http 的缺点
- 通信使用明文(不加密),内容可能会被窃听
- 不验证通信方的身份,因此有可能遭遇伪装
- 无法证明报文的完整性,所以有可能已遭篡改
通信使用明文可能会被窃听
- 由于 HTTP 本身不具备加密的功能,所以也无法做到对通信整体 (使用 HTTP 协议通信的请求和响应的内容)进行加密。即,HTTP 报 文使用明文(指未经过加密的报文)方式发送
TCP/IP是可能被窃听的网络
-
如果要问为什么通信时不加密是一个缺点?
- 按 TCP/IP 协议族的工作机制,通信内容在所有的通信线路上都有可能遭到窥视
-
即使已经过加密处理的通信,也会被窥视到通信内容,这点和未加 密的通信是相同的,只是说如果通信经过加密,就有可能让人无法破解 报文信息的含义,但加密处理后的报文信息本身还是会被看到的
加密处理防止被窃听
通信的加密
- 一种方式就是将通信加密。HTTP 协议中没有加密机制,但可以通 过和 SSL(Secure Socket Layer,安全套接层)或 TLS(Transport Layer Security,安全层传输协议)的组合使用,加密 HTTP 的通信内容
- 用 SSL 建立安全通信线路之后,就可以在这条线路上进行 HTTP 通信了。与 SSL 组合使用的 HTTP 被称为 HTTPS(HTTP Secure,超文 本传输安全协议)或 HTTP over SSL。
内容的加密
- 还有一种将参与通信的内容本身加密的方式
不验证通信方的身份就可能遭遇伪装
- HTTP 协议中的请求和响应不会对通信方进行确认
- 也就是说存在 “服务器是否就是发送请求中 URI 真正指定的主机,返回的响应是否真 的返回到实际提出请求的客户端”等类似问题。
任何人都可以发起请求
-
在 HTTP 协议通信时,由于不存在确认通信方的处理步骤,任何人 都可以发起请求。另外,服务器只要接收到请求,不管对方是谁都会返 回一个响应(但也仅限于发送端的 IP 地址和端口号没有被 Web 服务器 设定限制访问的前提下)
-
HTTP 协议的实现本身非常简单,不论是谁发送过来的请求都会返 回响应,因此不确认通信方,会存在以下各种隐患。
- 无法确定请求发送至目标的 Web 服务器是否是按真实意图返回 响应的那台服务器。有可能是已伪装的 Web 服务器。
- 无法确定响应返回到的客户端是否是按真实意图接收响应的那个 客户端。有可能是已伪装的客户端。
- 无法确定正在通信的对方是否具备访问权限。因为某些 Web 服 务器上保存着重要的信息,只想发给特定用户通信的权限。
- 无法判定请求是来自何方、出自谁手。
- 即使是无意义的请求也会照单全收。无法阻止海量请求下的 DoS 攻击(Denial of Service,拒绝服务攻击)
查明对手的证书
- 虽然使用 HTTP 协议无法确定通信方,但如果使用 SSL 则可以。 SSL 不仅提供加密处理,而且还使用了一种被称为证书的手段,可用于 确定方
- 伪造证书从技术角度来说是异常困难的一件事。所以 只要能够确认通信方(服务器或客户端)持有的证书,即可判断通信方 的真实意图
无法证明报文完整性,可能已遭篡改
- 所谓完整性是指信息的准确度。若无法证明其完整性,通常也就意 味着无法判断信息是否准确。
接收到的内容可能有误
-
攻击者可能中途篡改请求继续发送
-
如何防止篡改
- 虽然有使用 HTTP 协议确定报文完整性的方法,但事实上并不便 捷、可靠。其中常用的是 MD5 和 SHA-1 等散列值校验的方法,以及用 来确认文件的数字签名方法
HTTP + 加密 + 认证 + 完整性保护 = HTTPS
HTTP 加上加密处理和认证以及完整性保护后即是 HTTPS
- 如果在 HTTP 协议通信过程中使用未经加密的明文,比如在 Web 页面 中输入信用卡号,如果这条通信线路遭到窃听,那么信用卡号就暴露了
- 另外,对于 HTTP 来说,服务器也好,客户端也好,都是没有办法 确认通信方的。因为很有可能并不是和原本预想的通信方在实际通信。 并且还需要考虑到接收到的报文在通信途中已经遭到篡改这一可能性
- 为了统一解决上述这些问题,需要在 HTTP 上再加入加密处理和认证等 机制。我们把添加了加密及认证机制的 HTTP 称为 HTTPS(HTTP Secure)
HTTPS 是身披 SSL 外壳的 HTTP
- HTTPS 并非是应用层的一种新协议。只是 HTTP 通信接口部分用 SSL(Secure Socket Layer)和 TLS(Transport Layer Security)协议代替 而已
- 通常,HTTP 直接和 TCP 通信。当使用 SSL 时,则演变成先和 SSL 通信,再由 SSL 和 TCP 通信了。简言之,所谓 HTTPS,其实就是 身披 SSL 协议这层外壳的 HTTP
- 在采用 SSL 后,HTTP 就拥有了 HTTPS 的加密、证书和完整性保 护这些功能
相互交换密钥的公开密钥加密技术
- 在对 SSL 进行讲解之前,我们先来了解一下加密方法。SSL 采用一 种叫做公开密钥加密(Public-key cryptography)的加密处理方式。
- 近代的加密方法中加密算法是公开的,而密钥却是保密的。通过这 种方式得以保持加密方法的安全性
- 加密和解密都会用到密钥。没有密钥就无法对密码解密,反过来 说,任何人只要持有密钥就能解密了。如果密钥被攻击者获得,那加密 也就失去了意义
共享密钥加密的困境
-
加密和解密同用一个密钥的方式称为共享密钥加密(Common key crypto system),也被叫做 对称密钥加密
-
以共享密钥方式加密时必须将密钥也发给对方
-
可究竟怎样才能安 全地转交?在互联网上转发密钥时,如果通信被监听那么密钥就可会落 入攻击者之手,同时也就失去了加密的意义
- 发送密钥就有被窃听的风险,但不发送,对方就不能解密。再说,密 钥若能够安全发送,那数据也应该能安全送达。
使用两把密钥的公开密钥加密 (非对称加密)
-
公开密钥加密方式很好地解决了共享密钥加密的困难
-
公开密钥加密使用一对非对称的密钥
-
一把叫做私有密钥
- 私有密钥不能让 其他任何人知道,而公开密钥则可以随意发布,任何人都可以获得
-
一把叫做公开密钥
-
使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行 加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解 密。利用这种方式,不需要发送用来解密的私有密钥,也不必担心密钥 被攻击者窃听而盗走
HTTPS采用混合加密机制
-
HTTPS 采用共享密钥加密和公开密钥加密两者并用的混合加密机制
-
如果对称加密能够实现安全交换,那么就会考虑仅使用对称加密
- 但是非对称加密要比对称加密处理速度要慢
-
所以要组合起来使用
- 在交换密钥环节使用非对称加密
- 确保交换密钥安全的前提下 使用对称加密建立通信
证明公开密钥正确性的证书
-
非对称加密还是有一些问题
- 就是无法证明公开密钥本身就是货真价实的公开密钥
- 比如正在和某一台服务器建立非对称加密通信时
- 怎样证明收到的公钥就是原本预想的那台服务器发行的公钥呢
- 或许在途中 早就被替换掉了
-
为了解决上面的问题 于是就有了数字证书认证机构
-
非堆成加密将公钥 给机构签名然后给客户端 客户端接收到后
- 1.认证服务器的公钥是真实有效的认证机构
- 2.服务器的公钥是指的信赖的
-
认证机构的公钥必须安全转交给客户端
- 但是在那样安全转交是一件很困难的事
- 因此多数浏览器商家在开发时就会植入常用的认证机关公钥
-
可证明组织真实性的EV SSL证书
- 证书的一个作用是用来证明作为通信一方的服务器是否规范,另外 一个作用是可确认对方服务器背后运营的企业是否真实存在。拥有该特 性的证书就是 EV SSL 证书(Extended Validation SSL Certificate)
用以确认客户端的客户端证书
-
HTTPS 中还可以使用客户端证书。以客户端证书进行客户端认证, 证明服务器正在通信的对方始终是预料之内的客户端,其作用跟服务器 证书如出一辙
-
但是有问题
- 客户端证书需要用户自行安装 而且要收费
- 客户端证书只能验证是客户端 不能验证是否为本人 要是拿到计算机使用权就是有了证书到的使用权限
- 比如银行的验证是需要证书的
认证机构的信誉
- 认证机构要是被攻击了 那么就无法判断了
https 的安全通信机制
- 1.客户端通过发送 Client Hello 报文开始 SSL 通信。报文中 包含客户端支持的 SSL 的指定版本、加密组件(Cipher Suite)列表(所使用的加密算法及密钥长度等)
- 2.服务器可进行 SSL 通信时,会以 Server Hello 报文作为应 答。和客户端一样,在报文中包含 SSL 版本以及加密组 件。服务器的加密组件内容是从接收到的客户端加密组件 内筛选出来的
- 3.之后服务器发送 Certificate 报文。报文中包含公开密钥 证书
- 4.最后服务器发送 Server Hello Done 报文通知客户端,最初 阶段的 SSL 握手协商部分结束
- 5.SSL 第一次握手结束之后,客户端以 Client Key Exchange 报文作为回应。报文中包含通信加密中使用的一种被称为 Pre-master secret 的随机密码串。该报文已用步骤 3 中的公 开密钥进行加密
- 6.接着客户端继续发送 Change Cipher Spec 报文。该报文会 提示服务器,在此报文之后的通信会采用 Pre-master secret 密钥加密。
- 7.客户端发送 Finished 报文。该报文包含连接至今全部报文 的整体校验值。这次握手协商是否能够成功,要以服务器 是否能够正确解密该报文作为判定标准。
- 8.服务器同样发送 Change Cipher Spec 报文
- 9.服务器同样发送 Finished 报文
- 10.服务器和客户端的 Finished 报文交换完毕之后,SSL 连接 就算建立完成。当然,通信会受到 SSL 的保护。从此处开 始进行应用层协议的通信,即发送 HTTP 请求
- 11.应用层协议通信,即发送 HTTP 响应
- 12.最后由客户端断开连接。断开连接时,发送 close_notify 报文
SSL速度慢吗
- HTTPS 也存在一些问题,那就是当使用 SSL 时,它的处理速度会 变慢。
- 除了 https 建立通信 还要建立 ssl 的通信
- 加密解密处理 加重 cpu 的处理
- 变慢只能使用 ssl 加速器这种专用服务器 硬件条件改善
- 所以只有用户信息这种需要加密的才会使用加密处理