第七章 确保Web安全的HTTPS
7.1 HTTP缺点
- 通信使用明文(不加密),内容可能会被窃听。
- 不验证通信方的身份,因此有可能遭遇伪装。
- 无法证明报文的完整性,所以有可能已遭篡改。
- …
7.1.1 通信使用明文可能会被窃听
- 由于HTTP本身不具备加密的功能,也无法做到对通信整体(使用HTTP协议通信的请求和响应的内容)进行加密。
- TCP/IP是可能被窃听的网络
- 为什么通信时不加密是一个缺点?因为,按TCP/IP协议族的工作机制,通信内容在所有的通信线路上都有可能遭到窥视。
- 即使已经加密过的通信,也会被窥视到通信内容,这点和未加密的通信是相同的。只是说如果通信经过加密,就有可能让人无法破解报文信息的含义,但加密处理后的报文信息本身还是会被看到的。
- 加密处理防止被窃听
- 通信加密
- 通过SSL(Secure Socket Layer,安全套接字)或TLS(Transport Layer Security,安全传输层协议)的组合使用,加密HTTP的通信内容。
- 与SSL组合使用的HTTP被称为HTTPS(HTTP Secure,超文本传输安全协议)或HTTP over SSL。
- 内容的加密
- 由于HTTP协议中没有加密机制,那么就对HTTP协议传输的内容本身加密。即把HTTP报文里所含的内容进行加密处理。
- 需要客户端对HTTP报文进行加密处理后再发送请求。
- 为了做到有效的内容加密,要求客户端和服务器端同时具备加密和解密机制。主要应用在Web服务中,由于该方式不同于SSL和TLS将整个线路加密处理,所以内容存在被篡改的风险。
- 通信加密
7.1.2 不验证通信方的身份就可能遭遇伪装
- HTTP协议中的请求和响应不会对通信方进行确认,存在服务器是否就是发送请求中URI真正指定的主机,返回的响应是否真的返回到实际提出请求的客户端。等问题。
- 任何人都可发起请求
- 由于不存在确认通信方的处理步骤,任何人都可以发起请求。此外,服务器只要接收到请求,不管对方是谁都会返回一个响应。存在以下隐患。
- 无法确定请求发送至目标的Web服务器是否是按真实意图返回响应的那台服务器。有可能是已伪装的Web服务器。
- 无法确定响应返回到的客户端是否是按真实意图接收响应的那个客户端。有可能是已伪装的客户端。
- 无法确定正在通信的对方是否具备访问权限。因为某些Web服务器上保存着重要的信息,只想发给特定用户通信的权限。
- 无法判定请求是来自何方,出自谁手。
- 即使是无意义的请求也会照单全收。无法阻止海量请求下的DoS攻击(Denial of Service,拒绝服务攻击)。
- 由于不存在确认通信方的处理步骤,任何人都可以发起请求。此外,服务器只要接收到请求,不管对方是谁都会返回一个响应。存在以下隐患。
- 查明对手的证书
- SSL不仅提供加密处理,而且还使用了一种被称为证书的手段,可用于确定通信方。
- 证书由值得信任的第三方机构颁发,用以证明服务器和客户端是实际存在的。
7.1.3 无法证明报文完整性,可能已遭篡改
- 完整性指信息的准确度,若无法证明其完整性,通常也就意味着无法判断信息是否准确。
- 接收到的内容可能有误
- 由于HTTP协议无法证明通信的报文完整性,因此,即使请求或响应的内容遭到篡改,也没有办法获悉。
- 如:从某个Web网站上下载内容,是无法确认客户端下载的文件和服务器上存放的文件是否前后一致的。文件在传输途中可能已经被篡改。
- 请求或响应在传输途中,遭攻击者拦截并篡改内容的攻击称为中间人攻击(Man-in-the-Middle attack,MITM)。
- 如何防止篡改
- HTTP协议提供的方法,MD5和SHA-1等散列值校验方法,以及用来确认文件的数字签名方法。都需要用户亲自检查验证下载的文件是否就是原来服务器上的文件。且无法百分百保证确认结果正确,因为PGP(Pretty Good Privacy,完美隐私)和MD5本身被改写的话,用户是没有办法意识到的。
- 使用HTTPS。SSL提供认证和加密处理及摘要功能。通过和其他协议组合使用来实现这个目标。
7.2 HTTP+加密+认证+完整性保护=HTTPS
7.2.1 HTTPS是身披SSL外壳的HTTP
- HTTPS并非是应用层的一种新协议,只是HTTP通信接口部分用SSL和TLS协议代替而已。
- HTTPS其实就是身披SSL协议这层外壳的HTTP。
- SSL是独立于HTTP的协议,不光是HTTP协议,其他运行在应用层的SMTP和Telnet等协议均可配合SSL协议使用。
7.2.2 相互交换密钥的公开密钥加密技术
-
SSL采用公开密钥加密(Public-key cryptography)的加密处理方式。
-
近代的加密方法中加密算法是公开的,而密钥却是保密的。通过这种方式得以保持加密方法的安全性。
-
加密和解密都会用到密钥,没有密钥就无法对密码解密。
-
共享密码加密的困境
- 加解密共用一个密钥的方式称为共享密钥加密(Common key crypto system),也被称为对称密钥加密。
- 共享密钥方式加密时必须将密钥也发给对方。可究竟怎样才能安全地转交?
-
使用两把密钥的公开密钥加密
- 公开密钥加密方式很好的解决了共享密钥加密的困难。
- 公开密钥使用一对非对称密钥:
- 私有密钥(private key)
- 公开密钥(public key)
- 公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。此方式不需要发送用来解密的私有密钥,也不必担心密钥被攻击者窃听而盗走。
- 想根据密文和公开密钥,恢复到信息原文是异常困难的,因为解密过程就是在对离散对数进行求值,这并非轻而易举就能办到(就目前技术而言)。
-
HTTPS采用混合加密机制
- HTTPS采用共享密钥加密和公开密钥加密两者并用的混合加密机制。
- 若密钥能够实现安全交换,那么有可能会考虑仅使用公开密钥加密来通信,但是公开密钥加密与共享密钥加密相比,处理速度要慢。
- 在交换密钥环节使用公开密钥加密方式,之后的建立通信交换报文阶段则使用共享密钥加密方式。
7.2.3 证明公开密钥正确性的证书
- 公开密钥加密存在的问题?
- 无法证明公开密钥本身就是货真价实的公开密钥。
- 解决方案
- 使用数字证书认证机构(CA,Certificate Authority)和其相关机关颁发的公开密钥证书。
- 数字证书认证机构的业务流程
- 服务器的运营人员向数字证书认证机构提出公开密钥的申请。
- 数字证书认证机构在判明提出申请者的身份后,会对已申请的公开密钥做数字签名,然后分配这个已签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一起。
- 服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通信。公钥证书也可叫做数字证书或证书。
- 接到证书的客户端可使用数字认证机构的公开密钥,对那张证书上的数字签名进行验证,一旦验证通过,客户端便可明确两件事:
- 认证服务器的公开密钥是真实有效的数字证书认证机构。
- 服务器的公开密钥是值得信赖的。
7.2.4 HTTPS的安全通信机制
步骤1:
客户端通过发送Client Hello报文开始SSL通信。报文中包含客户端支持的SSL的指定版本,加密组价(Cipher Suite)列表(所 使用的加密算法及密钥长度等)。
步骤2:
服务器可进行SSL通信时,会以Server Hello报文作为应答。和客户端一样,在报文中包含SSL版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。
步骤3:
之后服务器发送的Certificate报文。报文中包含公开密钥证书。
步骤4:
最后服务器发送Server Hello Done报文通知客户端,最初阶段SSL握手协商部分结束。
步骤5:
SSL第一次握手接收之后,客户端以Client Key Exchange报文作为回应。报文中包含通信加密中使用的一种被称为Pre-master secret的随机密码串。该报文已用步骤3中的公开密钥进行加密。
步骤6:
接着客户端继续发送Change Cipher Spec报文。该报文会提示服务器,在此报文之后的通信会采用Pre-master secret密钥加密。
步骤7:
客户端发送Finished报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准。
步骤8:
服务器同样发送Change Cipher Spec报文。
步骤9:
服务器同样发送Finished报文。
步骤10:
服务器和客户端的Finished报文交换完毕之后,SSL连接就算建立完成。当然,通信会收到SSL的保护。从此处开始进行应用层协议的通信,即发送HTTP请求。
步骤11:
应用层协议通信,即发送HTTP响应。
步骤12:
最后由客户端断开连接。断开连接时,发送close_notify报文,之后再发送TCP FIN报文来关闭与TCP的通信。
- 在以上流程中,应用层发送数据时会附加一种叫做MAC(Message Authentication Code)的报文摘要。MAC能够查知报文是否遭到篡改,从而保护报文的完整性。
- SSL速度慢吗
- SSL慢分为两种情况
- 通信慢
- 大量消耗CPU及内存等资源
- 和使用HTTP相比,网络负载可能会变慢2到100倍。除去和TCP连接,发送HTTP请求,响应外,还必须进行SSL通信,因此整体上处理通信量不可避免会增加。
- SSL必须进行加密处理,在服务器和客户端都需要进行加解密的运算处理。因此从结果上讲,比起HTTP会更多地消耗服务器和客户端地硬件资源,导致负载增强。
- 使用SSL加速器这种硬件来改善该问题。相对软件来说,能够提高数倍SSL地计算速度。仅在SSL处理时发挥SSL加速器地功效,已分担负载。
- SSL慢分为两种情况