立于 HTTP 的协议,因此不光是 HTTP 协议,其余运行在应用层的 SMTP和 Telnet 等协议都可配合 SSL 协议使用。能够说 SSL 是当今世界上应用最为普遍的网络安全术。

相互交换密钥的公开密钥加密技术

在对 SSL 进行讲解以前,咱们先来了解一下加密方法。SSL 采用一种叫作公开密钥加密(Public-key cryptography)的加密处理方式。

近代的加密方法中加密算法是公开的,而密钥倒是保密的。经过这种方式得以保持加密方法的安全性。
加密和解密都会用到密钥。没有密钥就没法对密码解密,反过来讲,任何人只要持有密钥就能解密了。若是密钥被攻击者得到,那加密也就失去了意义。

共享密钥加密的困境

加密和解密同用一个密钥的方式称为 共享密钥加密(Common key cryptosystem),也被叫作 对称密钥加密。

以共享密钥方式加密时必须将密钥也发给对方。可究竟怎样才能安全地转交?在互联网上转发密钥时,若是通讯被监听那么密钥就可会落入攻击者之手,同时也就失去了加密的意义。另外还得设法安全地保管接收到的密钥。

使用两把密钥的公开密钥加密

公开密钥加密方式很好地解决了共享密钥加密的困难。
公开密钥加密使用一对 非对称的密钥。一把叫作 私有密钥(private key),另外一把叫作 公开密钥(public key)。顾名思义,私有密钥不能让其余任何人知道,而公开密钥则能够随意发布,任何人均可以得到。 公开密钥和私有密钥是配对的一套密钥。
使用公开密钥加密方式,发送密文的一方使用 对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用 本身的私有密钥进行解密。利用这种方式,不须要发送用来解密的私有密钥,也没必要担忧密钥被攻击者窃听而盗走。
另外,要想根据密文和公开密钥,恢复到信息原文是异常困难的,由于解密过程就是在对离散对数进行求值,这并不是垂手可得就能办到。退一步讲,若是能对一个很是大的整数作到快速地因式分解,那么密码破解仍是存在但愿的。但就目前的技术来看是不太现实的。

HTTPS 采用混合加密机制

HTTPS 采用 共享密钥加密公开密钥加密二者并用的 混合加密机制

可是公开密钥加密与共享密钥加密相比,其处理速度要慢。因此应充分利用二者各自的优点,将多种方法组合起来用于通讯。在交换密钥环节使用公开密钥加密方式,以后的创建通讯交换报文阶段则使用共享密钥加密方式。

证实公开密钥正确性的证书

遗憾的是,公开密钥加密方式仍是存在一些问题的。那就是没法证实公开密钥自己就是货真价实的公开密钥。好比,正准备和某台服务器创建公开密钥加密方式下的通讯时,如何证实收到的公开密钥就是本来预想的那台服务器发行的公开密钥。或许在公开密钥传输途中,真正的公开密钥已经被攻击者替换掉了。
为了解决上述问题,能够使用由数字证书认证机构(CA,Certificate Authority)和其相关机关颁发的公开密钥证书。
数字证书认证机构处于客户端与服务器双方均可信赖的第三方机构的立场上。威瑞信(VeriSign)就是其中一家很是有名的数字证书认证机构。咱们来介绍一下数字证书认证机构的业务流程。

首先,服务器的运营人员向数字证书认证机构提出公开密钥的申请。数字证书认证机构在判明提出申请者的身份以后,会对已申请的公开密钥作数字签名,而后分配这个已签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一块儿。
服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通讯。公钥证书也可叫作数字证书或直接称为证书。接到证书的客户端可以使用数字证书认证机构的公开密钥,对那张证书上的数字签名进行验证,一旦验证经过,客户端即可明确两件事:一,认证服务器的公开密钥的是真实有效的数字证书认证机构。二,服务器的公开密钥是值得信赖的。
此处认证机关的公开密钥必须安全地转交给客户端。使用通讯方式时,如何安全转交是一件很困难的事,所以,多数浏览器开发商发布版本时,会事先在内部植入经常使用认证机关的公开密钥。

HTTPS 的安全通讯机制

为了更好地理解 HTTPS,咱们来观察一下 HTTPS 的通讯步骤。

步骤 1: 客户端经过发送 Client Hello 报文开始 SSL 通讯。报文中包含客户端支持的 SSL 的指定版本、加密组件(Cipher Suite)列表(所使用的加密算法密钥长度等)。
步骤 2: 服务器可进行 SSL 通讯时,会以 Server Hello 报文做为应答。和客户端同样,在报文中包含 SSL 版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。
步骤 3: 以后服务器发送 Certificate 报文。报文中包含公开密钥证书
步骤 4: 最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的SSL握手协商部分结束。

步骤 5: SSL 第一次握手结束以后,客户端以 Client Key Exchange 报文做为回应。报文中包含通讯加密中使用的一种被称为 Pre-master secret 的随机密码串。该报文已用步骤 3 中的公开密钥进行加密。
步骤 6: 接着客户端继续发送 Change Cipher Spec 报文。该报文会提示服务器,在此报文以后的通讯会采用 Pre-master secret 密钥加密。
步骤 7: 客户端发送 Finished 报文。该报文包含链接至今所有报文的总体校验值。此次握手协商是否可以成功,要以服务器是否可以正确解密该报文做为断定标准。


步骤 8: 服务器一样发送 Change Cipher Spec 报文。
步骤 9: 服务器一样发送 Finished 报文。


步骤 10: 服务器和客户端的 Finished 报文交换完毕以后,SSL 链接就算创建完成。固然,通讯会受到 SSL 的保护。今后处开始进行应用层协议的通讯,即发送 HTTP请求。
步骤 11: 应用层协议通讯,即发送 HTTP 响应。
步骤 12: 最后由客户端断开链接。断开链接时,发送 close_notify 报文。上图作了一些省略,这步以后再发送 TCP FIN 报文来关闭与 TCP 的通讯。在以上流程中,应用层发送数据时会附加一种叫作 MAC(Message Authentication Code)的报文摘要。MAC 可以查知报文是否遭到篡改,从而保护报文的完整性。
下面是对整个流程的图解。图中说明了从仅使用服务器端的公开密钥证书(服务器证书)创建 HTTPS 通讯的整个过程。

SSL 和 TLS

HTTPS 使用 SSL(Secure Socket Layer) 和 TLS(Transport LayerSecurity)这两个协议。
SSL 技术最初是由浏览器开发商网景通讯公司率先倡导的,开发过 SSL3.0以前的版本。目前主导权已转移到 IETF(Internet Engineering Task Force,Internet 工程任务组)的手中。
IETF 以 SSL3.0 为基准,后又制定了 TLS1.0、TLS1.1 和 TLS1.2。 TSL 是以SSL 为原型开发的协议,有时会统一称该协议为 SSL。当前主流的版本是SSL3.0 和 TLS1.0。
因为 SSL1.0 协议在设计之初被发现出了问题,就没有实际投入使用。SSL2.0 也被发现存在问题,因此不少浏览器直接废除了该协议版本。

SSL 速度慢吗

HTTPS 也存在一些问题,那就是当使用 SSL 时,它的处理速度会变慢。

SSL 的慢分两种。一种是指通讯慢。另外一种是指因为大量消耗 CPU 及内存等资源,致使处理速度变慢
一、和使用 HTTP 相比,网络负载可能会变慢 2 到 100 倍。除去和 TCP 链接、发送 HTTP 请求 • 响应之外,还必须进行 SSL 通讯,所以总体上处理通讯量不可避免会增长。
二、另外一点是 SSL 必须进行加密处理。在服务器和客户端都须要进行加密和解密的运算处理。所以从结果上讲,比起 HTTP 会更多地消耗服务器和客户端的硬件资源,致使负载加强。
针对速度变慢这一问题,并无根本性的解决方案,咱们会使用 SSL 加速器这种(专用服务器)硬件来改善该问题。该硬件为 SSL 通讯专用硬件,相对软件来说,可以提升数倍 SSL 的计算速度。仅在 SSL 处理时发挥 SSL加速器的功效,以分担负载。

为何不一直使用 HTTPS

既然 HTTPS 那么安全可靠,那为什么全部的 Web 网站不一直使用 HTTPS?
其中一个缘由是,由于与纯文本通讯相比,加密通讯会消耗更多的 CPU 及内存资源。若是每次通讯都加密,会消耗至关多的资源,平摊到一台计算机上时,可以处理的请求数量一定也会随之减小。
所以,若是是 非敏感信息则使用 HTTP 通讯,只有在包含 我的信息等敏感数据时,才利用 HTTPS 加密通讯。
特别是每当那些访问量较多的 Web 网站在进行加密处理时,它们所承担着的负载不容小觑。在进行加密处理时,并不是对全部内容都进行加密处理,而是仅在那些须要信息隐藏时才会加密,以节约资源。

除此以外,想要节约购买证书的开销也是缘由之一。

要进行 HTTPS 通讯,证书是必不可少的。而使用的证书必须向认证机构(CA)购买。证书价格可能会根据不一样的认证机构略有不一样。一般,一年的受权须要数万日元(如今一万日元大约折合 600 人民币)。那些购买证书并不合算的服务以及一些我的网站,可能只会选择采用HTTP 的通讯方式。

消除 HTTP 瓶颈的 SPDY

HTTP 的瓶颈

在 Facebook 和 Twitter 等 SNS 网站上,几乎可以 实时观察到海量用户公开发布的内容,这也是一种乐趣。当几百、几千万的用户发布内容时,Web 网站为了保存这些新增内容,在很短的时间内就会发生大量的内容更新。
为了尽量实时地显示这些更新的内容,服务器上一有内容更新,就须要直接把那些内容反馈到客户端的界面上。虽然看起来挺简单的,但 HTTP 却没法妥善地处理好这项任务。
使用 HTTP 协议探知服务器上是否有内容更新,就必须频繁地从客户端到服务器端进行确认。若是服务器上没有内容更新,那么就会产生徒劳的通讯。
若想在现有 Web 实现所需的功能,如下这些 HTTP 标准就会成为瓶颈。

一、一条链接上只可发送一个请求。

二、请求只能从客户端开始。客户端不能够接收除响应之外的指令。
三、请求 / 响应首部未经压缩就发送。首部信息越多延迟越大。

四、发送冗长的首部。每次互相发送相同的首部形成的浪费较多。
五、可任意选择数据压缩格式。非强制压缩发送。

Ajax 的解决方法

Ajax(Asynchronous JavaScript and XML, 异 步 JavaScript 与 XML 技术)是一种有效利用 JavaScript 和 DOM(Document Object Model,文档对象模型)的操做,以达到局部 Web 页面替换加载的异步通讯手段。和之前的同步通讯相比,因为它只更新一部分页面,响应中传输的数据量会所以而减小,这一优势显而易见。
Ajax 的核心技术是名为 XMLHttpRequest 的 API,经过 JavaScript 脚本语言的调用就能和服务器进行 HTTP 通讯。借由这种手段就能从已加载完毕的 Web 页面上发起请求,只更新局部页面。
而利用 Ajax 实时地从服务器获取内容,有可能会致使大量请求产生。另外,Ajax 仍未解决 HTTP 协议自己存在的问题。

Comet 的解决方法

一旦服务器端有内容更新了,Comet 不会让请求等待,而是直接给客户端返回响应。这是一种经过延迟应答,模拟实现服务器端向客户端推送(Server Push)的功能。
一般,服务器端接收到请求,在处理完毕后就会当即返回响应,但为了实现推送功能,Comet 会先将响应置于挂起状态,当服务器端有内容更新时,再返回该响应。所以,服务器端一旦有更新,就能够当即反馈给客户端。
内容上虽然能够作到实时更新,但为了保留响应,一次链接的持续时间也变长了。期间,为了维持链接会消耗更多的资源。另外,Comet 也仍未解决 HTTP 协议自己存在的问题。

SPDY 的目标

陆续出现的 Ajax 和 Comet 等提升易用性的技术,必定程度上使 HTTP 获得了改善,但 HTTP 协议自己的限制也使人有些一筹莫展。为了进行根本性的改善,须要有一些协议层面上的改动。
处于持续开发状态中的 SPDY 协议,正是为了 在协议级别消除 HTTP 所遭遇的瓶颈。

SPDY 的设计与功能

SPDY 没有彻底改写 HTTP 协议,而是在 TCP/IP 的应用层与运输层之间经过新加会话层的形式运做。同时,考虑到安全性问题, SPDY 规定通讯中使用 SSL。SPDY 以会话层的形式加入,控制对数据的流动,但仍是采用 HTTP 创建通讯链接。所以,可照常使用 HTTP 的 GET 和 POST 等方 法、Cookie 以及 HTTP 报文等。

使用 SPDY 后,HTTP 协议额外得到如下功能。

多路复用流

经过单一的 TCP 链接,能够无限制处理多个 HTTP 请求。全部请求的处理都在一条TCP 链接上完成,所以 TCP 的处理效率获得提升。

赋予请求优先级

SPDY 不只能够无限制地并发处理请求,还能够给请求逐个分配优先级顺序。这样主要是为了在发送多个请求时,解决因带宽低而致使响应变慢的问题。

压缩 HTTP 首部

压缩 HTTP 请求和响应的首部。这样一来,通讯产生的数据包数量和发送的字节数就更少了。

推送功能

支持服务器主动向客户端推送数据的功能。这样,服务器可直接发送数据,而没必要等待客户端的请求。

服务器提示功能

服务器能够主动提示客户端请求所需的资源。因为在客户端发现资源以前就能够获知资源的存在,所以在资源已缓存等状况下,能够避免发送没必要要的请求。

SPDY 消除 W eb 瓶颈了吗

但愿使用 SPDY 时,Web 的内容端没必要作什么特别改动,而 Web 浏览器及 Web 服务器都要为对应 SPDY 作出必定程度上的改动。有好几家 Web 浏览器已经针对SPDY 作出了相应的调整。另外,Web 服务器也进行了实验性质的应用,但把该技术导入实际的 Web 网站却进展不佳。由于 SPDY 基本上只是将单个域名( IP 地址)的通讯多路复用,因此当一个 Web 网站上使用多个域名下的资源,改善效果就会受到限制。SPDY 的确是一种可有效消除 HTTP 瓶颈的技术,但不少 Web 网站存在的问题并不是仅仅是由 HTTP 瓶颈所致使。对 Web 自己的速度提高,还应该从其余可细致钻研的地方入手,好比改善 Web 内容的编写方式等。

使用浏览器进行全双工通讯的 WebSocket

利用 Ajax 和 Comet 技术进行通讯能够提高 Web 的浏览速度。但问题在于通讯若使用HTTP 协议,就没法完全解决瓶颈问题。WebSocket 网络技术正是为解决这些问题而实现的一套新协议及 API。
当时筹划将 WebSocket 做为 HTML5 标准的一部分,而如今它却逐渐变成了独立的协议标准。WebSocket 通讯协议在 2011 年 12 月 11 日,被 RFC 6455 - The WebSocketProtocol 定为标准。

W ebSocket 的设计与功能

WebSocket,即 Web 浏览器与 Web 服务器之间全双工通讯标准。其中,WebSocket协议由 IETF 定为标准,WebSocket API 由 W3C 定为标准。仍在开发中的 WebSocket技术主要是为了解决 Ajax 和 Comet 里 XMLHttpRequest 附带的缺陷所引发的问题。

W ebSocket 协议

一旦 Web 服务器与客户端之间创建起 WebSocket 协议的通讯链接,以后全部的通讯都依靠这个专用协议进行。通讯过程当中可互相发送 JSON、XML、HTML 或图片等任意格式的数据。
因为是创建在 HTTP 基础上的协议,所以链接的发起方还是客户端,而一旦确立WebSocket 通讯链接,不论服务器仍是客户端,任意一方均可直接向对方发送报文。
下面咱们列举一下 WebSocket 协议的主要特色。

推送功能

支持由服务器向客户端推送数据的推送功能。这样,服务器可直接发送数据,而没必要等待客户端的请求。

减小通讯量

只要创建起 WebSocket 链接,就但愿一直保持链接状态。和 HTTP 相比,不但每次链接时的总开销减小,并且因为 WebSocket 的首部信息很小,通讯量也相应减小了。
为了实现 WebSocket 通讯,在 HTTP 链接创建以后,须要完成一次“握手”(Handshaking)的步骤。
成功握手确立 WebSocket 链接以后,通讯时再也不使用 HTTP 的数据帧,而采用 WebSocket 独立的数据帧。





期盼已久的 HTTP/2.0

目前主流的 HTTP/1.1 标准,自 1999 年发布的 RFC2616 以后再未进行过改订。
SPDY 和 WebSocket 等技术纷纷出现,很难断言 HTTP/1.1 还是适用于当下的 Web的协议。
负责互联网技术标准的 IETF(Internet Engineering Task Force,互联网工程任务组)创立 httpbis(Hypertext Transfer Protocol Bis,http://datatracker.ietf.org/wg/httpbis/)工做组,其目标是推动下一代 HTTP——HTTP/2.0 在 2014 年 11 月实现标准化。

HTTP/2.0 的特色

HTTP/2.0 的目标是改善用户在使用 Web 时的速度体验。因为基本上都会先经过HTTP/1.1 与 TCP 链接,如今咱们如下面的这些协议为基础,探讨一下它们的实现方法。
SPDY
HTTP Speed + Mobility
Network-Friendly HTTP Upgrade

HTTP Speed + Mobility 由微软公司起草,是用于改善并提升移动端通讯时的通讯速度和性能的标准。它创建在 Google 公司提出的 SPDY 与 WebSocket 的基础之上。
Network-Friendly HTTP Upgrade 主要是在移动端通讯时改善 HTTP 性能的标准。

HTTP/2.0 的 7 项技术及讨论

HTTP/2.0 围绕着主要的 7 项技术进行讨论,现阶段(2012 年 8 月 13 日),大都倾向于采用如下协议的技术。可是,讨论仍在持续,因此不能排除会发生重大改变的可能性。

注:HTTP Speed + Mobility 简写为 Speed + Mobility,Network-Friendly HTTP Upgrade 简写为 Friendly。

Web 的攻击技术

互联网上的攻击大都将 Web 站点做为目标。本章讲解具体有哪些攻击 Web 站点的手段,以及攻击会形成怎样的影响。
简单的 HTTP 协议自己并不存在安全性问题,所以协议自己几乎不会成为攻击的对象。应用 HTTP 协议的服务器和客户端,以及运行在服务器上的 Web 应用等资源才是攻击目标。
目前,来自互联网的攻击大可能是冲着 Web 站点来的,它们大多把 Web 应用做为攻击目标。本章主要针对 Web 应用的攻击技术进行讲解。

HTTP 不具有必要的安全功能

与最初的设计相比,现今的 Web 网站应用的 HTTP 协议的使用方式已发生了翻天覆地的变化。几乎现今全部的 Web 网站都会使用会话(session)管理、加密处理等安全性方面的功能,而 HTTP 协议内并不具有这些功能。
从总体上看,HTTP 就是一个通用的单纯协议机制。所以它具有较多优点,可是在安全性方面则呈劣势。

就拿远程登陆时会用到的 SSH 协议来讲,SSH 具有协议级别的认证及会话管理等功能,HTTP 协议则没有。另外在架设 SSH 服务方面,任何人均可以轻易地建立安全等级高的服务,而 HTTP 即便已架设好服务器,但若想提供服务器基础上的 Web 应
用,不少状况下都须要从新开发。
所以,开发者须要自行设计并开发认证及会话管理功能来知足 Web 应用的安全。而自行设计就意味着会出现各类形形色色的实现。结果,安全等级并不完备,可仍在运做的 Web 应用背后却隐藏着各类容易被攻击者滥用的安全漏洞的 Bug。

在客户端便可篡改请求

在 Web 应用中,从浏览器那接收到的 HTTP 请求的所有内容,均可以在客户端自由地变动、篡改。因此 Web 应用可能会接收到与预期 数据不相同的内容。
在 HTTP 请求报文内加载攻击代码,就能发起对 Web 应用的攻击。经过 URL 查询字段或表单、HTTP 首部、Cookie 等途径把攻击代码传入,若这时 Web 应用存在安全漏洞,那内部信息就会遭到窃取,或被攻击者拿到管理权限。

对 Web 应用的攻击模式有如下两种。 主动攻击被动攻击

以服务器为目标的主动攻击

主动攻击(active attack)是指攻击者经过直接访问 Web 应用,把攻击代码传入的攻击模式。因为该模式是直接针对服务器上的资源进行攻击,所以攻击者须要可以访问到那些资源。主动攻击模式里具备表明性的攻击是 SQL 注入攻击和 OS 命令注入攻击。


以服务器为目标的被动攻击

被动攻击(passive attack)是指利用圈套策略执行攻击代码的攻击模式。在被动攻击过程当中,攻击者不直接对目标 Web 应用访问发起攻击。
被动攻击一般的攻击模式以下所示。
步骤 1: 攻击者诱使用户触发已设置好的陷阱,而陷阱会启动发送已嵌入攻击代码的 HTTP 请求。
步骤 2: 当用户不知不觉中招以后,用户的浏览器或邮件客户端就会触发这个陷阱。
步骤 3: 中招后的用户浏览器会把含有攻击代码的 HTTP 请求发送给做为攻击目标的 Web 应用,运行攻击代码。
步骤 4: 执行完攻击代码,存在安全漏洞的 Web 应用会成为攻击者的跳板,可能致使用户所持的 Cookie 等我的信息被窃取,登陆状态中的用户权限遭恶意滥用等后果。
被动攻击模式中具备表明性的攻击是跨站脚本攻击和跨站点请求伪造。


利用用户的身份攻击企业内部网络
利用被动攻击,可发起对本来从互联网上没法直接访问的企业内网等网络的攻击。只要用户踏入攻击者预先设好的陷阱,在用户可以访问到的网络范围内,即便是企业内网也一样会受到攻击。
不少企业内网依然能够链接到互联网上,访问 Web 网站,或接收互联网发来的邮件。这样就可能给攻击者以可乘之机,诱导用户触发陷阱后对企业内网发动攻击。

下面简单介绍常见的几种攻击模式

跨站脚本攻击

跨站脚本攻击(Cross-Site Scripting,XSS)是指经过存在安全漏洞的 Web 网站注册用户的浏览器内运行非法的 HTML 标签或 JavaScript 进行的一种攻击。动态建立的 HTML 部分有可能隐藏着安全漏洞。就这样,攻击者编写脚本设下陷阱,用户在
本身的浏览器上运行时,一不当心就会受到被动攻击。
跨站脚本攻击有可能形成如下影响。
一、利用虚假输入表单骗取用户我的信息。
二、利用脚本窃取用户的 Cookie 值, 被害者在不知情的状况下, 帮助攻击者发送恶意请求。
三、显示伪造的文章或图片。

HTTP 首部注入攻击

HTTP 首部注入攻击(HTTP Header Injection)是指攻击者经过在响应首部字段内插入换行,添加任意响应首部或主体的一种攻击。属于被动攻击模式。
向首部主体内添加内容的攻击称为 HTTP 响应截断攻击(HTTP Response SplittingAttack)。
HTTP 首部注入攻击有可能会形成如下一些影响。
设置任何 Cookie 信息
重定向至任意 URL
显示任意的主体( HTTP 响应截断攻击)

SQL 注入攻击

会执行非法 SQL 的 SQL 注入攻击
SQL 注入(SQL Injection)是指针对 Web 应用使用的数据库,经过运行非法的 SQL 而产生的攻击。该安全隐患有可能引起极大的威胁,有时会直接致使我的信息及机密信息的泄露。
Web 应用一般都会用到数据库,当须要对数据库表内的数据进行检索或添加、删除等操做时,会使用 SQL 语句链接数据库进行特定的操做。若是在调用 SQL 语句的方式上存在疏漏,就有可能执行被恶意注入(Injection)非法 SQL 语句。
SQL 注入攻击有可能会形成如下等影响。
一、非法查看或篡改数据库内的数据
二、规避认证
执行和数据库服务器业务关联的程序等

OS 命令注入攻击

OS 命令注入攻击(OS Command Injection)是指经过 Web 应用,执行非法的操做系统命令达到攻击的目的。只要在能调用 Shell 函数的地方就有存在被攻击的风险。
能够从 Web 应用中经过 Shell 来调用操做系统命令。假若调用 Shell 时存在疏漏,就能够执行插入的非法 OS 命令。
OS 命令注入攻击能够向 Shell 发送命令,让 Windows 或 Linux 操做系统的命令行启动程序。也就是说,经过 OS 注入攻击可执行 OS 上安装着的各类程序。

不正确的错误消息处理

不正确的错误消息处理(Error Handling Vulnerability)的安全漏洞是指,Web 应用的错误信息内包含对攻击者有用的信息。与 Web 应用有关的主要错误信息以下所示。
一、W eb 应用抛出的错误消息
二、数据库等系统抛出的错误消息
Web 应用没必要在用户的浏览画面上展示详细的错误消息。对攻击者来讲,详细的错误消息有可能给他们下一次攻击以提示。

开放重定向

开放重定向(Open Redirect)是一种对指定的任意 URL 做重定向跳转的功能。而于此功能相关联的安全漏洞是指,假如指定的重定向 URL 到某个具备恶意的 Web 网站,那么用户就会被诱导至那个 Web 网站。
开放重定向的攻击案例
咱们如下面的 URL 作重定向为例,讲解开放重定向攻击案例。该功能就是向 URL 指定参数后,使原本的 URL 发生重定向跳转。
http://example.com/?redirect=http://www.tricorder.jp
攻击者把重定向指定的参数改写成已设好陷阱的 Web 网站对应的 链接,以下所示。
http://example.com/?redirect=http://hackr.jp
用户看到 URL 后原觉得访问 example.com,不料实际上被诱导至 hackr.jp 这个指定的重定向目标。
可信度高的 Web 网站若是开放重定向功能,则颇有可能被攻击者选中并用来做为钓鱼攻击的跳板。

点击劫持

点击劫持(Clickjacking)是指利用透明的按钮或连接作成陷阱,覆盖在 Web 页面之上。而后诱使用户在不知情的状况下,点击那个连接访问内容的一种攻击手段。这种行为又称为界面假装(UI Redressing)。
已设置陷阱的 Web 页面,表面上内容并没有不妥,但早已埋入想让用户点击的连接。当用户点击到透明的按钮时,其实是点击了已指定透明属性元素的 iframe 页面。
点击劫持的攻击案例
下面以 SNS 网站的注销功能为例,讲解点击劫持攻击。利用该注销功能,注册登陆的 SNS 用户只需点击注销按钮,就能够从 SNS 网站上注销本身的会员身份。
攻击者在预料用户会点击的 Web 页面上设下陷阱。上图中钓鱼游戏页面上的 PLAY 按钮就是这类陷阱的实例。
在作过手脚的 Web 页面上,目标的 SNS 注销功能页面将做为透明层覆盖在游戏网页上。覆盖时,要保证 PLAY 按钮与注销按钮的页面所在位置保持一致。
因为 SNS 网站做为透明层被覆盖,SNS 网站上处于登陆状态的用户访问这个钓鱼网站并点击页面上的 PLAY 按钮以后,等同于点击了 SNS 网站的注销按钮。

DoS 攻击

DoS 攻击(Denial of Service attack)是一种让运行中的服务呈中止状态的攻击。有时也叫作服务中止攻击或拒绝服务攻击。DoS 攻击的对象不只限于 Web 网站,还包括网络设备及服务器等。
主要有如下两种 DoS 攻击方式。
一、集中利用访问请求形成资源过载, 资源用尽的同时, 实际上服务也就呈中止状态。
二、经过攻击安全漏洞使服务中止。
其中,集中利用访问请求的 DoS 攻击,单纯来说就是发送大量的合法请求。服务器很难分辨何为正常请求,何为攻击请求,所以很难防止 DoS 攻击。
多台计算机发起的 DoS 攻击称为 DDoS 攻击(Distributed Denial of Serviceattack)。DDoS 攻击一般利用那些感染病毒的计算机做为攻击者的攻击跳板。 内容来自: 《图解HTTP》