用了 HTTPS,没想到还是被监控了!

48df2d5f1f7a91aa04da6b5e873ac0ff.gif

作者 | 轩辕之风

来源 | 编程技术宇宙

大家好,我是轩辕。

上周,微信里有个小伙伴儿给我发来了消息:

c6b0c578ac266ccee9746ba1c83bcf8b.png 631fccfb18bb1f42f0ba223a1e62d118.png

随后,我让他截了一个完整的图,我一瞅,是HTTPS啊!没用HTTP!再一瞅,是www.baidu.com啊,不是什么山寨网站!

我瞬间明白了些什么,让他点击了一下浏览器地址栏中那个表示安全的小锁标志,查看了一下网站使用的HTTPS证书。

0943c6408272bc90c86923277a79d092.png

果然不出我之所料,证书不是官方的,官方的证书长这样:

5e1111714b49ea3d06a907ad53256921.png

而那个假的证书是他们公司签发的,看来,他们公司开始对HTTPS流量做解析了,这家伙瞬间瑟瑟发抖···

8448abb4efee9eed1e232b434a26992d.png

今天就来跟大家聊一下:HTTPS真的安全吗?

现如今大家每天上网基本上看到的都是使用了HTTPS的网站,有时候特意想找一个HTTP的网站来让新同学练习抓包分析都不好找。

但在几年前,差不多我刚刚开始毕业工作(2014年)的时候,情况却不是这样的,网络上还有大量使用HTTP的网站。

大家知道,HTTP是超文本传输协议,数据内容在网络中都是明文传输的,非常不安全。同在一个宿舍里的同学,随便搞一个中间人劫持就能监听到你浏览了什么视频学习网站。

不仅如此,上网链路中包括寝室路由器在内的各级网络设备都可以探知你的数据,甚至给你插入小广告(其实这种现象现在依然存在,尤其是很多医院、学校的网站,还是很多都是用HTTP,特别容易粘上小广告),一不小心就跳到了广告页面,真是防不胜防。

不久,网站HTTPS化的浪潮很快打来,通过加密这一最简单直接的办法,将浏览器上网过程中传输的数据进行加密保护,上网内容的安全性得到了极大的提升。

我之前写过一篇故事深入浅出的描述了HTTPS的工作原理,还不懂的小伙伴儿可以学习一下,我经常也会在面试中考察候选人这个问题,这可以迅速帮助我知道对方对HTTPS的了解程度。

为了一个HTTPS,浏览器操碎了心···

咱们通过下面的快问快答环节来简单总结一下。

HTTPS为什么安全呢?

d5a9543a4abb2183cce58eca1bd6d806.png

b929940148e98fa396212d4448530b06.png

因为数据加密了啊~

04ce0eb0be6ac53a32076d7bf3ca90b0.png

ac5a1b54ea2a8cf3ee922cb203d992ab.png

那数据加密的秘钥怎么来的?

d4028f2cec7ac9b0361152bf4cd64507.png

093a775aa3c1d6cea45e04a7762b00e1.png

是双方通过相同的随机数计算出来的。

2585242e871da2f959b25a6f3c004eb6.png

9e563bb2d7b385689f7856e20e8ba1f6.png

那随机数怎么传输的?

c4afccaa46610a353302a76bf81876b1.png

90b7ed0eb6298895e3097a6e4ae6bcc8.png

使用非对称加密传输的,浏览器使用服务器提供的公钥加密,只有服务器使用自己的私钥才能解开,别人解不开。

e370217021287c79f102b0d6794c5b17.png

45abc502cf46e1250ebf64f905c4efae.png

你怎么知道那是服务器的公钥,万一是别人的,中间人攻击呢?

d7e197ca053176874bd1e65c995a13c9.png

252bbc6b1c14742a2931d4dfeb6cc52d.png

有证书来证明服务器身份

24a4aa3ce61bd6caca5478c9e9ccaa65.png

dfdcd06f8ce1943d4b9fcead323becd9.png

证书万一是假的呢?

cc9199c5236b944b72d38863ea1ac326.png

8fa3d3181c8f7d69d31e2c9fbc7a5bc5.png

不可能,假的证书不是受信任的机构签发的,浏览器会验证通不过。

5dfc9fc2526568e95c2967c95fbc2d7a.png

bc622cf3a01225c68f725a93524396f4.png

那浏览器怎么知道证书的签发机构是不是受信任的?

96bd957365c3a57625d0c6a60c2c6232.png

c3e70788910a740cb36352edf15f9976.png

因为受信任机构的根证书安装到了系统中,你总得相信微软吧!

f5687757d08136a634ff40378188fb41.png

a646c5bec63e2d9c67cbd034ce113349.png

要是假的根证书被安装进了系统咋办?

73566952660e71d0d3543d11bdbc299a.png

19797ca6638c3e1cc2b36aaa5e570a02.png

ef09b68aada605d975b1cfc7df65a9ea.png

d3584703a1f20f688bd399d398ea7773.png

5a4a2048e475f6a32ae90df03fb40ec1.png

看到了吧,HTTPS能够安全的基石是非对称加密,非对称加密建立的前提是对方真的是对方,如果这一个前提不成立,后面的一切都是假的!

网站服务器使用HTTPS进行通信时,会提供一个用于证明身份的证书,这个证书,将会由某个受信任的机构签发。

浏览器拿到这个证书后,会校验证书的合法性,去检查证书的签发机构是不是受信任的。

那如何去检查签发机构是不是受信任的呢?

答案是继续检查签发机构的证书,看看是谁给他签发的,一直这样追溯,直到找到最终的签发者,看看最终的签发者的证书是不是安装在操作系统的受信任的根证书列表中。

b4ed9f6d119c6f9674af8b843e534a93.png

是不是已经晕了?没关系,我们来用百度的那个证书为例,看一下这个过程,你就知道什么意思了。

你可以通过点击证书路径tab页面查看证书的签发链条:

e68de4dd54a835e935c0c7e1ed73ba89.png

通过这个树形结构图,可以清晰地看到:

baidu.com这个域名使用的证书,是由名为GlobalSign Organization Validation CA - SHA256 - G2的颁发者签发的。

而这个颁发者的证书,又是由GlobalSign Root CA - R1签发的。

浏览器拿到这个最顶层的签发证书后,去操作系统安装的受信任的根证书列表中一找,嘿,还真让它找着了!

94b80018981dc00d8ce1fc6189679f0d.png

于是,浏览器信任了这个证书,继续接下来的通信过程。

如果找不到,浏览器就会弹出不受信任的消息,提醒用户要当心了!

3fe6b8423e067f8c0cd54925d43ff665.png

而如果,有人在你的电脑中安装了一个自己的根证书进去,骗过浏览器,这一切安全的根基也就倾覆了。

而文章开头那个小伙伴儿之所以弹出了那个窗口,多半是根证书还没安装进去,就开始了HTTPS劫持。因为重启之后,便再也没有这些提示信息,一切如往常一样风平浪静,只不过上网的流量已经被公司悉数掌握。

看到这里,还不赶紧点开浏览器地址栏的那把锁,看看证书的签发机构是不是你们公司?

如果是,那恭喜你了~

2e304dd6432735781d13771c9c158226.gif

往期推荐

低代码发展专访系列之八:低代码平台能够打破企业「应用孤岛」现象吗?

Medusa又一个开源的替代品

数字孪生+交通,到底有啥用?

快速搭建实验环境:使用 Terraform 部署 Proxmox 虚拟机

0cfbbf24094c33736c9f9706b993cd6d.gif

点分享

24312f78cfbd05c592b27aff8d8fe3ca.gif

点收藏

aa1ff0ba21c073015ee79211c88a1f39.gif

点点赞

d4a780b89007eab7762e9c64ab77652b.gif

点在看

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值