一. HTTP 的缺点前端
HTTP 主要有这些不足,例举以下:web
通讯使用明文可能会被窃听因为 HTTP 自己不具有加密的功能,因此也没法作到对通讯总体(使用 HTTP 协议通讯的请求和响应的内容)进行加密。即,HTTP 报文使用明文(指未通过加密的报文)方式发送。
若是要问为何通讯时不加密是一个缺点,这是由于,按 TCP/IP 协议族的工做机制,通讯内容在全部的通讯线路上都有可能遭到窥视。所谓互联网,是由能连通到全世界的网络组成的。不管世界哪一个角落的服务器在和客户端通讯时,在此通讯线路上的某些网络设备、光缆、计算机等都不多是我的的私有物,因此不排除某个环节中会遭到恶意窥视行为。即便已通过加密处理的通讯,也会被窥视到通讯内容,这点和未加密的通讯是相同的。只是说若是通讯通过加密,就有可能让人没法破解报文信息的含义,但加密处理后的报文信息自己仍是会被看到的。面试
图:互联网上的任何角落都存在通讯内容被窃听的风险算法
窃听相同段上的通讯并不是难事。只须要收集在互联网上流动的数据包(帧)就好了。对于收集来的数据包的解析工做,可交给那些抓包(Packet Capture)或嗅探器(Sniffer)工具。 下面的图片示例就是被普遍使用的抓包工具 Wireshark。它能够获取 HTTP 协议的请求和响应的内容,并对其进行解析。像使用 GET 方法发送请求、响应返回了 200 OK,查看 HTTP 响应报文的所有内容等一系列的事情均可以作到。
通讯线路的加密
一种方式就是将通讯加密。HTTP 协议中没有加密机制,但能够经过和 SSL(Secure Socket Layer,安全套接层)或 TLS(Transport Layer Security,安全层传输协议)的组合使用, 加密 HTTP 的通讯内容。 用 SSL 创建安全通讯线路以后,就能够在这条线路上进行 HTTP 通讯了。与 SSL 组合使用的 HTTP 被称为 HTTPS(HTTP Secure,超文本传输安全协议)或 HTTP over SSL。
内容的加密
还有一种将参与通讯的内容自己加密的方式。因为 HTTP 协议中没有加密机制,那么就对 HTTP 协议传输的内容自己加密。即把 HTTP 报文里所含的内容进行加密处理。在这种状况下,客户端须要对 HTTP 报文进行加密处理后再发送请求。segmentfault
诚然,为了作到有效的内容加密,前提是要求客户端和服务器同时具有加密和解密机制。主要应用在 Web 服务中。有一点必须引发注意,因为该方式不一样于 SSL 或 TLS 将整个通讯线路加密 处理,因此内容仍有被篡改的风险。浏览器
2.不验证通讯方的身份就可能遭遇假装 安全
HTTP 协议中的请求和响应不会对通讯方进行确认。也就是说存在“服务器是否就是发送请求中 URI 真正指定的主机,返回的响应是否真的返回到实际提出请求的客户端”等相似问题。服务器
在 HTTP 协议通讯时,因为不存在确认通讯方的处理步骤,任何人均可以发起请求。另外,服务器只要接收到请求,无论对方是谁都会返回一个响应(但也仅限于发送端的 IP 地址和端口号没 有被 Web 服务器设定限制访问的前提下)。网络
HTTP 协议的实现自己很是简单,不管是谁发送过来的请求都会返回响应,所以不确认通讯方,会存在如下各类隐患:
没法肯定请求发送至目标的 Web 服务器是不是按真实意图返回响应的那台服务器。有多是已假装的 Web 服务器。
没法肯定响应返回到的客户端是不是按真实意图接收响应的那个客户端。有多是已假装的客户端。
没法肯定正在通讯的对方是否具有访问权限。由于某些 Web 服务器上保存着重要的信息,只想发给特定用户通讯的权限。
没法断定请求是来自何方、出自谁手。
即便是无心义的请求也会照单全收。没法阻止海量请求下的 DoS 攻击(Denial of Service,拒绝服务攻击)。函数
虽然使用 HTTP 协议没法肯定通讯方,但若是使用 SSL 则能够。 SSL 不只提供加密处理,并且还使用了一种被称为证书的手段,可用于肯定方。
证书由值得信任的第三方机构颁发,用以证实服务器和客户端是实际存在的。另外,伪造证书从技术角度来讲是异常困难的一件事。因此只要可以确认通讯方(服务器或客户端)持有的证书, 便可判断通讯方的真实意图。
经过使用证书,以证实通讯方就是意料中的服务器。这对使用者我的来说,也减小了我的信息泄露的危险性。另外,客户端持有证书便可完成我的身份的确认,也可用于对 Web 网站的认证环节。
3.没法证实报文完整性,可能已遭篡改
所谓完整性是指信息的准确度。若没法证实其完整性,一般也就意味着没法判断信息是否准确。
接收到的内容可能有误。因为 HTTP 协议没法证实通讯的报文完整性,所以,在请求或响应送出以后直到对方接收以前的这段时间内,即便请求或响应的内容遭到篡改,也没有办法获悉。换句话说,没有任何办法确认,发出的请求 / 响应和接收到的请求 / 响应是先后相同的。
4.如何防止篡改
二.HTTP+ 加密 + 认证 + 完整性保护 =HTTPS
1.HTTP 加上加密处理和认证以及完整性保护后便是 HTTPS
2.HTTPS 是身披 SSL 外壳的 HTTP
3.相互交换密钥的公开密钥加密技术
共享密钥加密的困境
加密和解密同用一个密钥的方式称为共享密钥加密(Common key crypto system),也被叫作对称密钥加密。
以共享密钥方式加密时必须将密钥也发给对方。可究竟怎样才能安全地转交?在互联网上转发密钥时,若是通讯被监听那么密钥就可会落入攻击者之手,同时也就失去了加密的意义。另外还得设法安全地保管接收到的密钥。
使用两把密钥的公开密钥加密
公开密钥加密方式很好地解决了共享密钥加密的困难。公开密钥加密使用一对非对称的密钥。一把叫作私有密钥 (private key),另外一把叫作公开密钥(public key)。顾名思义,私有密钥不能让其余任何人知道,而公开密钥则能够随意发布,任何人均可以得到。使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用本身的私有密钥进行解密。利用这种方式,不须要发送用来解密的私有密钥,也没必要担忧密钥被攻击者窃听而盗走。另外,要想根据密文和公开密钥,恢复到信息原文是异常困难 的,由于解密过程就是在对离散对数进行求值,这并不是垂手可得就能办到。退一步讲,若是能对一个很是大的整数作到快速地因式分解,那么密码破解仍是存在但愿的。但就目前的技术来看是不太现实的。
HTTPS 采用混合加密机制
HTTPS 采用共享密钥加密和公开密钥加密二者并用的混合加密机制。若密钥可以实现安全交换,那么有可能会考虑仅使用公开密钥加密来通讯。可是公开密钥加密与共享密钥加密相比,其处理速度要慢。因此应充分利用二者各自的优点,将多种方法组合起来用于通讯。在交换密钥环节使用公开密钥加密方式,以后的创建通讯交换报文阶段则使用共享密钥加密方式。
4.证实公开密钥正确性的证书
可证实组织真实性的 EV SSL 证书
证书的一个做用是用来证实做为通讯一方的服务器是否规范,另一个做用是可确认对方服务器背后运营的企业是否真实存在。拥有该特性的证书就是 EV SSL 证书(Extended Validation SSL Certificate)。 EV SSL 证书是基于国际标准的认证指导方针颁发的证书。其严格规定了对运营组织是否真实的确认方针,所以,经过认证的 Web 网站可以得到更高的承认度。 持有 EV SSL 证书的 Web 网站的浏览器地址栏处的背景色是绿色的,从视觉上就能一眼辨别出。并且在地址栏的左侧显示了 SSL 证书中记录的组织名称以及颁发证书的认证机构的名称。上述机制的原意图是为了防止用户被钓鱼攻击(Phishing),但就效果上来说,还得打一个问号。不少用户可能不了解 EV SSL 证书相关的知识,所以也不太会留意它。
用以确认客户端的客户端证书
HTTPS 中还可使用客户端证书。以客户端证书进行客户端认证,证实服务器正在通讯的对方始终是预料以内的客户端,其做用跟服务器证书一模一样。但客户端证书仍存在几处问题点。其中的一个问题点是证书的获取及发布。想获取证书时,用户得自行安装客户端证书。但因为客户端证书是要付费购买的,且每张证书对应到每位用户也就意味着需支付和用户数对等的费用。另外,要让知识层次不一样的用户们自行安 装证书,这件事自己也充满了各类挑战。现状是,安全性极高的认证机构可颁发客户端证书但仅用于特殊用途的业务。好比那些可支撑客户端证书支出费用的业务。例如,银行的网上银行就采用了客户端证书。在登陆网银时不只要求用户确认输入 ID 和密码,还会要求用户的客户端证书,以确认用户是否从特定的终端访问网银。客户端证书存在的另外一个问题点是,客户端证书毕竟只能用来证实客户端实际存在,而不能用来证实用户本人的真实有效性。也就是说,只要得到了安装有客户端证书的计算机的使用权限,也就意味着同时拥有了客户端证书的使用权限。
认证机构信誉第一
SSL 机制中介入认证机构之因此可行,是由于创建在其信用绝对可靠这一大前提下的。然而,2011 年 7 月,荷兰的一家名叫 DigiNotar 的认证机构曾遭黑客不法入侵,颁布了 google.com 和 twitter.com 等网站的伪造证书事件。这一事件从根本上撼动了 SSL 的可信度。由于伪造证书上有正规认证机构的数字签名,因此浏览器会断定该证书是正当的。当伪造的证书被用作服务器假装之时,用户根本没法察觉到。虽然存在可将证书无效化的证书吊销列表(Certificate Revocation List,CRL)机制,以及从客户端删除根证书颁发机构(Root Certificate Authority,RCA)的对策,可是距离生效还须要一段时间,而在这段时间内,到底会有多少用户的利益蒙受损失就不得而知了。
由自认证机构颁发的证书称为自签名证书
若是使用 OpenSSL 这套开源程序,每一个人均可以构建一套属于本身的认证机构,从而本身给本身颁发服务器证书。但该服务器证书在互联网上不可做为证书使用,彷佛没什么帮助。独立构建的认证机构叫作自认证机构,由自认证机构颁发的“无用”证书也被戏称为自签名证书。浏览器访问该服务器时,会显示“没法确认链接安全性”或“该网站的安全证书存在问题”等警告消息。由自认证机构颁发的服务器证书之因此不起做用,是由于它没法消除假装的可能性。自认证机构可以产生的做用顶多也就是本身对外宣称“我是○○”的这种程度。即便采用自签名证书,经过 SSL 加密以后,可能偶尔还会看见通讯处在安全状态的提示,可那也是有问题的。由于 就算加密通讯,也不能排除正在和已通过伪 装的假服务器保持通讯。值得信赖的第三方机构介入认证,才能让已植入在浏览器内的认证机构颁布的公开密钥发挥做用,并借此证实服务器的真实性。中级认证机构的证书可能会变成自认证证书。多数浏览器内预先已植入备受信赖的认证机构的证书,但也有一小部分浏览器会植入中级认证机构的证书。对于中级认证机构颁发的服务器证书,某些浏览器会以正规的证书来对待,可有的浏览器会看成自签名证书。
5.HTTPS 的安全通讯机制
HTTPS 的通讯步骤:
步骤 1: 客户端经过发送 Client Hello 报文开始 SSL 通讯。报文中包含客户端支持的 SSL 的指定版本、加密组件(Cipher Suite)列表(所使用的加密算法及密钥长度等)。
步骤 2: 服务器可进行 SSL 通讯时,会以 Server Hello 报文做为应答。和客户端同样,在报文中包含 SSL 版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。
步骤 3: 以后服务器发送 Certificate 报文。报文中包含公开密钥证书。
步骤 4: 最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的 SSL 握手协商部分结束。
步骤 5: SSL 第一次握手结束以后,客户端以 Client Key Exchange 报文做为回应。报文中包含通讯加密中使用的一种被称为 Pre-master secret 的随机密码串。该报文已用步骤 3 中的公开密钥进行加密。
步骤 6: 接着客户端继续发送 Change Cipher Spec 报文。该报文会提示服务器,在此报文以后的通讯会采用 Pre-master secret 密钥加密。
步骤 7: 客户端发送 Finished 报文。该报文包含链接至今所有报文的总体校验值。此次握手协商是否可以成功,要以服务器是否可以正确解密该报文做为断定标准。
步骤 8: 服务器一样发送 Change Cipher Spec 报文。
步骤 9: 服务器一样发送 Finished 报文。
步骤 10: 服务器和客户端的 Finished 报文交换完毕以后,SSL 链接就算创建完成。固然,通讯会受到 SSL 的保护。今后处开始进行应用 层协议的通讯,即发送 HTTP 请求。 步骤 11: 应用层协议通讯,即发送 HTTP 响应。
步骤 12: 最后由客户端断开链接。断开链接时,发送 close_notify 报文。上图作了一些省略,这步以后再发送 TCP FIN 报文来关闭与 TCP 的通讯。
- SSL 和 TLS
HTTPS 使用 SSL(Secure Socket Layer) 和 TLS(Transport Layer Security)这两个协议。 SSL 技术最初是由浏览器开发商网景通讯公司率先倡导的,开发过 SSL3.0 以前的版本。目前主导权已转移到 IETF(Internet Engineering Task Force,Internet 工程任务组)的手中。 IETF 以 SSL3.0 为基准,后又制定了 TLS1.0、TLS1.1 和 TLS1.2。TSL 是以 SSL 为原型开发的协议,有时会统一称该协议为 SSL。当前主流的版本是 SSL3.0 和 TLS1.0。 因为 SSL1.0 协议在设计之初被发现出了问题,就没有实际投入 使用。SSL2.0 也被发现存在问题,因此不少浏览器直接废除了该协议版本。
HTTPS 也存在一些问题,那就是当使用 SSL 时,它的处理速度会变慢。
SSL 的慢分两种。一种是指通讯慢。另外一种是指因为大量消耗 CPU 及内存等资源,致使处理速度变慢。 和使用 HTTP 相比,网络负载可能会变慢 2 到 100 倍。除去和 TCP 链接、发送 HTTP 请求 • 响应之外,还必须进行 SSL 通讯,所以总体上处理通讯量不可避免会增长。另外一点是 SSL 必须进行加密处理。在服务器和客户端都须要进行加密和解密的运算处理。所以从结果上讲,比起 HTTP 会更多地消耗服务器和客户端的硬件资源,致使负载加强。
针对速度变慢这一问题,并无根本性的解决方案,咱们会使用 SSL 加速器这种(专用服务器)硬件来改善该问题。该硬件为 SSL 通讯专用硬件,相对软件来说,可以提升数倍 SSL 的计算速度。仅在 SSL 处理时发挥 SSL 加速器的功效,以分担负载。
为何不一直使用 HTTPS 既然 HTTPS 那么安全可靠,那为什么全部的 Web 网站不一直使用 HTTPS ?其中一个缘由是,由于与纯文本通讯相比,加密通讯会消耗更多的 CPU 及内存资源。若是每次通讯都加密,会消耗至关多的资源,平摊到一台计算机上时,可以处理的请求数量一定也会随之减小。所以,若是是非敏感信息则使用 HTTP 通讯,只有在包含我的信息 等敏感数据时,才利用 HTTPS 加密通讯。 特别是每当那些访问量较多的 Web 网站在进行加密处理时,它们所承担着的负载不容小觑。在进行加密处理时,并不是对全部内容都进行加密处理,而是仅在那些须要信息隐藏时才会加密,以节约资源。除此以外,想要节约购买证书的开销也是缘由之一。要进行 HTTPS 通讯,证书是必不可少的。而使用的证书必须向认证机构(CA)购买。证书价格可能会根据不一样的认证机构略有不一样。一般,一年的受权须要数万日元(如今一万日元大约折合 600 人民币)。那些购买证书并不合算的服务以及一些我的网站,可能只会选择采用 HTTP 的通讯方式。
如下是往日学习总结,有须要的盆友能够去看看噢~~
TCP/IP基础总结性学习(1):了解web和网络基础
https://segmentfault.com/a/11...
TCP/IP基础总结性学习(2):简单的HTTP协议
https://segmentfault.com/a/11...
TCP/IP基础总结性学习(3):HTTP 报文内的 HTTP 信息
https://segmentfault.com/a/11...
TCP/IP基础总结性学习(4):返回结果的 HTTP 状态码
https://segmentfault.com/a/11...
TCP/IP基础总结性学习(5):与 HTTP 协做的 Web 服务器
https://segmentfault.com/a/11...
TCP/IP基础总结性学习(6):与 HTTP 协做的 Web 服务器
https://segmentfault.com/a/11...
前端实习面试试题总结:
https://segmentfault.com/a/11...