先来观察这两张图,第一张访问域名http://www.12306.cn,谷歌浏览器提示不安全连接,第二张是https://kyfw.12306.cn/otn/regist/init,浏览器显示安全,为何会这样子呢?2017年1月发布的Chrome 56浏览器开始把收集密码或信用卡数据的HTTP页面标记为“不安全”,若用户使用2017年10月推出的Chrome 62,带有输入数据的HTTP页面和全部以无痕模式浏览的HTTP页面都会被标记为“不安全”,此外,苹果公司强制全部iOS App在2017年1月1日前使用HTTPS加密。html
超文本传输协议,是一个基于请求与响应,无状态的,应用层的协议,常基于TCP/IP协议传输数据,互联网上应用最为普遍的一种网络协议,全部的WWW文件都必须遵照这个标准。设计HTTP的初衷是为了提供一种发布和接收HTML页面的方法。git
发展历史:github
版本 | 产生时间 | 内容 | 发展示状 |
---|---|---|---|
HTTP/0.9 | 1991年 | 不涉及数据包传输,规定客户端和服务器之间通讯格式,只能GET请求 | 没有做为正式的标准 |
HTTP/1.0 | 1996年 | 传输内容格式不限制,增长PUT、PATCH、HEAD、 OPTIONS、DELETE命令 | 正式做为标准 |
HTTP/1.1 | 1997年 | 持久链接(长链接)、节约带宽、HOST域、管道机制、分块传输编码 | 2015年前使用最普遍 |
HTTP/2 | 2015年 | 多路复用、服务器推送、头信息压缩、二进制协议等 | 逐渐覆盖市场 |
这个Akamai公司创建的一个官方的演示,使用HTTP/1.1和HTTP/2同时请求379张图片,观察请求的时间,明显看出HTTP/2性能占优点。
多路复用:经过单一的HTTP/2链接请求发起多重的请求-响应消息,多个请求stream共享一个TCP链接,实现多留并行而不是依赖创建多个TCP链接。浏览器
《图解HTTP》这本书中曾提过HTTPS是身披SSL外壳的HTTP。HTTPS是一种经过计算机网络进行安全通讯的传输协议,经由HTTP进行通讯,利用SSL/TLS创建全信道,加密数据包。HTTPS使用的主要目的是提供对网站服务器的身份认证,同时保护交换数据的隐私与完整性。
PS:TLS是传输层加密协议,前身是SSL协议,由网景公司1995年发布,有时候二者不区分。缓存
1.https://kamranahmed.info/blog/2016/08/13/http-in-depth/
2.https://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol
3.https://tools.ietf.org/html/rfc1945
4.https://http2.github.io/http2-spec/
5.https://www.zhihu.com/question/34074946安全
下面经过一个简单的抓包实验观察使用HTTP请求传输的数据:
服务器
基于HTTP协议,经过SSL或TLS提供加密处理数据、验证对方身份以及数据完整性保护markdown
经过抓包能够看到数据不是明文传输,并且HTTPS有以下特色:网络
混合加密:结合非对称加密和对称加密技术。客户端使用对称加密生成密钥对传输数据进行加密,而后使用非对称加密的公钥再对秘钥进行加密,因此网络上传输的数据是被秘钥加密的密文和用公钥加密后的秘密秘钥,所以即便被黑客截取,因为没有私钥,没法获取到加密明文的秘钥,便没法获取到明文数据。
数字摘要:经过单向hash函数对原文进行哈希,将需加密的明文“摘要”成一串固定长度(如128bit)的密文,不一样的明文摘要成的密文其结果老是不相同,一样的明文其摘要一定一致,而且即便知道了摘要也不能反推出明文。
数字签名技术:数字签名创建在公钥加密体制基础上,是公钥加密技术的另外一类应用。它把公钥加密技术和数字摘要结合起来,造成了实用的数字签名技术。函数
- 收方可以证明发送方的真实身份;
- 发送方过后不可否认所发送过的报文;
- 收方或非法者不能伪造、篡改报文。
非对称加密过程须要用到公钥进行加密,那么公钥从何而来?其实公钥就被包含在数字证书中,数字证书一般来讲是由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,证书中包含了一个密钥对(公钥和私钥)和全部者识别信息。数字证书被放到服务端,具备服务器身份验证和数据传输加密功能。
客户端输入URL回车,DNS解析域名获得服务器的IP地址,服务器在80端口监听客户端请求,端口经过TCP/IP协议(能够经过Socket实现)创建链接。HTTP属于TCP/IP模型中的运用层协议,因此通讯的过程实际上是对应数据的入栈和出栈。
报文从运用层传送到运输层,运输层经过TCP三次握手和服务器创建链接,四次挥手释放链接。
为何须要三次握手呢?为了防止已失效的链接请求报文段忽然又传送到了服务端,于是产生错误。
好比:client发出的第一个链接请求报文段并无丢失,而是在某个网络结点长时间的滞留了,以至延误到链接释放之后的某个时间才到达server。原本这是一个早已失效的报文段,可是server收到此失效的链接请求报文段后,就误认为是client再次发出的一个新的链接请求,因而就向client发出确认报文段,赞成创建链接。假设不采用“三次握手”,那么只要server发出确认,新的链接就创建了,因为client并无发出创建链接的请求,所以不会理睬server的确认,也不会向server发送数据,但server却觉得新的运输链接已经创建,并一直等待client发来数据。因此没有采用“三次握手”,这种状况下server的不少资源就白白浪费掉了。
为何须要四次挥手呢?TCP是全双工模式,当client发出FIN报文段时,只是表示client已经没有数据要发送了,client告诉server,它的数据已经所有发送完毕了;可是,这个时候client仍是能够接受来server的数据;当server返回ACK报文段时,表示它已经知道client没有数据发送了,可是server仍是能够发送数据到client的;当server也发送了FIN报文段时,这个时候就表示server也没有数据要发送了,就会告诉client,我也没有数据要发送了,若是收到client确认报文段,以后彼此就会愉快的中断此次TCP链接。
client向server发送请求https://baidu.com,而后链接到server的443端口。
服务端必需要有一套数字证书,能够本身制做,也能够向组织申请。区别就是本身颁发的证书须要客户端验证经过,才能够继续访问,而使用受信任的公司申请的证书则不会弹出提示页面,这套证书其实就是一对公钥和私钥。
传送证书
这个证书其实就是公钥,只是包含了不少信息,如证书的颁发机构,过时时间、服务端的公钥,第三方证书认证机构(CA)的签名,服务端的域名信息等内容。
客户端解析证书
这部分工做是由客户端的TLS来完成的,首先会验证公钥是否有效,好比颁发机构,过时时间等等,若是发现异常,则会弹出一个警告框,提示证书存在问题。若是证书没有问题,那么就生成一个随即值(秘钥)。而后用证书对该随机值进行加密。
传送加密信息
这部分传送的是用证书加密后的秘钥,目的就是让服务端获得这个秘钥,之后客户端和服务端的通讯就能够经过这个随机值来进行加密解密了。
服务段加密信息
服务端用私钥解密秘密秘钥,获得了客户端传过来的私钥,而后把内容经过该值进行对称加密。
传输加密后的信息
这部分信息是服务端用私钥加密后的信息,能够在客户端被还原。
客户端解密信息
客户端用以前生成的私钥解密服务端传过来的信息,因而获取了解密后的内容。
问题:
1.怎么保证保证服务器给客户端下发的公钥是真正的公钥,而不是中间人伪造的公钥呢?
2.证书如何安全传输,被掉包了怎么办?
中间人攻击(MITM攻击)是指,黑客拦截并篡改网络中的通讯数据。又分为被动MITM和主动MITM,被动MITM只窃取通讯数据而不修改,而主动MITM不但能窃取数据,还会篡改通讯数据。最多见的中间人攻击经常发生在公共wifi或者公共路由上。