Android网络编程(六):HTTPS

一、简介

HTTPS 是一种通过计算机网络进行安全通信的传输协议。HTTPS 经由 HTTP 进行通信,但利用 SSL/TLS 来加密数据包。HTTPS 开发的主要目的,是提供对网站服务器的身份 认证,保护交换数据的隐私与完整性。若是不了解HTTP,请看Android网络编程(五):HTTP协议

HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的 HTTP 通道,简单讲是 HTTP 的安全版。即 HTTP 下加入 SSL 层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。它是一个 URI scheme(抽象标识符体系),句法类同 http:体系。用于安全的 HTTP 数据传输。https:URL 表明它使用了 HTTP,但 HTTPS 存在不同于HTTP 的默认端口及一个加密/身份验证层(在 HTTP 与 TCP 之间)。

https 协议需要到 ca 申请证书,一般免费证书很少,需要交费。http 是超文本传输协议,信息是明文传输,https 则是具有安全性的 ssl 加密传输协议 http 和 https 使用的是完全不同的连接方式用的端口也不一样,前者是 80,后者是 443。http 的连接很简单,是无状态的HTTPS 协议是由 SSL+HTTP 协议构建的可进行加密传输、身份认证的网络协议 要比 http 协议安全 HTTPS 解决的问题:1 . 信任主机的问题. 采用 https 的 server 必须从 CA 申请一个用于证明服务器用途类型的证书. 改证书只有用于对应的 server 的时候,客户度才信任次主机 2 . 防止通讯过程中的数据的泄密和被窜改。

如下图所示,可以很明显的看出两个的区别:

注:TLS 是 SSL 的升级替代版,具体发展历史可以参考传输层安全性协议。

HTTP 与 HTTPS 在写法上的区别也是前缀的不同,客户端处理的方式也不同,具体说来:如果 URL 的协议是 HTTP,则客户端会打开一条到服务端端口 80(默认)的连接,并向其发送老的 HTTP 请求。 如果 URL 的协议是 HTTPS,则客户端会打开一条到服务端端口 443(默认)的连接,然后与服务器握手,以二进制格式与服务器交换一些 SSL 的安全参数,附上加密的 HTTP 请求。 所以你可以看到,HTTPS 比 HTTP 多了一层与 SSL 的连接,这也就是客户端与服务端 SSL 握手的过程,整个过程主要完成以下工作:交换协议版本号 选择一个两端都了解的密码 对两端的身份进行认证 生成临时的会话密钥,以便加密信道。 SSL 握手是一个相对比较复杂的过程,更多关于 SSL 握手的过程细节可以参考 TLS/SSL 握手过程。

二、HTTPS加密原理

加密算法的类型基本上分为了两种:

  •  对称加密,加密用的密钥和解密用的密钥是同一个,比较有代表性的就是 AES 加密算法;
  • 非对称加密,加密用的密钥称为公钥,解密用的密钥称为私钥,经常使用到的 RSA加密算法就是非对称加密的;

此外,还有 Hash 加密算法
HASH 算法:MD5, SHA1, SHA256
相比较对称加密而言,非对称加密安全性更高,但是加解密耗费的时间更长,速度慢。

HTTPS = HTTP + SSL,HTTPS 的加密就是在 SSL 中完成的。
这就要从 CA 证书讲起了。CA 证书其实就是数字证书,是由 CA 机构颁发的。至于 CA 机构的权威性,那么是毋庸置疑的,所有人都是信任它的。CA 证书内一般会包含以下内容:

  •  证书的颁发机构、版本
  • 证书的使用者
  • 证书的公钥
  • 证书的有效时间
  • 证书的数字签名 Hash 值和签名 Hash 算法
  •  ...

三、客户端如何校验 CA 

CA 证书中的 Hash 值,其实是用证书的私钥进行加密后的值(证书的私钥不在 CA 证书中)。然后客户端得到证书后,利用证书中的公钥去解密该 Hash 值,得到 Hash-a ;然后再利用证书内的签名 Hash 算法去生成一个 Hash-b 。最后比较 Hash-a 和 Hash-b 这
两个的值。如果相等,那么证明了该证书是对的,服务端是可以被信任的;如果不相等,那么就说明该证书是错误的,可能被篡改了,浏览器会给出相关提示,无法建立起 HTTPS 连接。除此之外,还会校验 CA 证书的有效时间和域名匹配等。

四、HTTPS 的 中的 SSL 握手建立过程

假设现在有客户端 A 和服务器 B :

  1.  首 先 , 客 户 端 A 访 问 服 务 器 B , 比 如 我 们 用 浏 览 器 打 开 一 个 网页 www.baidu.com ,这时,浏览器就是客户端 A ,百度的服务器就是服务器 B 了。这时候客户端 A 会生成一个随机数 1,把随机数 1 、自己支持的 SSL 版本号以及加密算法等这些信息告诉服务器 B 。
  2. 服务器 B 知道这些信息后,然后确认一下双方的加密算法,然后服务端也生成一个随机数 2 ,并将随机数 2 和 CA 颁发给自己的证书一同返回给客户端 A 。
  3. 客户端 A 得到 CA 证书后,会去校验该 CA 证书的有效性,校验方法在上面已经说过了。校验通过后,客户端生成一个随机数 3 ,然后用证书中的公钥加密随机数 3 并传输给服务端 B 。
  4. 服务端 B 得到加密后的随机数 3,然后利用私钥进行解密,得到真正的随机数3。
  5. 最后,客户端 A 和服务端 B 都有随机数 1、随机数 2、随机数 3,然后双方利用这三个随机数生成一个对话密钥。之后传输内容就是利用对话密钥来进行加解密了。这时就是利用了对称加密,一般用的都是 AES 算法。
  6. 客户端 A 通知服务端 B ,指明后面的通讯用对话密钥来完成,同时通知服务器 B 客户端 A 的握手过程结束。
  7. 服务端 B 通知客户端 A,指明后面的通讯用对话密钥来完成,同时通知客户端A 服务器 B 的握手过程结束。
  8. SSL 的握手部分结束,SSL 安全通道的数据通讯开始,客户端 A 和服务器 B 开始使用相同的对话密钥进行数据通讯。

简化如下:

  1. 客户端和服务端建立 SSL 握手,客户端通过 CA 证书来确认服务端的身份;
  2. 互相传递三个随机数,之后通过这随机数来生成一个密钥;
  3. 互相确认密钥,然后握手结束;
  4. 数据通讯开始,都使用同一个对话密钥来加解密;

可以发现,在 HTTPS 加密原理的过程中把对称加密和非对称加密都利用了起来。即利用了非对称加密安全性高的特点,又利用了对称加密速度快,效率高的好处。

五、中间人攻击

什么是中间人攻击?

中间人(man-in-the-middle,MITM)攻击可以回溯到早期计算机网络中,攻击者可以将自己植入到彼此正在通信的两方之间,开展窃听、甚至是攻击活动。为了更好地理解中间人攻击的工作原理,让我们通过下面的例子,从两方面来进行理解。

离线中间人攻击

离线中间人攻击虽然比较基础,但是其使用范围遍布全球。例如:某中间人成功截获了您发送的消息,对其进行了读取和重新打包操作,然后将新的内容发回给您、或原始收件人。而当此人在不知情的情况下回复时,该中间人便可继续截获并阅读原本通信双方互发的信息。由于双方并非面对面通信,因此信息即使被截获和窃取,他们都不得而知。

在此基础上,如果攻击者能够控制通信的方式,那么他甚至可以篡改消息,或实施其他欺骗途径。例如,在上例中,攻击者可以基于截获到的消息内容,提出某些非法的请求。当然,为了做得神不知、鬼不觉,攻击者在完成攻击后,往往会立即删除与此次攻击相关的任何信息记录,让通信双方无法发现任何异常。

在线中间人攻击

与上述离线攻击不同,在线攻击往往是实时发生的。例如:您用笔记本电脑连接上了某个咖啡馆的免费公共Wi-Fi,并试图访问某个银行的网站。随后,您可能遇到如下错误提示。

 

如上图所示的证书错误,从字面上提示您:由于配置问题,该银行网站不具备有效的加密证书。而真实情况是,中间人攻击正在悄然发生。

面对此类错误提示,许多人只会单击它,并继续访问该网站。后续,他们的银行账户登录、汇款、账单支付等操作,貌似一切如常。而实际上,攻击者已经事先建立好了虚假的服务器。他们会将目标银行的真实页面略作修改,甚至另行伪造。您所有输入的登录详细信息,都将被发送到中间人服务器的后台,而不是真实的银行服务器处。这也就解释了上图中出现的那个加密证书的错误信息,实际上源于中间人服务器根本就没有与真实银行相同的安全证书。

中间人攻击的类型

总的说来,中间人攻击可分为如下五种不同的类型:

Wi-Fi欺骗:攻击者可以创建与本地免费Wi-Fi同名的虚假Wi-Fi接入点(AP)。例如,在上例的咖啡馆中,攻击者会模仿创建一个和墙上贴着Wi-Fi信息同名“Guest Wi-Fi”。一旦您连接上去,您的一切在线网络行为,将尽在攻击者的监控和掌握之中。

HTTPS欺骗:攻击者通过欺骗您的浏览器,使您认为自己访问的是可信任站点。当您输入与该站点相关的登录凭据时,您的流量将被重定向到攻击者自建的非安全站点处。

SSL劫持:通常,当您尝试连接或访问不安全的HTTP://站点时,您的浏览器会自己将您重定向到安全的HTTPS://处。此时,攻击者则可以劫持该重定向的过程,将指向其自建服务器的链接植入其中,进而窃取您的敏感数据、以及输入的所有信任凭据。

DNS欺骗:为了准确地浏览到目标网站,域名系统会将地址栏中的URL,从人类易于识别的文本格式,转换为计算机易于识别的IP地址。然而,DNS欺骗则会迫使您的浏览器,在攻击者的控制下,发生转换异常,而去访问那些被伪造的地址。

电子邮件劫持:如果攻击者获得了受信任机构(例如银行)的邮箱、甚至是邮件服务器的访问权限,那么他们就能够拦截包含敏感信息的客户电子邮件,甚至以该机构的身份发送各种电子邮件。

上面只是五种典型的中间人攻击方式。在现实情况下,此类攻击还会有许多变种与组合。

HTTPS是否可以阻止中间人攻击?

使用标准的HTTP连接去访问那些未加密的网站,只会让您在无法获得任何警告的情况下,受到中间人的袭击。过去,只有那些提供敏感信息的网站才会使用HTTPS的方式。据统计,2014年,在全球排名前一百万的网站中,只有1-2%使用到了HTTPS。后来,Google宣布了将是否采用HTTPS纳入SEO排名的参考标准。至2018年,已有超过50%的企业实施了HTTPS。

针对上述案例,如果用户直接访问的是带有HTTPS://(即HTTP的安全版本)的银行网站,那么他会看到如下图所示的“加密证书”信息。如今,几乎绝大部分网站都会使用HTTPS,您可以在地址栏中查看到URL前面有个带锁的图标。

 

MITM和SSLStrip

所以说,HTTPS能够防止基本的中间人攻击。当然,攻击者也会通过多种方法,来破坏HTTPS,进而消除加密的安全性。例如,SSLStrip类型的中间人攻击,会强制将浏览器“卡”在旧的HTTP模式。对此,您可以通过细心观察浏览器的地址栏,是否带有红叉或惊叹号的通知,以发现HTTPS的安全性被完全“剥离”掉了。

为了应对SSLStrip实施的“协议降级攻击”,我们可以采用HTTP严格传输安全性(HTTP Strict Transport Security,HSTS)。它能够强制要求Web服务器与所有用户仅使用HTTPS进行交互。

当然,HSTS并非能够一直奏效,毕竟HSTS只能在用户首次访问之后,方可进行配置。因此,这种短暂的时间差,仍然会在理论上给SSLStrip攻击留下较短的时间窗口。此外,SSLStrip往往会被组合到其他各种中间人类型中,联合开展攻击。

带有MITM的恶意软件

在实际场景中,我们还可能碰到带有中间人模块的恶意软件变种。例如,某些针对Android用户的恶意软件类型(例如SpyEye和ZeuS),就能够允许攻击者截获到,传入和传出智能手机的所有数据通信形式。例如,攻击者可以在真实的安全网站上请求双因素身份验证码(two-factor authentication code),然后在用户的手机上,先用户一步,截获并输入移动设备接收到的验证码到网站上。当然,PC机上也容易感染到此类中间人恶意软件。

如何防范中间人攻击?

常言道“知易行难”,下面我们来讨论四种常见的防范中间人攻击的方法:

使用HTTPS:确保您只访问那些使用着HTTPS的网站。如前所述,HTTPS提供了额外的安全保护层。在此,您可以考虑下载并安装Electronic Frontier Foundation的HTTPS Everywhere浏览器扩展程序。它是Google Chrome浏览器最好的隐私扩展程序之一。

不要忽略警告:如果您的浏览器提示,您正在访问的网站存在着安全问题,那么就请引起足够的重视。毕竟安全证书警告可以帮您直观地判定,您的登录凭据是否会被攻击者截获。

· 不要使用公共Wi-Fi:如果您无法避免使用公共Wi-Fi,那么请下载并安装安全防护,为连接增加安全性。同时,在使用公共Wi-Fi连接时,请留意浏览器的安全警告。如果警告的数量突然猛增,那么很可能就表明某个漏洞遭到了中间人攻击。

· 运行并更新防病毒软件:除了此外,也请考虑使用诸如Malwarebytes Premium之类的其他安全工具。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值