确保 Web 安全的 HTTPS
在 HTTP 协议中可能存在信息窃听或身份伪装等问题,使用 HTTPS 通信机制可有效的防止这些问题。
1. HTTP 的缺点
HTTP 主要有以下不足:
通信使用明文(不加密),内容可能会被 窃听
不验证通信方的身份,因此有可能遭遇伪装
无法证明报文的完整性,所以有可能已遭篡改
1.1 通信使用明文可能会被窃听
由于 HTTP 本身不具备加密的功能,所以也无法做到对通信整体(使用 HTTP 协议通信的请求和响应的内容)进行加密。即 HTTP 报文使用明文(指未经过加密的报文)方式发送 。
-
TCP/IP 是可能被窃听的网络
按照 TCP/IP 协议族的工作机制,通信内容在所有的通信线路上都有可能遭到窥视。
-
加密处理防止被窃听
-
通信的加密
HTTP 协议中没有加密机制,但可以通过和 SSL(Secure Socket Layer,安全套接层) 或 TLS(Transport Layer Security,安全层传输协议) 的组合使用,加密 HTTP 通信的内容。
用 SSL 建立安全通信线路之后,就可以在这条通信线路 上进行 HTTP 通信。与 SSL 组合使用的 HTPP 被称为 HTTPS (HTTP Secure ,超文本传输安全协议)
-
内容的加密
将参与通信的内容本身加密,即把 HTTP 报文里所包含的内容进行加密处理
客户端需要对 HTTP 报文进行加密处理后再发送请求
-
1.2 不验证通信方的身份就可能遭遇伪装
-
任何人都可以发送请求
在 HTTP 协议通信时,由于不存在通信方的处理步骤,任何人都可以发送请求
不确认通信方,会存在以下各种隐患:
无法确定请求发送至目标的 Web 服务器,是否是按照真实意图返回响应的服务器
无法确定响应返回到的客户端,是否是按真实意图接受响应的那个客户端
无法确定正在通信的双方是否具备访问权限
无法判定请求来自何方,出自谁手
即使是无意义的请求也会照单接受
-
查明对手的证书
使用 HTTP 协议无法确定通信方,使用 SSL 则可以。SSL 不仅提供加密处理,而且还使用了一种被称为证书的手段,可用于确定方
确认通信方(服务器或客户端)持有的证书,即可判断通信方的真实意图
客户端持有证书即可完成个人身份的确认,也可用于对 Web 网站的认证环节
1.3 无法证明报文完整性,可能已造篡改
所谓完整性是指信息的准确度。若无法证明其完整性,通常也就意味着无法判断信息是否准确
-
接受到的内容可能有误
由于 HTTP 协议无法证明通信报文的完整性,所有没有任何办法确认,发出的请求/响应和接受到的请求/响应时前后相同的
请求或响应在传输途中,遭攻击者拦截并篡改内容的改变称为中间人攻击(Main-in-the-Middle-attack,MITM)
-
如何防止篡改
使用 HTTPS,SSL 提供认证和加密处理及摘要功能
2. HTTP + 加密 + 认证 + 完整性保护 = HTTPS
2.1 HTTP 加上加密处理和认证已经完整性保护后即是 HTTPS
经常会在 Web 的登录页面和购物结算页面等使用 HTTPS 通信。使用 HTTPS 通信时,不再使用 http://,而是改用 https://
当浏览器访问 HTTPS 通信有效的 Web 网站时,浏览器的地址栏会出现一个带锁的标记
2.2 HTTPS 是身披 SSL 外壳的 HTTP
HTTPS 并非是应用层的一种协议。只是 HTTP 通信接口部分采用 SSL (Secure Socket Layer)和 TSL(Transport Layer Security) 协议代替而已
在采用 SSL 后,HTTP 就拥有了 HTTPS 的加密、证书和完整性保护这些功能
SSL 是独立于 HTTP 的协议,不光是 HTTP 协议,其他运行在应用层的 SMTP 和 Telent 等协议均可配合 SSL 协议使用
2.3 相互交互密钥的公开密钥加密技术
SSL 采用一种叫做公开密钥加密(Public-key cryptography)的加密处理方式
近代的加密方法中加密算法是公开的,而密钥却是保密的。通过这种方式得以保持加密方法的安全性
加密和解密都会用到密钥,没有密钥就无法对密码解密
-
共享密钥加密的困境
加密和解密同用一个密钥的方式称为共享密钥加密(Common key crypto system),也被叫做对称密钥加密
以共享密钥加密时必须将密钥也发送给对方
-
使用两把密钥的公开密钥加密
公开密钥的加密方式很好的解决了共享密钥加密的困难
公开密钥加密使用一对非对称的密钥。一把叫做私有密钥(private key),一把叫做公开密钥(public key)
使用公开密钥加密时,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密
-
HTTPS 采用混合加密机制
HTTPS 采用共享密钥加密和公开密钥加密两者并用的混合加密机制
在交换密钥环节使用公开密钥加密方式,之后的建立通信交换报文阶段则使用共享密钥加密方式
2.4 证明公开密钥正确性的证书
公开密钥加密方式无法证明公开密钥本身就是货真价实的公开密钥
使用数字证书认证机构和其相关机关颁发的公开密钥证书可解决上述问题
-
可证明组织真实性的 EV SSL 证书
证书的一个作用是用来证明作为通信一方的服务器是否规范,另外一个作用是确认对方服务器背后运营的企业是否真实存在。拥有该特性的证书是 EV SSL(Extended Validation SSL Certificate) 证书
-
用以确认客户端的客户端证书
HTTPS 中还可以使用客户端证书。以客户端证书进行客户端认证,证明服务器正在通信的对方始终是预料之内的客户端,其作用跟服务器证书如出一辙
客户端证书只能用来证明客户端实际存在,而不能用来证明用户本人的真实有效性
-
认证机构信誉第一
SSL 机制中介入认证机构之所以可行,是因为建立其信用绝对可靠这一前提下的
-
由自认证机构颁发的证书称为自签名证书
独立构建的认证机构叫做自认证机构,由自认证机构颁发的 无用 证书也被戏称为自签名证书
浏览器访问该服务器时,会显示 无法确认连接安全性 或 该网站的安全证书存在问题 等警告信息
2.5 HTTPS 的安全通信机制
HTTPS 通信步骤
客户端通过发送 Client Hello 报文开始 SSL 通信
服务器可进行 SSL通信时,会以 Server Hello 报文作为响应
之后服务器发送 Certificate 报文,报文中包含公开密钥证书
最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的 SSL 握手协商部分结束
SSL 第一次握手结束之后,客户端以 Client Key Exchange 报文作为回应
接着客户端继续发送 Client Cipher Spec 报文
客户端发送 Finished 报文,该报文包含连接至今全部报文的整体校验值
服务器同样发送 Client Cipher Spec 报文
服务器同样发送 Finished 报文
服务器和客户端的 Finished 报文交换完毕之后,SSL 连接就算建立完成
应用层协议通信,即发送 HTTP 响应
最后客户端断开连接,断开连接时,发送 close_notify 报文
在以上流程中,应用层发送数据时会附加一种叫做 MAC 的报文摘要。MAC 能够查知报文是否遭到篡改,从而保护报文的完整性
HTTPS 通信流程图解
HTTPS 当使用 SSL 时,它的处理速度会变慢
-
通信慢
和使用 HTTP 相比,除去和 TCP连接、发送 HTTP 请求·响应以为,还必须进行 SSL 通信,整体上处理通信量不可避免会增加
-
处理速度变慢
SSL 必须进行加密处理,在服务器和客户端都需要进行加密解密的运算处理,比起 HTTP 会更多的消耗服务器和客户端的硬件资源,导致负载增加