http|【图解HTTP】——确保Web安全的HTTPS

在HTTP协议中有可能存在信息窃听或身份伪装等安全问题,使用HTTPS通信机制可以有效地防止这些问题
1 HTTP的缺点

  • 通信使用明文(不加密),内容可能会被窃听
  • 不验证通信方身份,因此有可能遭遇伪装
  • 无法证明报文的完整性,所以有可能已遭篡改
【http|【图解HTTP】——确保Web安全的HTTPS】通信使用明文可能会被窃听
如何防止窃听保护信息?最为普及的就是加密技术
  • 通信的加密
    通过和SSL(安全套接层)或TLS(安全传输层协议)的组合使用,加密HTTP的通信内容
    用SSL建立安全通信线路之后,就可以在这条线路上进行HTTP通信了,与SSL组合使用的HTTP被称为HTTPS(HTTP Secure,超文本传输安全协议)或HTTP over SSL
  • 内容的加密
    由于HTTP协议中没有加密机制,那么就对HTTP协议传输的内容本身加密,即把HTTP报文里所含的内容进行加密处理
    在这种情况下,客户端需要对HTTP报文进行加密处理后再发送请求
    为了做到有效的内容加密,前提是要求客户端和服务器同时具备加密和解密机制
不验证通信方的身份就可能遭遇伪装
HTTP协议中的请求和响应不会对通信方进行确认。也就是说存在”服务器是否就是发送请求中URI真正指定的主机,返回的响应是否真的返回到实际提出请求的客户端“等类似问题
  • 任何人都可发起请求
    在HTTP协议通信时,由于不存在确认通信方的处理步骤,任何人都可以发起请求。另外,服务器只要接收到请求,不管对方是谁都会返回一个响应(但也仅限于发送端的IP地址和端口号没有被Web服务器设定限制访问的前提下)
    各种隐患:无法确定请求发送至目标的Web服务器是否是按真实意图返回响应的那台服务器。有可能是已伪装的Web服务器
    无法确定响应返回到的客户端是否是按真实意图接收响应的那个客户端。有可能是已伪装的客户端
    无法确定正在通信的对方是否具备访问权限。因为某些Web服务器上保存着重要的信息,只想发给特定用户通信的权限
    无法判定请求是来自何方、出自谁手
    即使是无意义的请求也会照单全收,无法阻止海量请求下的Dos攻击(拒绝服务攻击)
  • 查明对手的证书
    虽然使用HTTP协议无法确定通信方,但如果使用SSL则可以。SSL不仅提供加密处理,而且还使用了一种被称为证书的手段,可用于确定通信方
    通过使用证书,以证明通信方就是意料中的服务器。这对使用者个人来讲,也减少了个人信息泄漏的危险性。另外,客户端持有证书即可完成个人身份的确认,也可用于对Web网站的认证环节
无法证明报文的完整性,可能已遭篡改
所谓完整性是指信息的准确度。若无法证明其完整性,通常也就意味着无法判断信息是否准确
  • 接收到的内容可能有误
    没有任何办法确认,发出的请求/响应和接收到的请求/响应前后是相同的,有可能中途遭遇篡改
    像这样,请求或响应在传输途中,遭攻击者拦截并篡改内容的攻击称为中间人攻击(MITM)
  • 如何防止篡改
    虽然有使用HTTP协议确定报文完整性的方法,但事实上并不便捷、可靠。其中常用的是MD5和SHA-1等散列值校验的方法,以及用来确认文件的数字签名方法
    可惜的是,用这些方法也依然无法百分百保证确认结果正确。因为PGP和MD5本身被改写的话,用户是没有办法意识到的
    为了有效防止这些弊端,有必要使用HTTPS。SSL提供认证和加密处理及摘要功能。
2 HTTP加上加密处理和认证以及完整性保护后即是HTTPS
通常会在Web的登录页面和购物结算界面等使用HTTPS通信。使用HTTPS通信时,不再用http://,而是改用https://。另外,当浏览器访问HTTPS通信有效的Web网站时,浏览器的地址栏内会出现一个带锁的标记。对HTTPS的显示方式会因浏览器的不同而有所改变
HTTPS是身披SSL外壳的HTTP
HTTPS并非是应用层的一种新协议。只是HTTP通信接口部分用SSL和TLS协议代替而已
通常,HTTP直接和TCP通信。当使用SSL时,则演变成先和SSL通信,再由SSL和TCP通信了。简言之,所谓HTTPS,其实就是身披SSL协议这层外壳的HTTP
在采用SSL之后,HTTP就拥有了HTTPS的加密、证书和完整性保护这些功能
SSL是独立于HTTP的协议,所以不光是HTTP协议,其他运行在应用层的SMTP和Telnet等协议均可配合SSL协议使用。可以说SSL是当今世界上应用最为广泛的网络安全技术
相互交换密钥的公开密钥加密技术
SSL采用一种叫做公开密钥加密的加密处理方式
近代的加密方法中加密算法是公开的,而密钥却是保密的。
  • 共享密钥加密的困境
    加密和解密同用一个密钥的方式称为共享密钥加密,也被叫做对称密钥加密
    发送密钥就有被窃听的风险,但不发送,对方就不能解密。再说,密钥若是能够安全到达,那数据也应该能安全到达
使用两把密钥的公开密钥加密
公开密钥加密使用一对非对称的密钥。一把叫做私有密钥,另一把叫做公开密钥。使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密
HTTPS采用混合加密机制
HTTPS采用共享密钥加密和公开密钥加密两者并用的混合加密机制。若密钥能够实现安全交换,那么有可能会考虑仅使用公开密钥加密来通信。但是公开密钥加密与共享密钥加密相比,其处理速度要慢
所以应充分利用两者各自的优势,将多种方法组合起来用于通信。在交换密钥环节使用公开密钥加密方式,之后的建立通信交换报文阶段则使用共享密钥加密方式
证明公开密钥正确性的证书
公开密钥加密方式存在的问题:无法证明公开密钥本身就是货真价实的公开密钥
为了解决上述问题,可以使用由数字证书认证机构(CA)和其相关机关颁发的公开密钥证书
数字证书认证机构处于客户端与服务器双方都可信赖的第三方机构的立场上
数字证书认证机构的业务流程:
首先,服务器的运营人员向数字证书认证机构提出公开密钥的申请。数字证书认证机构在判明提出申请者的身份之后,会对已申请的公开密钥做数字签名,然后分配这个已签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一起
服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通信。公钥证书也可叫做数字证书或直接称为证书
接到证书的客户端可使用数字证书认证机构的公开密钥,对那张证书上的数字签名进行验证,一旦验证通过,客户端便可明确两件事:一:认证服务器的公开密钥的是真实有效的数字证书认证机构;二:服务器的公开密钥是值得信赖的
此处认证机关的公开密钥必须安全地转交给客户端。使用通信方式时,如何安全转交是一件很困难的事,因此,多数浏览器开发商发布版本时,会事先在内部植入常用认证机关的公开密钥
用以确认客户端的客户端证书
HTTPS中还可以使用客户端证书。以客户端证书进行客户端的认证,证明服务器正在通信的对方始终是预料之内的客户端,其作用跟服务器证书如出一辙
客户端证书存在的问题:
证书的获取及发布:用户得自行安装客户端证书以便获取证书(客户端证书是要付费购买的,有了证书以后也未必是本人)
由自认证机构颁发的证书称为自签名证书
如果使用OpenSSL这套开源程序,每个人都可以构建一套属于自己的认证机构,从而自己给自己颁发服务器证书。但该服务器证书在互联网上不可作为证书使用,似乎没有什么帮助
中级认证机构的证书可能会变成自认证证书
有的浏览器会当作自签名证书
HTTPS的安全通信机制
步骤一:客户端通过发送Client Hello报文开始SSL通信。报文中包含客户端支持的SSL的指定版本、加密组件列表(所使用的加密算法及密钥长度等)
步骤二:服务器可进行SSL通信时,会以Server Hello报文作为应答。和客户端一样,在报文中包含SSL版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的
步骤三:之后服务器发送Certificate报文。报文中包含公开密钥证书
步骤四:最后服务器发送Server Hello Done报文通知客户端,最初阶段的SSL握手协商部分结束
步骤五:SSL第一次握手结束之后,客户端以Client Key Exchange报文作为回应。报文中包含通信加密中使用的一种被称为Pre-master secret的随机密码串。该报文已用步骤3中的公开密钥进行加密
步骤六:接着客户端继续发送Change Cipher Spec报文。该报文会提示服务器,在此报文之后的通信会采用Pre-master secret密钥加密
步骤七:客户端发送Finished报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准
步骤八:服务器同样发送Change Cipher Spec报文
步骤九:服务器同样发送Finished报文
步骤十:服务器和客户端的Finished报文交换完毕之后,SSL连接就算建立完成。当然,通信会受到SSL的保护。从此开始进行应用层协议的通信,即发送HTTP请求
步骤十一:应用层协议通信,即发送HTTP响应
步骤十二:最后由客户端断开连接。断开连接时,发送close_notify报文。这步之后再发送TCP FIN报文来关闭与TCP的通信
在以上流程中,应用层发送数据时会附加一种叫做MAC(Message Authenticationn Code)的报文摘要。MAC能够查知报文是否遭到篡改,从而保护报文的完整性
SSL速度慢吗
HTTPS也存在一些问题,那就是当使用SSL时,它的处理速度会变慢
SSL的慢分两种。一种是指通信慢;另一种是指由于大量消耗CPU及内存等资源,导致处理速度变慢
和使用HTTP相比,网络负载可能会变慢到2到100倍。除去和TCP连接、发送HTTP请求、响应外,还必须进行SSL通信,因此整体上处理通信量不可避免会增加
另一种是SSL必须进行加密处理。在服务器和客户端都需要进行加密和解密的运算处理。因此从结果上讲,比起HTTP会更多地消耗服务器和客户端的硬件资源,导致负载增强
针对速度变慢这一问题,并没有根本性的解决方案,我们会使用SSL加速器这种(专用服务器)硬件来改善该问题

    推荐阅读