「HTTP」确保安全的 HTTPS

145 阅读9分钟

在 HTTP 协议中有可能存在信息窃听或身份伪装等安全问题。使用 HTTPS 通信机制可以有效地防止这些问题。

1 HTTP 的缺点

HTTP 具有不足之处:

  1. 通信使用明文(不加密),内容可能会被窃听
  2. 不验证通信方的身份,因此有可能遭遇伪装
  3. 无法证明报文的完整性,所以有可能已遭篡改

1.1 通信使用明文可能会被窃听

HTTP 报文使用明文方式发送,所以也无法做到对通信整体(请求和响应的内容)进行加密。

  • TCP/IP 是可能被窃听的网络

    按 TCP/IP 协议族的工作机制,通信内容在所有的通信线路上都有可能遭到窥视。

  • 加密处理防止被窃听

    防止窃听保护信息最为普及的对策就是加密技术。加密的对象可以有这几个:

    1. 通信的加密

      HTTP 协议中没有加密机制,但可以通过和 SSL(Secure Socket Layer,安全套接层)或 TLS(Transport Layer Security,安全层传输协议)的组合使用,加密 HTTP 的通信内容。

      用 SSL 建立安全通信线路之后,就可以在这条线路上进行 HTTP 通信了。与 SSL组合使用的 HTTP 被称为 HTTPS(HTTP Secure,超文本传输安全协议)或 HTTP over SSL。

    2. 内容的加密

      由于 HTTP 协议中没有加密机制,那么就对 HTTP 协议传输的内容本身加密。即把 HTTP 报文里所含的内容进行加密处理。在这种情况下,客户端需要对 HTTP 报文进行加密处理后再发送请求。

      为了做到有效的内容加密,前提是要求客户端和服务器同时具备加密和解密机制。主要应用在 Web 服务中。有一点必须引起注意,由于该方式不同于 SSL或 TLS 将整个通信线路加密处理,所以内容仍有被篡改的风险。

1.2 不验证通信方的身份就可能遭遇伪装

  • 任何人都可发起请求

    HTTP 协议的实现本身非常简单,不论是谁发送过来的请求都会返回响应,因此不确认通信方,会存在以下各种隐患:

    • 无法确定请求发送至目标的 Web 服务器
    • 无法确定响应返回到的客户端
    • 无法确定正在通信的对方是否具备访问权限
    • 无法判定请求是来自何方、出自谁手
    • 即使是无意义的请求也会照单全收,无法阻止 DoS 攻击(Denial of Service,拒绝服务攻击)
  • 查明对手的证书

    虽然使用 HTTP 协议无法确定通信方,但如果使用 SSL 则可以。SSL 不仅提供加密处理,而且还使用了一种被称为证书的手段,可用于确定方。

    证书由值得信任的第三方机构颁发,用以证明服务器和客户端是实际存在的。所以只要能够确认通信方(服务器或客户端)持有的证书,即可判断通信方的真实意图。

1.3 无法证明报文完整性,可能已遭篡改

  • 接收到的内容可能有误

    由于 HTTP 协议无法证明通信的报文完整性,没有任何办法确认,发出的请求 / 响应和接收到的请求 / 响应是前后相同的。

    请求或响应在传输途中,遭攻击者拦截并篡改内容的攻击称为中间人攻击(Man-in-the-Middle attack,MITM)。

  • 如何防止篡改

    为了有效防止这些弊端,有必要使用 HTTPS。SSL 提供认证和加密处理及摘要功能。仅靠 HTTP 确保完整性是非常困难的,因此通过和其他协议组合使用来实现这个目标。

2 HTTP + 加密 + 认证 + 完整性保护 = HTTPS

2.1 HTTP 加上加密处理和认证以及完整性保护后即是 HTTPS

为了统一解决上述这些问题,需要在 HTTP 上再加入加密处理和认证等机制。我们把添加了加密及认证机制的 HTTP 称为 HTTPS(HTTP Secure)。

2.2 HTTPS 是身披 SSL 外壳的 HTTP

HTTPS 并非是应用层的一种新协议。只是 HTTP 通信接口部分用 SSL(Secure Socket Layer)和 TLS(Transport Layer Security)协议代替而已。

通常,HTTP 直接和 TCP 通信。当使用 SSL 时则演变成先和 SSL 通信,再由 SSL 和 TCP 通信。简言之,HTTPS 就是身披 SSL协议这层外壳的 HTTP。

image.png

在采用 SSL后,HTTP 就拥有了 HTTPS 的加密、证书和完整性保护这些功能。

2.3 相互交换密钥的公开密钥加密技术

SSL采用一种叫做公开密钥加密的加密处理方式。近代的加密方法中加密算法是公开的,而密钥却是保密的。

  • 共享密钥加密的困境

    加密和解密同用一个密钥的方式称为共享密钥加密,也被叫做对称密钥加密。

    以共享密钥方式加密时必须将密钥也发给对方,如何安全地传递密钥也是一个问题。

  • 使用两把密钥的公开密钥加密

    公开密钥加密方式很好地解决了共享密钥加密的困难。

    公开密钥加密使用一对非对称的密钥。一把叫做私有密钥,另一把叫做公开密钥。顾名思义,私有密钥不能让其他任何人知道,而公开密钥则可以随意发布,任何人都可以获得。

    使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。利用这种方式,不需要发送用来解密的私有密钥,也不必担心密钥被攻击者窃听而盗走。

  • HTTPS 采用混合加密机制

    HTTPS 采用共享密钥加密和公开密钥加密两者并用的混合加密机制。

    公开密钥加密的方式更为复杂,因此处理速度较慢,为了保证处理效率,HTTPS 使用两种加密方式混用的机制。首先使用公开密钥加密方式安全地交换共享密钥,之后再确共享保密钥是安全的前提下使用共享密钥加密的方式进行通信。

2.4 证明公开密钥正确性的证书

公开密钥加密方式也存在无法证明接收到的公开密钥是否真实的问题。

为了解决上述问题,可以使用由数字证书认证机构(CA,Certificate Authority)和其相关机关颁发的公开密钥证书。数字证书认证机构处于客户端与服务器双方都可信赖的第三方机构的立场上。

我们来介绍一下数字证书认证机构的业务流程。首先,服务器的运营人员向数字证书认证机构提出公开密钥的申请。数字证书认证机构在判明提出申请者的身份之后,会对已申请的公开密钥做数字签名,然后分配这个已签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一起。

服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通信。公钥证书也可叫做数字证书或直接称为证书。

接到证书的客户端可使用数字证书认证机构的公开密钥,对那张证书上的数字签名进行验证,一旦验证通过,客户端便可明确两件事: 一,认证服务器的公开密钥的是真实有效的数字证书认证机构。二, 服务器的公开密钥是值得信赖的。

多数浏览器开发商发布版本时,会事先在内部植入常用认证机关的公开密钥。

image.png

  • 可证明组织真实性的 EV SSL 证书

    证书的一个作用是用来证明作为通信一方的服务器是否规范,另外一个作用是可确认对方服务器背后运营的企业是否真实存在。拥有该特性的证书就是 EV SSL 证书(Extended Validation SSL Certificate)。

  • 用以确认客户端的客户端证书

    HTTPS 中还可以使用客户端证书。以客户端证书进行客户端认证,证明服务器正在通信的对方始终是预料之内的客户端,其作用跟服务器证书如出一辙。

2.5 HTTPS 的安全通信机制

为了更好地理解 HTTPS,我们来观察一下 HTTPS 的通信步骤。

image.png

步骤内容
1C客户端通过发送 Client Hello 报文开始 SSL 通信。报文中包含客户端支持的 SSL 的指定版本、加密组件(Cipher Suite)列表(所使用的加密算法及密钥长度等)。
2S服务器可进行 SSL 通信时,会以 Server Hello 报文作为应答。和客户端一样,在报文中包含 SSL 版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。
3S之后服务器发送 Certificate 报文。报文中包含公开密钥证书。
4S最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的 SSL 握手协商部分结束。
5CSSL 第一次握手结束之后,客户端以 Client Key Exchange 报文作为回应。报文中包含通信加密中使用的一种被称为 Pre-master secret 的随机密码串。该报文已用步骤 3 中的公开密钥进行加密。
6C接着客户端继续发送 Change Cipher Spec 报文。该报文会提示服务器,在此报文之后的通信会采用 Pre-master secret 密钥加密。
7C客户端发送 Finished 报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准。
8S服务器同样发送 Change Cipher Spec 报文。
9S服务器同样发送 Finished 报文。
10C服务器和客户端的 Finished 报文交换完毕之后,SSL 连接就算建立完成。当然,通信会受到 SSL 的保护。从此处开始进行应用层协议的通信,即发送 HTTP 请求。
11S应用层协议通信,即发送 HTTP 响应。
12C最后由客户端断开连接。断开连接时,发送 close_notify 报文。上图做了一些省略,这步之后再发送 TCP FIN 报文来关闭与 TCP 的通信。

在以上流程中,应用层发送数据时会附加一种叫做 MAC(Message Authentication Code)的报文摘要。MAC 能够查知报文是否遭到篡改,从而保护报文的完整性。

HTTPS是什么?加密原理和证书。SSL/TLS握手过程