HTTP的缺点
通信使用明文可能会被窃听
HTTP报文使用明文(指未经过加密的报文)方式发送。
- TCP/IP是可能被窃听的网络
互联网上任何角落都存在通信内容被窃听的风险。窃听相同段上的通信并非难事,只需要收集在互联网上流动的数据包(帧)就行了。对于收集来的数据包的解析工作,可交给那些抓包(Packet Capture)或嗅探器(Sniffer)工具。
- 加密处理防止被窃听
加密的对象可以有这么几个:通信的加密、内容的加密。
HTTP协议中没有加密机制,但可以通过和SSL(Secure Socket Layer, 安全套接层)或TLS(Transport Layer Security, 安全层传输协议)的组合使用,加密HTTP的通信内容。用SSL建立安全通信线路之后,就可以在这条线路上进行HTTP通信了。与SSL组合使用的HTTP被称为HTTPS
(HTTP Secure, 超文本传输安全协议)或HTTP over SSL
。
不验证通信方的身份就可能遭遇伪装
HTTP协议中的请求和响应不会对通信方进行确认。
- 任何人都可发起请求
存在以下各种隐患:
-
无法确认请求发送至目标的Web服务器是否按真实意图返回响应的那台服务器。有可能是已伪装的Web服务器。
-
无法确认响应返回到的客户端是否按真实意图接收响应的那个客户端。有可能是已伪装的客户端。
-
无法确定正在通信的对方是否具备访问权限。因为某些Web服务器上保存着重要的信息,只想发给特定用户通信的权限。
-
无法判定请求是来自何方、出自谁手。
-
即使是无意义的请求也会照单全收。无法阻止海量请求下的
DoS攻击
(Denial of Service, 拒绝服务攻击)。 -
查明对手的证书
证书由值得信任的第三方机构颁发,用以证明服务器和客户端是实际存在的。
值得信赖的第三方是指普遍已获得社会认可的企业或组织机构。
# 客户端在开始通信之前先确认服务器的证书
# 我已确认,这台服务器的确是A公司的Web网站服务器
Client: 嗯,看来我准备访问的就是A公司的Web网站的服务器
无法证明报文完整性,可能已遭篡改
所谓完整性是指信息的准确度。若无法证明其完整性,通常也就意味着无法判断信息是否准确。
- 接收到的内容可能有误
没有任何办法确认,发出的请求/响应和接收到的请求/响应是前后相同的。
请求或响应在传输途中,遭攻击者拦截并篡改内容的攻击称为中间人攻击(Man-in-the-Middle attack, MITM)。
- 如何防止篡改
常用的是MD5和SHA-1等散列值校验的方法,以及用来确认文件的数字签名方法。
提供文件下载服务的Web网站也会提供相应的以PGP(Pretty Good Privacy, 完美隐私)创建的数字签名及MD5算法生成的散列值。PGP是用来证明创建文件的数字签名,MD5是由单向函数生成的散列值。不论是用哪一种方法,都需要操纵客户端的用户本人亲自检查验证下载的文件是否就是原来服务器上的文件。浏览器无法自动帮用户检查。
为了有效防止这些弊端,有必要使用HTTPS。SSL提供认证和加密处理及摘要功能。
HTTP+加密+认证+完整性保护=HTTPS
把添加了加密及认证机制的HTTP称为HTTPS(HTTP Secure)。
HTTPS是身披SSL外壳的HTTP
HTTPS并非是应用层的一种新协议,只是HTTP通信接口部分用SSL(Secure Socket Layer)和TLS(Transport Layer Security)协议代替而已。
通常HTTP直接和TCP通信。当使用SSL时,则演变成先和SSL通信,再由SSL和TCP通信了。在采用SSL后HTTP就拥有了HTTPS的加密、证书和完整性保护这些功能。
SSL是独立于HTTP的协议,所以不光是HTTP协议,其他运行在应用层的SMTP和Telnet等协议均可配合SSL协议使用。可以说SSL是当今世界上应用最为广泛的网络安全技术。
相互交互密钥的公开密钥加密技术
SSL采用一种叫做公开密钥加密
(Public-key cryptography)的加密处理方式。
- 共享密钥加密的困境
加密和解密同用一个密钥的方式称为共享密钥加密
(Common key crypto system),也被叫做对称密钥加密。
发送密钥就有被窃听的风险,但不发送对方就不能解密。再说,密钥若能够安全发送,那数据也应该能安全送达。
- 使用两把密钥的公开密钥加密
公开密钥加密方式很好地解决了共享密钥加密的困难。公开密钥加密使用一对非对称的密钥。一把叫做私有密钥(private key),另一把叫作公开密钥(public key)。
使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。利用这种方式,不需要发送用来解密的私有密钥,也不必担心密钥被攻击者窃听而盗走。
- HTTPS采用混合加密机制
HTTPS采用共享密钥加密和公开密钥加密两者并用的混合加密机制。在交换密钥环节使用公开密钥加密方式,之后的建立通信交换报文阶段则使用共享密钥加密方式。
# 使用公开密钥加密方式安全地交换在稍后的共享密钥加密中使用的密钥
# 确保交换的密钥是安全的前提下,使用共享密钥加密方式进行通信
证明公开密钥正确性的证书
遗憾的是,公开密钥加密方式还是存在一些问题的,就是无法证明公开密钥本身就是货真价实的公开密钥。为了解决上述问题,可以使用由数字证书认证机构(CA, Certificate Authority)和其相关机关颁发的公开密钥证书。
数字证书认证机构处于客户端与服务器双方都可信赖的第三方机构的立场。多数浏览器开发商发布版本时,会事先在内部植入常用认证机关的公开密钥。
# 服务器把自己的公开密钥登陆至数字证书认证机构
# 数据证书认证机构用自己的私有密钥向服务器的公开密码署数字签名并颁发公钥证书
# 客户端拿到服务器的公钥证书后,使用数字证书认证机构的公开密钥,
# 向数字证书认证机构验证公钥证书上的数字签名,以确认服务器的公开密钥的真实性。
Client: 使用服务器的公开密钥对报文加密后发送
Server: 服务器用私有密钥对报文解密
- 可证明组织真实性的EV SLL证书
证书的一个作用是用来证明作为通信一方的服务器是否规范,另外一个作用是可确认对方服务器背后运营的企业是否真实存在。拥有该特性的证书就是EV SSL证书(Extended Validation SSL Certificate)。
EV SSL证书是基于国际标准的认证指导方针颁发的证书。
- 用以确认客户端的客户端证书
HTTPS中还可以使用客户端证书。以客户端证书进行客户端认证,证明服务器正在通信的对方始终是预料之内的客户端,其作用跟服务器证书如出一辙。但客户端证书仍存在几处问题点:证书的获取及发布、客户端证书只能用来证明客户端实际存在而不能用来证明用户本人的真实有效性。
-
认证机构信誉第一
-
由自认证机构颁发的证书称为自签名证书
中级认证机构的证书可能会变成自认证证书
HTTPS的安全通信机制
HTTPS的通信步骤:
-
客户端通过发送
Client Hello
报文开始SSL通信。报文中包含客户端支持的SSL的指定版本、加密组件(Cipher Suite)列表(所使用的加密算法及密钥长度等)。 -
服务器可进行SSL通信时,会以
Server Hello
报文作为应答。和客户端一样,在报文中包含SSL版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的;之后服务器发送Certificate
报文,报文中包含公开密钥证书;最后服务器发送Server Hello Done
报文通知客户端,最初阶段的SSL握手协商部分结束。 -
SSL第一次握手结束之后,客户端以
Client Key Exchange
报文作为回应。报文中包含通信加密中使用的一种被称为Pre-master secret
的随机密码串。该报文已用公开密钥进行加密;接着客户端继续发送Change Cipher Spec
报文。该报文会提示服务器,在此报文之后的通信会采用Pre-master secret
密钥加密;客户端发送Finished
报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准。 -
服务器同样发送
Change Cipher Spec
报文;服务器同样发送Finished
报文。 -
服务器和客户端的Finished报文交换完毕之后,SSL连接就算建立完成。当然通信会受到SSL的保护。从此处开始进行应用层协议的通信,即发送HTTP请求。
-
应用层协议通信,即发送HTTP响应。
-
最后由客户端断开连接。断开连接时,发送
close_notify
报文。
应用层发送数据时会附加一种叫作MAC
(Message Authentication Code)的报文摘要。MAC能够查知报文是否遭到篡改,从而保护报文的完整性。
- SSL和TLS
HTTPS使用SSL和TLS这两个协议。TSL是以SSL为原型开发的协议。当前主流的版本是SSL3.0和TLS1.0。
- SSL速度慢吗
HTTPS比HTTP要慢2到100倍。
SSL的慢分两种:一种是指通信慢,另一种是指由于大量消耗CPU及内存等资源,导致处理速度变慢。
(最近更新:2019年09月18日)