在 HTTP 协议中有可能存在信息窃听或身份伪装等安全问题。使用 HTTPS 通信机制可以有效地的防止这些问题。
HTTP 的缺点
通信使用明文(不加密),内容可能会被窃听
由于 HTTP 本身不具备加密的功能,所以无法做到对通信的请求和响应的内容整体进行加密。HTTP 报文使用明文方式发送
TCP/IP 是可能被窃听的网络
在互联网中,所有的服务器的客户端进行通信时,在通信的任意过程中,都可能会遭到恶意窥视行为。即时已加密处理通信,也会被窥视的通信内容;可能让人无法破解报文信息的含义,但是加密处理后的报文信息本身依旧能回窃听。
利用抓包工具就能非常轻松的进行窃听,如 Wireshark
加密处理防止被窃听
加密技术是最普及的防止窃听保护信息的技术。可加密的对象也较单一
- 通信的加密:HTTP 协议本身没有加密机制,可以通过和 SSL 或 TSL 组合使用,加密 HTTP 的通信内容。使用 SSL 建立安全通信线路后,再该线路上进行 HTTP 通信。与 SSL 组合使用的 HTTP 被称为 HTTPS 或 HTTP Over SSL
- 内容的加密:即对 HTTP 报文包含的内容本身进行加密,客户端先对 HTTP 报文进行加密处理后再发送请求,此方式要求客户端和服务器必须同时具备加密和解密机制。
不验证通信方的身份,可能遭遇伪装
HTTP 协议中的请求和响应不会对通信方进行确认,可能存在“服务器是否就是发送请求中的 URI 真正指定的主机,返回响应是否真的返回到实际发起请求的客户端”等类似问题。
- 任何人都可以发起请求:服务器只要接收到请求,无法对方是谁都会返回一个响应
- 无法确定请求发送至目标的 Web 服务器是否是真实的,可能是已伪装的 Web 服务器
- 无法确定响应返回到的客户端是否是真实的,可能是伪装的客户端
- 无法确定正在通信的双方是否具备访问权限
- 无法判断请求是来自何方、出自谁手
- 即时是无意义的请求也会照单全收。无法阻止海量请求下的 DoS 攻击
- 查明对手的证书
虽然使用 HTTP 协议无法确定通信方,但如果使用 SSL 则可以。SSL 不仅提供加密处理,而且使用了证书,可以用于确定方。
证书由值得信任的第三方机构颁发,用以证明服务器和客户端时实际存在的。
无法证明报文的完整性,请求可能已被篡改
所谓完整性是指信息的准确度,若无法命名其完整性,也就意味着无法判断信息是否准确
- 接收到的内容可能有误,中途可能被篡改。这种攻击被称为中间人攻击(Man-in-the-Middle attack,MITM)
- 如何防止篡改
通常使用 MD5 和 SHA-1 等散列值校验的方法,以及用来确认文件的数字签名方法。比如,提供下载服务的 Web 网站也会提供相应的 PGP 数字签名及 MD5 算法生成的散列值。但如果 PGP 和 MD5 本身被改写,用户是无法意识到的。
某些 Web 服务器和特定的 Web 浏览器的安全漏洞
- XSS 跨站脚本攻击
- 弱口令露铜
HTTP + 加密 + 认证 + 完整性保护 = HTTPS
HTTP 加上加密处理和认证以及完整性保护后即是 HTTPS
如果在 Web 页面中输入信用卡号或隐私密码时遭到窃听,这些关键隐私数据就会暴露;另外,对于 HTTP 来说,服务器和客户端都无法确认通信方。为了解决这些问题,在 HTTP 上加入加密处理和加密等机制,这些机制被称为 HTTPS。
使用 HTTPS 通信时,不再用http://
,而是改用https://
。另外,当浏览器访问 HTTPS 通信有效的 Web 网站时,浏览器的地址栏内会出现一个带锁的标记。
HTTPS 是身披 SSL 外壳的 HTTP
HTTPS 并非是应用层的一种新协议。只是 HTTP 通信接口部分用 SSL 和 TLS 协议代替而已。通常,HTTP 直接和 TCP 通信。当使用 SSL 时,则演变成先和 SSL 通信,再由 SSL 和 TCP 通信。简单说所谓 HTTPS,其实就是身披 SSL 协议外壳的 HTTP。SSL 是独立于 HTTP 的协议,不光是 HTTP 协议,其他运行在应用层的 SMTP 和 Telnet 等协议均可配合 SSL 协议使用。SSL 是目前应用最为广泛的网络安全技术。
相互交互密钥的公开密钥加密技术
SSL 采用公开密钥加密的加密处理方式
近代的加密方法中加密算法是公开的,而密钥却是保密的。加密和解密都会用到密钥,没有密钥就无法对密码解密;同时,任何人只要持有密钥就能解密。如果密钥被攻击者获得,那加密就失去了意义。
- 共享密钥加密的困境(局限):加密和解密共用一个密钥的方式被称为共享密钥加密,也称对称密钥加密
- 共享密钥方式加密要求必须双方都拥有密钥,加密时必须将密钥也发给对方。如果才能安全地转交?
- 接收方收到密钥后还得设法安全地保管接收到的密钥
- 使用两把密钥的公开密钥加密
公开密钥加密使用一对非对称密钥,一把叫做私有密钥(private key),另一把叫做公开密钥(public key)。使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。利用这种方式,不需要发送用来解密的私有密钥,也不必担心密钥被攻击者窃听而盗走。
- HTTPS 采用混合加密机制
HTTPS 采用共享密钥加密和公开密钥加密两者并用的混合加密机制。在交换密钥环节使用公开密钥加密方式,之后的建立通信交换报文阶段则使用共享密钥加密方式。
证明公开密钥正确性的证书
遗憾的是,公开密钥加密方式还是存在一些问题的,它无法证明公开密钥本身就是货真价实的公开密钥。比如,正准备和某台服务器建立公开密钥加密方式下的通信时,如何证明收到的公开密钥就是原本预想的那台服务器发行的公开密钥。或许在公开密钥传输过程中,真正的公开密钥已经被攻击者篡改了。为了解决上述问题,引入了数字证书。
数字证书是由客户端和服务器双方都可信赖的第三方机构颁发的。首先,服务器的运营人员向数字证书认证机构提出公开密钥的申请。数字证书认证机构在判明提出申请者的身份之后,会对已申请的公开密钥做数字签名,然后分配这个已签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一起。 服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通信。 接到证书的客户端可使用数字证书认证机构的公开密钥,对证书上的数字签名进行验证,一旦验证通过,客户端便可明确两件事:
- 认证服务器的公开密钥是真实有些的数字证书认证机构
- 服务器的公开密钥是可信赖的
- 客户端通过发送 Client Hello 报文开始 SSL 通信。报文中包含客户端支持的 SSL 的指定版本、加密组件列表
- 服务器可进行 SSL 通信时,会以 Server Hello 报文作为应答。和客户端一样,在报文中包含 SSL 版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的
- 之后服务器发送 Certificate 报文。报文中包含公开密钥证书
- 最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的 SSL 握手协商部分结束
- SSL 第一次握手结束之后,客户端以 Client Key Exchange 报文作为回应。报文中包含通信加密中使用的一种被称为 Pre-master secret 的随机密码串。该报文已用步骤3 中的公开密钥进行加密
- 接着客户端继续发送 Change Cipher Spec 报文。该报文会提示服务器,在此报文之后的通信会采用 Pre-master secret 密钥加密
- 客户端发送 Finished 报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准
- 服务器同样发送 Change Cipher Spec 报文
- 服务器同样发送 Finished 报文
- 服务器和客户端的 Finished 报文交换完毕之后,SSL 连接就算建立完成。当然,通信会受到 SSL 的保护。从此处开始进行应用协议的通信,即发送 HTTP 请求
- 应用层协议通信,即发送 HTTP 响应
- 最后由客户端断开连接。断开连接时,发送 close_notify 报文。上图做了一些省略,这步之后再发送 TCP FIN 报文来关闭与 TCP 的通信
在以上流程中,应用层发送数据时会附加一种叫做 MAC 的报文摘要。MAC 能够查知报文是否遭到篡改,从而保护报文的完整性。
- SSL 和 TLS
- SSL 速度慢吗:HTTPS 比 HTTP 要慢 2 到 100 倍
为什么不一直使用 HTTPS 既然 HTTPS 那么安全可靠,那为何所有的 Web 网站不一直使用 HTTPS ?
- 与纯文本通信相比,加密通信会消耗更多的 CPU 及内存资源。如果每次通信都加密,会消耗相当多的资源,平摊到一台计算机上时,能够处理的请求数量必定也会随之减少。因此,如果是非敏感信息则使用 HTTP 通信,只有在包含个人信息 等敏感数据时,才利用 HTTPS 加密通信。 特别是每当那些访问量较多的 Web 网站在进行加密处理时,它们所承担着的负载不容小觑。在进行加密处理时,并非对所有内容都 进行加密处理,而是仅在那些需要信息隐藏时才会加密,以节约资源。
- 节约购买证书的开销,要进行 HTTPS 通信,证书是必不可少的。而使用的证书必须向认 证机构(CA)购买。证书价格可能会根据不同的认证机构略有不同。