HTTP学习记录(七)确保WEB安全的HTTPS

                                      第七章  确保WEB安全的HTTPS

上一篇:HTTP学习记录(六-3) HTTP首部

1、HTTP的缺点

HTTP主要有以下不足:

  • 通信使用明文(不加密),内容可能会被窃听
  • 不验证通信方的身份,因此有可能遭遇伪装
  • 无法证明报文的完整性,所以有可能已遭篡改

这些问题不仅在HTTP上出现,其他未加密的协议中也会存在这类问题。除此之外,HTTP本身还有许多缺点。而且,还有像某些特定的web服务器和特定的web浏览器在实际应用中存在的不足,另外,用Java和PHP等编程语言开发的web应用也可能存在安全漏洞。

(1)通信使用明文可能会被窃听

由于HTTP本身不具备加密的功能,所以无法做到对通信整体(使用http协议通信的请求和响应的内容)进行加密。即,HTTP报文使用明文方式发送。

TCP/IP是可能被窃听的网络

为什么说通信时不加密是一个缺点,这是因为,按TCP/IP协议族的工作机制,通信内容在所有的通信线路上都有可能遭到窥视。所谓互联网,是由能连通道全世界的网络组成的。无论何处的服务器在和客户端通信时,在此通信线路上的某些网络设备、光缆、计算机等都不可能是个人的私有物,所以不排除某个环节会遭到恶意窥视行为。

即使已经过加密处理的通信,也会被窥视到通信内容,这点和未加密的通信是相同的。只是说如果通信经过加密,就有可能让人无法破解报文信息的含义,但加密处理后的报文信息本身还是会被看到的。

窃听相同段上的通信并不难。只需要收集在互联网上流动的数据包就行了。对于收集来的数据包的解析工作,可交给那些抓包或嗅探器工具。

通信的加密

HTTP协议中没有加密机制,但可以通过和SSL(secure socket layer,安全套接层)或TLS(transport layer security,安全层传输协议)的组合使用,加密HTTP的通信内容。用ssl建立安全通信线路之后,就可以在这条线路上进行HTTP通信了。与SSL组合使用的HTTP被称为HTTPS(超文本传输安全协议)或HTTP over SSL。

内容的加密

即把HTTP报文里所含的内容进行加密处理。在这种情况下,客户端需要对HTTP报文进行加密处理后在发送请求。

要做到有效的内容加密,就要求客户端和服务器同时具备加密和解密机制。主要应用在web服务中。需要注意的是,由于该方式不同于SSL或TSL将整个通信线路加密处理,所以内容仍有被篡改的风险。

(2)不验证通信方的身份就可能遭遇伪装

HTTP协议中的请求和响应不会对通信方进行确认。也就是说存在“服务器是否就是发送请求中URI真正指定的主机,返回的响应是否真的返回到实际提出请求的客户端”等类似问题。

任何人都可以发起请求

在HTTP协议通信时,由于不存在确认通信方的处理步骤,任何人都可以发起请求。另外,服务器只要接收到请求,不管对方是谁都会返回一个响应(但也仅限于发送端的IP地址和端口号没有被web服务器设定限制访问的前提下)。HTTP协议的实现本身非常简单,不论是谁发送过来的请求都会返回响应,因此不确认通信方,会存在以下各种隐患。

查明对手的证书

SSL不仅提供加密处理,而且还使用了一种被称为证书的手段,可用于确定通信方。证书由值得信任的第三方机构颁发,用以证明服务器和客户端是实际存在的。另外,伪造证书从技术角度来说是一件异常困难的事情。所以,只要能够确认通信方持有的证书,即可判断通信方的真实意图。

通过使用证书,以证明通信方就是意料中的服务器。这对使用者个人来讲,也减少了个人信息泄露的危险性。另外,客户端持有证书即可完成个人身份的确认,也可用于对web网站的认证环节。

(3)无法证明报文完整性,可能已遭篡改

所谓完整性是指信息的准确度。

接受到的内容可能有误

由于http协议无法证明通信的报文完整性,因此,在请求或响应送出之后直到对方接收之前的这段时间内,即使请求或响应的内容遭到篡改,也没有办法获悉。即,没有办法确认,发出的请求、响应和接收到的请求、响应是前后相同的。

像这样,请求或响应在传输途中,遭到攻击者拦截并篡改内容的攻击称为中间人攻击。

如何防止篡改

其中常用的是MD5和SHA-1等散列值校验的方法,以及用来确认文件的数字签名方法。提供文件下载的网站也会提供相应的以PGP创建的数字签名即MD5算法生成的散列值。PGP是用来证明创建文件的数字签名,MD5是由单向函数生成的散列值。不论使用哪种方法,都需要客户端的用户本人亲自检查验证下载的文件是否就是原来服务器上的文件。浏览器无法自动帮用户检查。但PGP和MD5本身被改写的话,用户是没有办法意识到的。

为了有效防止这些弊端,有必要使用HTTPS。SSL提供认证加密处理及摘要功能。仅靠HTTP确保完整性是非常困难的,因此通过其他协议组合使用来实现这个目标。

2、HTTP+加密+认证+完整性保护=https

(1)HTTP加上加密处理和认证以及完整性保护后即是HTTPS

经常会在web的登录页面和购物车结算界面等使用HTTPS通信。使用HTTPS通信时,不在用http://,而是用https://。另外,当浏览器访问HTTPS通信有效的web网站时,浏览器的地址栏内会出现一个带锁的标记。对HTTPS的显示方式会因浏览器的不同而有所改变。

(2)https是身披ssl外壳的HTTP

HTTPS并非是应用层的一种新协议。只是HTTP通信接口部分用SSL和TLS协议代替而已。通常,HTTP直接和TCP通信。当使用SSL时,则演变成先和SSL通信,再由SSL和TCP通信了。

在采用SSL后,HTTP就拥有了HTTPS的加密、证书和完整性保护这些功能。SSL是独立于HTTP的协议,所以不光是http协议,其他运行在应用层的SMTP和Teinet等协议均可配合SSL协议使用。可以说SSL是当今世界上应用最为广泛的网络安全技术。

(3)相互交换密钥的公开密钥加密技术

SSL采用一种叫做公开密钥加密的加密处理方式。近代的加密方法中加密算法是公开的,而密钥却是保密的。通过这种方式得以保持加密方法的安全性。加密和解密都会用到密钥,没有密钥就无法对密钥解密。反过来,任何人只要持有密钥就能解密了。

共享密钥加密的困境

加密和解密用同一个密钥的方式称为共享密钥加密,也被叫做对称密钥加密。

使用两把密钥的公开密钥加密

公开密钥加密使用一对非对称的密钥。一把叫做私有密钥,另一把叫做公开密钥。

使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到收到被加密的信息后,再使用自己的私有密钥进行解密。利用这种方式,不需要发送用来解密的私有密钥,也不必担心密钥被攻击者窃听而盗走。另外,要想根据密文和公开密钥,恢复到信息原文是异常困难的。

HTTPS采用混合加密机制

HTTPS采用共享密钥加密和公开密钥加密两者并用的混合加密机制。若密钥能够实现安全交换,那么有可能会考虑仅用公开密钥加密来通信。但公开密钥加密与共享密钥加密相比,其处理速度要慢。所以,应该充分利用两者各自的优势,将多种方法组合起来用于通信。在交换密钥环节使用公开密钥加密方式,之后的通信交换报文阶段则使用共享密钥加密方式。

(4)证明公开密钥正确性的证书

公开密钥加密方试还是存在一些问题的,那就是无法证明公开密钥本身就是货真价实的公开密钥。或许在公开密钥传输途中,真正的公开密钥已经被攻击者替换掉了。为解决上述问题,可以使用数字证书认证机构和其他机关颁发的公开密钥证书。

数字证书认证机构处于客户端与服务器双方都可信赖的第三方机构的立场上。介绍一下数字证书认证机构的业务流程:

首先,服务器的运营人员向数字证书认证机构提出公开密钥的申请。数字证书认证机构在判明提出申请者的身份之后,会对已申请的公开密钥做数字签名,然后分配这个已签名的公开密钥,并将公开密钥放入公钥证书后绑定在一起。服务器会将这份由数字证书机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通信。公钥证书也可叫做数字证书或直接称为证书。

接到证书的客户端可使用数字证书认证机构的公开密钥,对那张证书上的数字签名进行验证,一旦验证通过,客户端便可明确两件事:1、认证服务器的公开密钥的是真实有效的数字证书认证机构。2、服务器的公开密钥是值得信赖的。为保证认证机关的公开密钥安全的转交给客户端,多数浏览器开发商发布版本时,会事先在内部植入常用认证机关的公开密钥。

可证明组织真实性的EV SSL证书

证书的一个作用是用来证明作为通信一方的服务器是否规范,另外一个作用是可以确认服务器背后运营的企业是否真实存在。拥有该特性的证书就是EV SSL证书。该证书是基于国际标准的认证指导方针颁发的证书。其严格规定了对运营组织是否真实存在的确认方针,因此,通过认证的web网站能够获得更高的认可度。

持有EV SSL证书的网站的浏览器地址栏处的背景色是绿色的,而且地址栏的左侧显示了SSL证书中记录的组织名称以及颁发证书的认证机构的名称。上述机制的愿意图是为了防止用户被钓鱼攻击,但就效果上来讲,要打上一个问号。

用以确认客户端的客户端证书

HTTPS中还可以使用客户端证书。以客户端证书进行客户端认证,其作用跟服务器证书如出一辙。但客户端证书仍存在几处问题:

想获取证书时,用户得自行安装客户端证书。但由于客户端证书是要付费购买的,且每张证书对应到每位用户也就意味着需要支付和用户数对等的费用。另外,要让知识层次不同的用户们自行安装证书,也会存在不少问题。现状是,安全性极高的认证机构可颁发客户端证书但仅用于特殊的业务

客户端证书的另一个问题是,客户端证书只能证明客户端的实际存在,而不能用来证明用户本人的真实有效性。

由自认证机构颁发的证书称为自签名证书

独立构建的认证机构叫做自认证机构,由自认证机构颁发的“无用”证书也被戏称为自签名证书。浏览器访问服务器时,会显示“无法确认连接安全性”或“该网站的安全证书存在问题”等警告信息。

由自认证机构颁发的服务器证书之所以不起作用,是因为它无法消除伪装的可能性。即使采用自签名证书,通过SSL加密之后,可能偶尔还会看见通信处在安全状态的提示,可那也是有问题的。因为就算加密通信,也不能排除正在和已经过伪装的假服务器保持通信。值得信赖的第三方机构介入认证,才能让已植入在浏览器内的认证机构颁布的公开密钥发挥作用,并借此证明服务器的真实性。

中级认证机构的证书可能会变成自 认证证书

多数浏览器内预先已植入备受信赖的认证机构的证书,但也有一小部分浏览器会植入中级认证机构的证书。对于中级认证机构颁发的服务器证书,某些浏览器会以正规的证书来对待,可有的浏览器会当做自签名证书。

(5)HTTPS的安全通信机制

 在以上流程中,应用层发送数据时会附加一种叫做MAC的报文摘要。MAC能够查知报文是否遭到篡改,从而保护报文的完整性。下面是对整个流程的图解。。图中说明了从仅用服务器端的公开密钥证书建立HTTPS通信的整个过程。

SSL速度慢吗

HTTPS也存在一些问题,那就是当使用SSL时,它的处理速度会变慢。

SSL的慢分为两种。一种指通信慢。另一种指由于大量消耗CPU及内存资源,导致处理速度变慢。和使用HTTP相比,网络负载可能会变慢2到10倍,除去和TCP连接、发送HTTP请求、响应外,还必须进行SSL通信,因此整体上处理通信量不可避免会增加。

另一点是SSL必须进行加密处理。在服务器和客户端都需要进行加密和解密的运算处理。因此从结果上讲,比起HTTP会更多的消耗服务器和客户端的硬件资源,导致负载增强。

为什么不一直使用HTTPS

既然HTTPS那么安全可靠,那为何所有的web网站不一直使用HTTPS?其中一个原因是,因为与纯文本通信相比,加密通信会消耗更多的CPU及内存资源。如果每次通信都加密,会消耗相当多的资源,平摊到一台计算机上时,能够处理的请求数量必然会随之减少。

因此,如果是非敏感信息则使用HTTP通信,只有在包含个人信息等敏感信息时,才使用HTTPS加密通信。特别是每当那些访问量较多的web网站进行加密处理时,他们所承担的负载很大。在进行加密处理时,并非对所有内容都进行加密处理,而是仅仅在那些需要信息隐藏时才会加密。

除此之外,想要购买证书的开销也是原因之一。要进行HTTPS通信,证书是必不可少的,而使用的证书必须向认证机构购买。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

皓月星辰_w

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值