2021-02-11 分類: 網(wǎng)站建設(shè)
近幾年,互聯(lián)網(wǎng)發(fā)生著翻天覆地的變化,尤其是我們一直習以為常的HTTP協(xié)議,在逐漸的被HTTPS協(xié)議所取代,在瀏覽器、搜索引擎、CA機構(gòu)、大型互聯(lián)網(wǎng)企業(yè)的共同促進下,互聯(lián)網(wǎng)迎來了“HTTPS加密時代”,HTTPS將在未來的幾年內(nèi)全面取代HTTP成為傳輸協(xié)議的主流。
讀完本文,希望你能明白:
一、什么是HTTPS
HTTPS是在HTTP上建立ssl加密層,并對傳輸數(shù)據(jù)進行加密,是HTTP協(xié)議的安全版。現(xiàn)在它被廣泛用于萬維網(wǎng)上安全敏感的通訊,例如交易支付方面。
HTTPS主要作用是:
(1)對數(shù)據(jù)進行加密,并建立一個信息安全通道,來保證傳輸過程中的數(shù)據(jù)安全;
(2)對網(wǎng)站服務(wù)器進行真實身份認證。
我們經(jīng)常會在Web的登錄頁面和購物結(jié)算界面等使用HTTPS通信。使用HTTPS通信時,不再用http://,而是改用https://。另外,當瀏覽器訪問HTTPS通信有效的Web網(wǎng)站時,瀏覽器的地址欄內(nèi)會出現(xiàn)一個帶鎖的標記。對HTTPS的顯示方式會因瀏覽器的不同而有所改變。
二、為什么需要HTTPS
在HTTP協(xié)議中有可能存在信息竊取或身份偽裝等安全問題。使用HTTPS通信機制可以有效地防止這些問題,接下來,我們先來了解下
HTTP協(xié)議存在的哪些問題:
由于HTTP本身不具備加密的功能,所以也無法做到對通信整體(使用HTTP協(xié)議通信的請求和響應(yīng)的內(nèi)容)進行加密。即,HTTP報文使用明文(指未經(jīng)過加密的報文)方式發(fā)送。
HTTP明文協(xié)議的缺陷是導(dǎo)致數(shù)據(jù)泄露、數(shù)據(jù)篡改、流量劫持、釣魚攻擊等安全問題的重要原因。HTTP協(xié)議無法加密數(shù)據(jù),所有通信數(shù)據(jù)都在網(wǎng)絡(luò)中明文“裸奔”。通過網(wǎng)絡(luò)的嗅探設(shè)備及一些技術(shù)手段,就可還原HTTP報文內(nèi)容。
所謂完整性是指信息的準確度。若無法證明其完整性,通常也就意味著無法判斷信息是否準確。由于HTTP協(xié)議無法證明通信的報文完整性,因此,在請求或響應(yīng)送出之后直到對方接收之前的這段時間內(nèi),即使請求或響應(yīng)的內(nèi)容遭到篡改,也沒有辦法獲悉。
換句話說,沒有任何辦法確認,發(fā)出的請求/響應(yīng)和接收到的請求/響應(yīng)是前后相同的。
HTTP協(xié)議中的請求和響應(yīng)不會對通信方進行確認。在HTTP協(xié)議通信時,由于不存在確認通信方的處理步驟,任何人都可以發(fā)起請求。另外,服務(wù)器只要接收到請求,不管對方是誰都會返回一個響應(yīng)(但也僅限于發(fā)送端的IP地址和端口號沒有被Web服務(wù)器設(shè)定限制訪問的前提下)
HTTP協(xié)議無法驗證通信方身份,任何人都可以偽造虛假服務(wù)器欺騙用戶,實現(xiàn)“釣魚欺詐”,用戶無法察覺。
反觀HTTPS協(xié)議,它比HTTP協(xié)議相比多了以下優(yōu)勢(下文會詳細介紹):
三、HTTPS如何解決HTTP上述問題?
HTTPS并非是應(yīng)用層的一種新協(xié)議。只是HTTP通信接口部分用ssl和TLS協(xié)議代替而已。
通常,HTTP直接和TCP通信。當使用ssl時,則演變成先和ssl通信,再由ssl和TCP通信了。簡言之,所謂HTTPS,其實就是身披ssl協(xié)議這層外殼的HTTP。
在采用ssl后,HTTP就擁有了HTTPS的加密、證書和完整性保護這些功能。也就是說HTTP加上加密處理和認證以及完整性保護后即是HTTPS。
HTTPS 協(xié)議的主要功能基本都依賴于 TLS/ssl 協(xié)議,TLS/ssl 的功能實現(xiàn)主要依賴于三類基本算法:散列函數(shù) 、對稱加密和非對稱加密,其利用非對稱加密實現(xiàn)身份認證和密鑰協(xié)商,對稱加密算法采用協(xié)商的密鑰對數(shù)據(jù)加密,基于散列函數(shù)驗證信息的完整性。
1.解決內(nèi)容可能被竊聽的問題——加密
方法1.對稱加密
這種方式加密和解密同用一個密鑰。加密和解密都會用到密鑰。沒有密鑰就無法對密碼解密,反過來說,任何人只要持有密鑰就能解密了。
以對稱加密方式加密時必須將密鑰也發(fā)給對方??删烤乖鯓硬拍馨踩剞D(zhuǎn)交?在互聯(lián)網(wǎng)上轉(zhuǎn)發(fā)密鑰時,如果通信被監(jiān)聽那么密鑰就可會落人攻擊者之手,同時也就失去了加密的意義。另外還得設(shè)法安全地保管接收到的密鑰。
方法2.非對稱加密
公開密鑰加密使用一對非對稱的密鑰。一把叫做私有密鑰,另一把叫做公開密鑰。顧名思義,私有密鑰不能讓其他任何人知道,而公開密鑰則可以隨意發(fā)布,任何人都可以獲得。
使用公開密鑰加密方式,發(fā)送密文的一方使用對方的公開密鑰進行加密處理,對方收到被加密的信息后,再使用自己的私有密鑰進行解密。利用這種方式,不需要發(fā)送用來解密的私有密鑰,也不必擔心密鑰被攻擊者竊聽而盜走。
非對稱加密的特點是信息傳輸一對多,服務(wù)器只需要維持一個私鑰就能夠和多個客戶端進行加密通信。
這種方式有以下缺點:
方法3.對稱加密+非對稱加密(HTTPS采用這種方式)
使用對稱密鑰的好處是解密的效率比較快,使用非對稱密鑰的好處是可以使得傳輸?shù)膬?nèi)容不能被破解,因為就算你攔截到了數(shù)據(jù),但是沒有對應(yīng)的私鑰,也是不能破解內(nèi)容的。就比如說你搶到了一個保險柜,但是沒有保險柜的鑰匙也不能打開保險柜。那我們就將對稱加密與非對稱加密結(jié)合起來,充分利用兩者各自的優(yōu)勢,在交換密鑰環(huán)節(jié)使用非對稱加密方式,之后的建立通信交換報文階段則使用對稱加密方式。
具體做法是:發(fā)送密文的一方使用對方的公鑰進行加密處理“對稱的密鑰”,然后對方用自己的私鑰解密拿到“對稱的密鑰”,這樣可以確保交換的密鑰是安全的前提下,使用對稱加密方式進行通信。所以,HTTPS采用對稱加密和非對稱加密兩者并用的混合加密機制。
2.解決報文可能遭篡改問題——數(shù)字簽名
網(wǎng)絡(luò)傳輸過程中需要經(jīng)過很多中間節(jié)點,雖然數(shù)據(jù)無法被解密,但可能被篡改,那如何校驗數(shù)據(jù)的完整性呢?----校驗數(shù)字簽名。
數(shù)字簽名有兩種功效:
數(shù)字簽名如何生成:
將一段文本先用Hash函數(shù)生成消息摘要,然后用發(fā)送者的私鑰加密生成數(shù)字簽名,與原文文一起傳送給接收者。接下來就是接收者校驗數(shù)字簽名的流程了。
校驗數(shù)字簽名流程:
接收者只有用發(fā)送者的公鑰才能解密被加密的摘要信息,然后用HASH函數(shù)對收到的原文產(chǎn)生一個摘要信息,與上一步得到的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數(shù)字簽名能夠驗證信息的完整性。
假設(shè)消息傳遞在Kobe,James兩人之間發(fā)生。James將消息連同數(shù)字簽名一起發(fā)送給Kobe,Kobe接收到消息后,通過校驗數(shù)字簽名,就可以驗證接收到的消息就是James發(fā)送的。當然,這個過程的前提是Kobe知道James的公鑰。問題的關(guān)鍵的是,和消息本身一樣,公鑰不能在不安全的網(wǎng)絡(luò)中直接發(fā)送給Kobe,或者說拿到的公鑰如何證明是James的。
此時就需要引入了證書頒發(fā)機構(gòu)(Certificate Authority,簡稱CA),CA數(shù)量并不多,Kobe客戶端內(nèi)置了所有受信任CA的證書。CA對James的公鑰(和其他信息)數(shù)字簽名后生成證書。
3.解決通信方身份可能被偽裝的問題——數(shù)字證書
數(shù)字證書認證機構(gòu)處于客戶端與服務(wù)器雙方都可信賴的第三方機構(gòu)的立場上。
我們來介紹一下數(shù)字證書認證機構(gòu)的業(yè)務(wù)流程:
四、 HTTPS工作流程
1.Client發(fā)起一個HTTPS(比如https://juejin.im/user/5a9a9cdcf265da238b7d771c)的請求,根據(jù)RFC2818的規(guī)定,Client知道需要連接Server的443(默認)端口。
2.Server把事先配置好的公鑰證書(public key certificate)返回給客戶端。
3.Client驗證公鑰證書:比如是否在有效期內(nèi),證書的用途是不是匹配Client請求的站點,是不是在CRL吊銷列表里面,它的上一級證書是否有效,這是一個遞歸的過程,直到驗證到根證書(操作系統(tǒng)內(nèi)置的Root證書或者Client內(nèi)置的Root證書)。如果驗證通過則繼續(xù),不通過則顯示警告信息。
4.Client使用偽隨機數(shù)生成器生成加密所使用的對稱密鑰,然后用證書的公鑰加密這個對稱密鑰,發(fā)給Server。
5.Server使用自己的私鑰(private key)解密這個消息,得到對稱密鑰。至此,Client和Server雙方都持有了相同的對稱密鑰。
6.Server使用對稱密鑰加密“明文內(nèi)容A”,發(fā)送給Client。
7.Client使用對稱密鑰解密響應(yīng)的密文,得到“明文內(nèi)容A”。
8.Client再次發(fā)起HTTPS的請求,使用對稱密鑰加密請求的“明文內(nèi)容B”,然后Server使用對稱密鑰解密密文,得到“明文內(nèi)容B”。
五、HTTP 與 HTTPS 的區(qū)別
關(guān)于安全性,用最簡單的比喻形容兩者的關(guān)系就是卡車運貨,HTTP下的運貨車是敞篷的,貨物都是暴露的。而https則是封閉集裝箱車,安全性自然提升不少。
六、為何不所有的網(wǎng)站都使用HTTPS
既然HTTPS那么安全可靠,那為何不所有的Web網(wǎng)站都使用HTTPS?
首先,很多人還是會覺得HTTPS實施有門檻,這個門檻在于需要權(quán)威CA頒發(fā)的ssl證書。從證書的選擇、購買到部署,傳統(tǒng)的模式下都會比較耗時耗力。
其次,HTTPS普遍認為性能消耗要大于HTTP,因為與純文本通信相比,加密通信會消耗更多的CPU及內(nèi)存資源。如果每次通信都加密,會消耗相當多的資源,平攤到一臺計算機上時,能夠處理的請求數(shù)量必定也會隨之減少。但事實并非如此,用戶可以通過性能優(yōu)化、把證書部署在SLB或CDN,來解決此問題。舉個實際的例子,“雙十一”期間,全站HTTPS的淘寶、天貓依然保證了網(wǎng)站和移動端的訪問、瀏覽、交易等操作的順暢、平滑。通過測試發(fā)現(xiàn),經(jīng)過優(yōu)化后的許多頁面性能與HTTP持平甚至還有小幅提升,因此HTTPS經(jīng)過優(yōu)化之后其實并不慢。
除此之外,想要節(jié)約購買證書的開銷也是原因之一。要進行HTTPS通信,證書是必不可少的。而使用的證書必須向認證機構(gòu)(CA)購買。
最后是安全意識。相比國內(nèi),國外互聯(lián)網(wǎng)行業(yè)的安全意識和技術(shù)應(yīng)用相對成熟,HTTPS部署趨勢是由社會、企業(yè)、政府共同去推動的。
參考文章與書籍
網(wǎng)頁名稱:互聯(lián)網(wǎng)迎來了“HTTPS加密時代”
URL地址:http://jinyejixie.com/news38/100338.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供Google、微信小程序、網(wǎng)站設(shè)計、搜索引擎優(yōu)化、品牌網(wǎng)站制作、網(wǎng)站導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容