TCP/IP基础总结性学习(7)

确保 Web 安全的 HTTPS

  • 在 HTTP 协议中有可能存在信息窃听或身份假装等安全问题。使用 HTTPS 通讯机制能够有效地防止这些问题。

一. HTTP 的缺点前端

HTTP 主要有这些不足,例举以下:web

  • 通讯使用明文(不加密),内容可能会被窃听
  • 不验证通讯方的身份,所以有可能遭遇假装
  • 没法证实报文的完整性,因此有可能已遭篡改
  1. HTTP 的缺点:
通讯使用明文可能会被窃听因为 HTTP 自己不具有加密的功能,因此也没法作到对通讯总体(使用 HTTP 协议通讯的请求和响应的内容)进行加密。即,HTTP 报文使用明文(指未通过加密的报文)方式发送。
  • TCP/IP 是可能被窃听的网络

    若是要问为何通讯时不加密是一个缺点,这是由于,按 TCP/IP 协议族的工做机制,通讯内容在全部的通讯线路上都有可能遭到窥视。所谓互联网,是由能连通到全世界的网络组成的。不管世界哪一个角落的服务器在和客户端通讯时,在此通讯线路上的某些网络设备、光缆、计算机等都不多是我的的私有物,因此不排除某个环节中会遭到恶意窥视行为。即便已通过加密处理的通讯,也会被窥视到通讯内容,这点和未加密的通讯是相同的。只是说若是通讯通过加密,就有可能让人没法破解报文信息的含义,但加密处理后的报文信息自己仍是会被看到的。面试

图:互联网上的任何角落都存在通讯内容被窃听的风险算法

clipboard.png

窃听相同段上的通讯并不是难事。只须要收集在互联网上流动的数据包(帧)就好了。对于收集来的数据包的解析工做,可交给那些抓包(Packet Capture)或嗅探器(Sniffer)工具。 下面的图片示例就是被普遍使用的抓包工具 Wireshark。它能够获取 HTTP 协议的请求和响应的内容,并对其进行解析。像使用 GET 方法发送请求、响应返回了 200 OK,查看 HTTP 响应报文的所有内容等一系列的事情均可以作到。
  • 加密处理防止被窃听
    在目前你们正在研究的如何防止窃听保护信息的几种对策中,最为普及的就是加密技术。加密的对象能够有这么几个。

通讯线路的加密
一种方式就是将通讯加密。HTTP 协议中没有加密机制,但能够经过和 SSL(Secure Socket Layer,安全套接层)或 TLS(Transport Layer Security,安全层传输协议)的组合使用, 加密 HTTP 的通讯内容。 用 SSL 创建安全通讯线路以后,就能够在这条线路上进行 HTTP 通讯了。与 SSL 组合使用的 HTTP 被称为 HTTPS(HTTP Secure,超文本传输安全协议)或 HTTP over SSL。
内容的加密
还有一种将参与通讯的内容自己加密的方式。因为 HTTP 协议中没有加密机制,那么就对 HTTP 协议传输的内容自己加密。即把 HTTP 报文里所含的内容进行加密处理。在这种状况下,客户端须要对 HTTP 报文进行加密处理后再发送请求。segmentfault

clipboard.png

诚然,为了作到有效的内容加密,前提是要求客户端和服务器同时具有加密和解密机制。主要应用在 Web 服务中。有一点必须引发注意,因为该方式不一样于 SSL 或 TLS 将整个通讯线路加密 处理,因此内容仍有被篡改的风险。浏览器

2.不验证通讯方的身份就可能遭遇假装 安全

HTTP 协议中的请求和响应不会对通讯方进行确认。也就是说存在“服务器是否就是发送请求中 URI 真正指定的主机,返回的响应是否真的返回到实际提出请求的客户端”等相似问题。服务器

  • 任何人均可发起请求

在 HTTP 协议通讯时,因为不存在确认通讯方的处理步骤,任何人均可以发起请求。另外,服务器只要接收到请求,无论对方是谁都会返回一个响应(但也仅限于发送端的 IP 地址和端口号没 有被 Web 服务器设定限制访问的前提下)。网络

clipboard.png

HTTP 协议的实现自己很是简单,不管是谁发送过来的请求都会返回响应,所以不确认通讯方,会存在如下各类隐患:

没法肯定请求发送至目标的 Web 服务器是不是按真实意图返回响应的那台服务器。有多是已假装的 Web 服务器。
没法肯定响应返回到的客户端是不是按真实意图接收响应的那个客户端。有多是已假装的客户端。
没法肯定正在通讯的对方是否具有访问权限。由于某些 Web 服务器上保存着重要的信息,只想发给特定用户通讯的权限。
没法断定请求是来自何方、出自谁手。
即便是无心义的请求也会照单全收。没法阻止海量请求下的 DoS 攻击(Denial of Service,拒绝服务攻击)。函数

  • 查明对手的证书

虽然使用 HTTP 协议没法肯定通讯方,但若是使用 SSL 则能够。 SSL 不只提供加密处理,并且还使用了一种被称为证书的手段,可用于肯定方。
证书由值得信任的第三方机构颁发,用以证实服务器和客户端是实际存在的。另外,伪造证书从技术角度来讲是异常困难的一件事。因此只要可以确认通讯方(服务器或客户端)持有的证书, 便可判断通讯方的真实意图。

clipboard.png
经过使用证书,以证实通讯方就是意料中的服务器。这对使用者我的来说,也减小了我的信息泄露的危险性。另外,客户端持有证书便可完成我的身份的确认,也可用于对 Web 网站的认证环节。

3.没法证实报文完整性,可能已遭篡改

所谓完整性是指信息的准确度。若没法证实其完整性,一般也就意味着没法判断信息是否准确。
接收到的内容可能有误。因为 HTTP 协议没法证实通讯的报文完整性,所以,在请求或响应送出以后直到对方接收以前的这段时间内,即便请求或响应的内容遭到篡改,也没有办法获悉。换句话说,没有任何办法确认,发出的请求 / 响应和接收到的请求 / 响应是先后相同的。
  • 好比,从某个 Web 网站上下载内容,是没法肯定客户端下载的文件和服务器上存放的文件是否先后一致的。文件内容在传输途中可能已经被篡改成其余的内容。即便内容真的已改变,做为接 收方的客户端也是觉察不到的。像这样,请求或响应在传输途中,遭攻击者拦截并篡改内容的攻 击称为中间人攻击(Man-in-the-Middle attack,MITM)。

clipboard.png

4.如何防止篡改

  • 虽然有使用 HTTP 协议肯定报文完整性的方法,但事实上并不便捷、可靠。其中经常使用的是 MD5 和 SHA-1 等散列值校验的方法, 以及用来确认文件的数字签名方法。
  • 提供文件下载服务的 Web 网站也会提供相应的以 PGP(Pretty Good Privacy,完美隐私)建立的数字签名及 MD5 算法生成的散列值。PGP 是用来证实建立文件的数字签名,MD5 是由单向函数生成的散列值。不论使用哪种方法,都须要操纵客户端的用户本人亲自检查验证下载的文件是否就是原来服务器上的文件。 浏览器没法自动帮用户检查。惋惜的是,用这些方法也依然没法百分百保证确认结果正确。由于 PGP 和 MD5 自己被改写的话,用户是没有办法意识到的。 为了有效防止这些弊端,有必要使用 HTTPS。SSL 提供认证和加密处理及摘要功能。仅靠 HTTP 确保完整性是很是困难的,所以经过和其余协议组合使用来实现这个目标。

二.HTTP+ 加密 + 认证 + 完整性保护 =HTTPS

1.HTTP 加上加密处理和认证以及完整性保护后便是 HTTPS

  • 若是在 HTTP 协议通讯过程当中使用未经加密的明文,好比在 Web 页面中输入信用卡号,若是这条通讯线路遭到窃听,那么信用卡号就暴露了。另外,对于 HTTP 来讲,服务器也好,客户端也好,都是没有办法确认通讯方的。由于颇有可能并非和本来预想的通讯方在实际通讯。 而且还须要考虑到接收到的报文在通讯途中已经遭到篡改这一可能性。为了统一解决上述这些问题,须要在 HTTP 上再加入加密处理和认证等机制。咱们把添加了加密及认证机制的 HTTP 称为 HTTPS(HTTP Secure)。

clipboard.png

  • 常常会在 Web 的登陆页面和购物结算界面等使用 HTTPS 通讯。使用 HTTPS 通讯时,再也不用 http://,而是改用 https://。另外,当浏览器访问 HTTPS 通讯有效的 Web 网站时,浏览器的地址栏内会出现一个带的标记。对 HTTPS 的显示方式会因浏览器的不一样而有所改变。

clipboard.png

2.HTTPS 是身披 SSL 外壳的 HTTP

  • HTTPS 并不是是应用层的一种新协议。只是 HTTP 通讯接口部分用 SSL(Secure Socket Layer)和 TLS(Transport Layer Security)协议代替而已。一般,HTTP 直接和 TCP 通讯。当使用 SSL 时,则演变成先和 SSL 通讯,再由 SSL 和 TCP 通讯了。简言之,所谓 HTTPS,其实就是身披 SSL 协议这层外壳的 HTTP。

clipboard.png

  • 在采用 SSL 后,HTTP 就拥有了 HTTPS 的加密、证书和完整性保护这些功能。SSL 是独立于 HTTP 的协议,因此不光是 HTTP 协议,其余运行在应用层的 SMTP 和 Telnet 等协议都可配合 SSL 协议使用。能够说 SSL 是当今世界上应用最为普遍的网络安全技术。

3.相互交换密钥的公开密钥加密技术

  • 在对 SSL 进行讲解以前,咱们先来了解一下加密方法。SSL 采用一种叫作公开密钥加密(Public-key cryptography)的加密处理方式。近代的加密方法中加密算法是公开的,而密钥倒是保密的。经过这种方式得以保持加密方法的安全性。加密和解密都会用到密钥。没有密钥就没法对密码解密,反过来讲,任何人只要持有密钥就能解密了。若是密钥被攻击者得到,那加密也就失去了意义。

共享密钥加密的困境
加密和解密同用一个密钥的方式称为共享密钥加密(Common key crypto system),也被叫作对称密钥加密。

clipboard.png

以共享密钥方式加密时必须将密钥也发给对方。可究竟怎样才能安全地转交?在互联网上转发密钥时,若是通讯被监听那么密钥就可会落入攻击者之手,同时也就失去了加密的意义。另外还得设法安全地保管接收到的密钥。

clipboard.png

使用两把密钥的公开密钥加密
公开密钥加密方式很好地解决了共享密钥加密的困难。公开密钥加密使用一对非对称的密钥。一把叫作私有密钥 (private key),另外一把叫作公开密钥(public key)。顾名思义,私有密钥不能让其余任何人知道,而公开密钥则能够随意发布,任何人均可以得到。使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用本身的私有密钥进行解密。利用这种方式,不须要发送用来解密的私有密钥,也没必要担忧密钥被攻击者窃听而盗走。另外,要想根据密文和公开密钥,恢复到信息原文是异常困难 的,由于解密过程就是在对离散对数进行求值,这并不是垂手可得就能办到。退一步讲,若是能对一个很是大的整数作到快速地因式分解,那么密码破解仍是存在但愿的。但就目前的技术来看是不太现实的。

clipboard.png

HTTPS 采用混合加密机制
HTTPS 采用共享密钥加密和公开密钥加密二者并用的混合加密机制。若密钥可以实现安全交换,那么有可能会考虑仅使用公开密钥加密来通讯。可是公开密钥加密与共享密钥加密相比,其处理速度要慢。因此应充分利用二者各自的优点,将多种方法组合起来用于通讯。在交换密钥环节使用公开密钥加密方式,以后的创建通讯交换报文阶段则使用共享密钥加密方式。

clipboard.png

4.证实公开密钥正确性的证书

  • 遗憾的是,公开密钥加密方式仍是存在一些问题的。那就是没法证实公开密钥自己就是货真价实的公开密钥。好比,正准备和某台服务器创建公开密钥加密方式下的通讯时,如何证实收到的公开密钥就是本来预想的那台服务器发行的公开密钥。或许在公开密钥传输途中,真正的公开密钥已经被攻击者替换掉了。为了解决上述问题,可使用由数字证书认证机构(CA,Certificate Authority)和其相关机关颁发的公开密钥证书。
  • 数字证书认证机构处于客户端与服务器双方均可信赖的第三方机构的立场上。威瑞信(VeriSign)就是其中一家很是有名的数字证书认证机构。咱们来介绍一下数字证书认证机构的业务流程。首先,服务器的运营人员向数字证书认证机构提出公开密钥的申请。数字证书认证机构在判明提出申请者的身份以后,会对已申请的公开密钥作数字签名,而后分配这个已签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一块儿。服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通讯。公钥证书也可叫作数字证书或直接称为证书。接到证书的客户端可以使用数字证书认证机构的公开密钥,对那张证书上的数字签名进行验证,一旦验证经过,客户端即可明确两件事: 一,认证服务器的公开密钥的是真实有效的数字证书认证机构。二,服务器的公开密钥是值得信赖的。此处认证机关的公开密钥必须安全地转交给客户端。使用通讯方式时,如何安全转交是一件很困难的事,所以,多数浏览器开发商发布版本时,会事先在内部植入经常使用认证机关的公开密钥。

clipboard.png

clipboard.png

可证实组织真实性的 EV SSL 证书
证书的一个做用是用来证实做为通讯一方的服务器是否规范,另一个做用是可确认对方服务器背后运营的企业是否真实存在。拥有该特性的证书就是 EV SSL 证书(Extended Validation SSL Certificate)。 EV SSL 证书是基于国际标准的认证指导方针颁发的证书。其严格规定了对运营组织是否真实的确认方针,所以,经过认证的 Web 网站可以得到更高的承认度。 持有 EV SSL 证书的 Web 网站的浏览器地址栏处的背景色是绿色的,从视觉上就能一眼辨别出。并且在地址栏的左侧显示了 SSL 证书中记录的组织名称以及颁发证书的认证机构的名称。上述机制的原意图是为了防止用户被钓鱼攻击(Phishing),但就效果上来说,还得打一个问号。不少用户可能不了解 EV SSL 证书相关的知识,所以也不太会留意它。
用以确认客户端的客户端证书
HTTPS 中还可使用客户端证书。以客户端证书进行客户端认证,证实服务器正在通讯的对方始终是预料以内的客户端,其做用跟服务器证书一模一样。但客户端证书仍存在几处问题点。其中的一个问题点是证书的获取及发布。想获取证书时,用户得自行安装客户端证书。但因为客户端证书是要付费购买的,且每张证书对应到每位用户也就意味着需支付和用户数对等的费用。另外,要让知识层次不一样的用户们自行安 装证书,这件事自己也充满了各类挑战。现状是,安全性极高的认证机构可颁发客户端证书但仅用于特殊用途的业务。好比那些可支撑客户端证书支出费用的业务。例如,银行的网上银行就采用了客户端证书。在登陆网银时不只要求用户确认输入 ID 和密码,还会要求用户的客户端证书,以确认用户是否从特定的终端访问网银。客户端证书存在的另外一个问题点是,客户端证书毕竟只能用来证实客户端实际存在,而不能用来证实用户本人的真实有效性。也就是说,只要得到了安装有客户端证书的计算机的使用权限,也就意味着同时拥有了客户端证书的使用权限。
认证机构信誉第一
SSL 机制中介入认证机构之因此可行,是由于创建在其信用绝对可靠这一大前提下的。然而,2011 年 7 月,荷兰的一家名叫 DigiNotar 的认证机构曾遭黑客不法入侵,颁布了 google.com 和 twitter.com 等网站的伪造证书事件。这一事件从根本上撼动了 SSL 的可信度。由于伪造证书上有正规认证机构的数字签名,因此浏览器会断定该证书是正当的。当伪造的证书被用作服务器假装之时,用户根本没法察觉到。虽然存在可将证书无效化的证书吊销列表(Certificate Revocation List,CRL)机制,以及从客户端删除根证书颁发机构(Root Certificate Authority,RCA)的对策,可是距离生效还须要一段时间,而在这段时间内,到底会有多少用户的利益蒙受损失就不得而知了。
由自认证机构颁发的证书称为自签名证书
若是使用 OpenSSL 这套开源程序,每一个人均可以构建一套属于本身的认证机构,从而本身给本身颁发服务器证书。但该服务器证书在互联网上不可做为证书使用,彷佛没什么帮助。独立构建的认证机构叫作自认证机构,由自认证机构颁发的“无用”证书也被戏称为自签名证书。浏览器访问该服务器时,会显示“没法确认链接安全性”或“该网站的安全证书存在问题”等警告消息。由自认证机构颁发的服务器证书之因此不起做用,是由于它没法消除假装的可能性。自认证机构可以产生的做用顶多也就是本身对外宣称“我是○○”的这种程度。即便采用自签名证书,经过 SSL 加密以后,可能偶尔还会看见通讯处在安全状态的提示,可那也是有问题的。由于 就算加密通讯,也不能排除正在和已通过伪 装的假服务器保持通讯。值得信赖的第三方机构介入认证,才能让已植入在浏览器内的认证机构颁布的公开密钥发挥做用,并借此证实服务器的真实性。中级认证机构的证书可能会变成自认证证书。多数浏览器内预先已植入备受信赖的认证机构的证书,但也有一小部分浏览器会植入中级认证机构的证书。对于中级认证机构颁发的服务器证书,某些浏览器会以正规的证书来对待,可有的浏览器会看成自签名证书。

clipboard.png

5.HTTPS 的安全通讯机制

HTTPS 的通讯步骤:

clipboard.png

步骤 1: 客户端经过发送 Client Hello 报文开始 SSL 通讯。报文中包含客户端支持的 SSL 的指定版本、加密组件(Cipher Suite)列表(所使用的加密算法及密钥长度等)。
步骤 2: 服务器可进行 SSL 通讯时,会以 Server Hello 报文做为应答。和客户端同样,在报文中包含 SSL 版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。
步骤 3: 以后服务器发送 Certificate 报文。报文中包含公开密钥证书。
步骤 4: 最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的 SSL 握手协商部分结束。
步骤 5: SSL 第一次握手结束以后,客户端以 Client Key Exchange 报文做为回应。报文中包含通讯加密中使用的一种被称为 Pre-master secret 的随机密码串。该报文已用步骤 3 中的公开密钥进行加密。
步骤 6: 接着客户端继续发送 Change Cipher Spec 报文。该报文会提示服务器,在此报文以后的通讯会采用 Pre-master secret 密钥加密。
步骤 7: 客户端发送 Finished 报文。该报文包含链接至今所有报文的总体校验值。此次握手协商是否可以成功,要以服务器是否可以正确解密该报文做为断定标准。
步骤 8: 服务器一样发送 Change Cipher Spec 报文。
步骤 9: 服务器一样发送 Finished 报文。
步骤 10: 服务器和客户端的 Finished 报文交换完毕以后,SSL 链接就算创建完成。固然,通讯会受到 SSL 的保护。今后处开始进行应用 层协议的通讯,即发送 HTTP 请求。 步骤 11: 应用层协议通讯,即发送 HTTP 响应。
步骤 12: 最后由客户端断开链接。断开链接时,发送 close_notify 报文。上图作了一些省略,这步以后再发送 TCP FIN 报文来关闭与 TCP 的通讯。

  • 在以上流程中,应用层发送数据时会附加一种叫作 MAC(Message Authentication Code)的报文摘要。MAC 可以查知报文是否遭到篡改,从而保护报文的完整性。
  • 下面是对整个流程的图解。图中说明了从仅使用服务器端的公开密钥证书(服务器证书)创建 HTTPS 通讯的整个过程。

clipboard.png

- SSL 和 TLS
HTTPS 使用 SSL(Secure Socket Layer) 和 TLS(Transport Layer Security)这两个协议。 SSL 技术最初是由浏览器开发商网景通讯公司率先倡导的,开发过 SSL3.0 以前的版本。目前主导权已转移到 IETF(Internet Engineering Task Force,Internet 工程任务组)的手中。 IETF 以 SSL3.0 为基准,后又制定了 TLS1.0、TLS1.1 和 TLS1.2。TSL 是以 SSL 为原型开发的协议,有时会统一称该协议为 SSL。当前主流的版本是 SSL3.0 和 TLS1.0。 因为 SSL1.0 协议在设计之初被发现出了问题,就没有实际投入 使用。SSL2.0 也被发现存在问题,因此不少浏览器直接废除了该协议版本。

  • SSL 速度慢吗

HTTPS 也存在一些问题,那就是当使用 SSL 时,它的处理速度会变慢。

clipboard.png

SSL 的慢分两种。一种是指通讯慢。另外一种是指因为大量消耗 CPU 及内存等资源,致使处理速度变慢。 和使用 HTTP 相比,网络负载可能会变慢 2 到 100 倍。除去和 TCP 链接、发送 HTTP 请求 • 响应之外,还必须进行 SSL 通讯,所以总体上处理通讯量不可避免会增长。另外一点是 SSL 必须进行加密处理。在服务器和客户端都须要进行加密和解密的运算处理。所以从结果上讲,比起 HTTP 会更多地消耗服务器和客户端的硬件资源,致使负载加强。
针对速度变慢这一问题,并无根本性的解决方案,咱们会使用 SSL 加速器这种(专用服务器)硬件来改善该问题。该硬件为 SSL 通讯专用硬件,相对软件来说,可以提升数倍 SSL 的计算速度。仅在 SSL 处理时发挥 SSL 加速器的功效,以分担负载。

为何不一直使用 HTTPS 既然 HTTPS 那么安全可靠,那为什么全部的 Web 网站不一直使用 HTTPS ?其中一个缘由是,由于与纯文本通讯相比,加密通讯会消耗更多的 CPU 及内存资源。若是每次通讯都加密,会消耗至关多的资源,平摊到一台计算机上时,可以处理的请求数量一定也会随之减小。所以,若是是非敏感信息则使用 HTTP 通讯,只有在包含我的信息 等敏感数据时,才利用 HTTPS 加密通讯。 特别是每当那些访问量较多的 Web 网站在进行加密处理时,它们所承担着的负载不容小觑。在进行加密处理时,并不是对全部内容都进行加密处理,而是仅在那些须要信息隐藏时才会加密,以节约资源。除此以外,想要节约购买证书的开销也是缘由之一。要进行 HTTPS 通讯,证书是必不可少的。而使用的证书必须向认证机构(CA)购买。证书价格可能会根据不一样的认证机构略有不一样。一般,一年的受权须要数万日元(如今一万日元大约折合 600 人民币)。那些购买证书并不合算的服务以及一些我的网站,可能只会选择采用 HTTP 的通讯方式。

如下是往日学习总结,有须要的盆友能够去看看噢~~
TCP/IP基础总结性学习(1):了解web和网络基础
https://segmentfault.com/a/11...
TCP/IP基础总结性学习(2):简单的HTTP协议
https://segmentfault.com/a/11...
TCP/IP基础总结性学习(3):HTTP 报文内的 HTTP 信息
https://segmentfault.com/a/11...
TCP/IP基础总结性学习(4):返回结果的 HTTP 状态码
https://segmentfault.com/a/11...
TCP/IP基础总结性学习(5):与 HTTP 协做的 Web 服务器
https://segmentfault.com/a/11...
TCP/IP基础总结性学习(6):与 HTTP 协做的 Web 服务器
https://segmentfault.com/a/11...
前端实习面试试题总结:
https://segmentfault.com/a/11...

相关文章
相关标签/搜索