Http与Httpd

Http与Httpd

网络通信安全详解

1、基础知识

加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。加密方式大体上分为单向加密和双向加密,而双向加密又分为对称加密和非对称加密。

1.1 单向加密

​ 单向加密又称为不可逆加密算法,在加密过程中不使用密钥,明文由算法处理成密文,密文无法解密。一般适合于验证,在验证过程中,重新输入明文,并经过同样的加密算法处理,得到相同的密文并被系统重新认证。

通常用来传输类似用户名和密码,直接将加密后的数据提交到后台,后台不需要知道用户名和密码,直接将收到的加密后的数据存储到数据库。
常见的单向加密有:MD5, SHA, HMAC,CRYPT等

1.2 双向加密

​ 双向加密就是对明文加密后形成密文,密文解密获得原文, 可以通过算法还原成明文。

1.2.1、对称加密算法(symmetric key algorithms)

	 在对称加密算法中,加密使用的密钥和解密使用的密钥是相同的。也就是说,加密和解密都是使用的同一个密钥。因此对称加密算法要保证安全性的话,密钥要做好保密,只能让使用的人知道,不能对外公开。这个和下面的公钥密码体制有所不同,公钥密码体制中加密是用公钥,解密使用私钥,而对称加密算法中,加密和解密都是使用同一个密钥,不区分公钥和私钥。

密钥,一般就是一个字符串或数字,在加密或者解密时传递给加密/解密算法
对称加密算法的优点是算法公开、计算量小、加密速度快、加密效率高

		对称加密算法的缺点是在数据传送前,发送方和接收方必须商定好秘钥,然后使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

常用的对称加密有:DES、3DES、AES、 RC4、RC5、IDEA算法等

1.2.2、非对称加密算法(asymmetric key algorithms)

	非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥 (privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那 么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 

常用的非对称加密有:RSA, DH, DSA, ECC等

1.3、公钥密码体制(public-key cryptography)

公钥密码体制分为三个部分,公钥、私钥、加密解密算法,它的加密解密过程如下:

加密:通过加密算法和公钥对内容(或者说明文)进行加密,得到密文。加密过程需要用到公钥。
解密:通过解密算法和私钥对密文进行解密,得到明文。解密过程需要用到解密算法和私钥。**注意,由公钥加密的内容,只能由私钥进行解密,**也就是说,由公钥加密的内容,如果不知道私钥,是无法解密的。
公钥密码体制的公钥和算法都是公开的(这是为什么叫公钥密码体制的原因),私钥是保密的。大家都以使用公钥进行加密,但是只有私钥的持有者才能解密。在实际的使用中,有需要的人会生成一对公钥和私钥,把公钥发布出去给别人使用,自己保留私钥。

1.4、签名和加密

	我们说加密,是指对某个内容加密,加密后的内容还可以通过解密进行还原。 比如我们把一封邮件进行加密,加密后的内容在网络上进行传输,接收者在收到后,通过解密可以还原邮件的真实内容。

​ 这里主要解释一下签名,签名就是在信息的后面再加上一段内容,可以证明信息没有被修改过,怎么样可以达到这个效果呢?一般是对信息做一个hash计算得到一个hash值,注意,这个过程是不可逆的,也就是说无法通过hash值得出原来的信息内容。在把信息发送出去时,把这个hash值加密后做为一个签名和信息一起发出去。 接收方在收到信息后,会重新计算信息的hash值,并和信息所附带的hash值(解密后)进行对比,如果一致,就说明信息的内容没有被修改过,因为这里hash计算可以保证不同的内容一定会得到不同的hash值,所以只要内容一被修改,根据信息内容计算的hash值就会变化。当然,不怀好意的人也可以修改信息内容的同时也修改hash值,从而让它们可以相匹配,为了防止这种情况,hash值一般都会加密后(也就是签名)再和信息一起发送,以保证这个hash值不被修改。至于如何让别人可以解密这个签名,这个过程涉及到数字证书等概念,我们后面在说到数字证书时再详细说明,这里您先只需先理解签名的这个概念。

2、一个加密通信过程的演化

​ 我们来看一个例子,现在假设“服务器”和“客户”要在网络上通信,并且他们打算使用RSA(参看前面的RSA简介)来对通信进行加密以保证谈话内容的安全。由于是使用RSA这种公钥密码体制,“服务器”需要对外发布公钥(算法不需要公布,RSA的算法大家都知道),自己留着私钥。“客户”通过某些途径拿到了“服务器”发布的公钥,客户并不知道私钥。“客户”具体是通过什么途径获取公钥的,我们后面再来说明,下面看一下双方如何进行保密的通信:

为了解决这个问题,数字证书(certificate)出现了,它可以解决我们上面的问题。
先大概看下什么是数字证书,一个证书包含下面的具体内容:
    • 证书的发布机构        
    • 证书的有效期
    • 公钥
    • 证书所有者(Subject)
    • 签名所使用的算法
    • 指纹以及指纹算法
    证书的内容的详细解释会在后面详细解释,这里先只需要搞清楚一点,数字证书可以保证数字证书里的公钥确实是这个证书的所有者(Subject)的,或者证书可以用来确认对方的身份。也就是说,我们拿到一个数字证书,我们可以判断出这个数字证书到底是谁的。至于是如何判断的,后面会在详细讨论数字证书时详细解释。现在把前面的通信过程使用数字证书修改为如下:

Http

​ HTTPS(全称:HyperText Transfer Protocol over Secure Socket Layer),其实 HTTPS 并不是一个新鲜协议,Google 很早就开始启用了,初衷是为了保证数据安全。 近些年,Google、Baidu、Facebook 等这样的互联网巨头,不谋而合地开始大力推行 HTTPS, 国内外的大型互联网公司很多也都已经启用了全站 HTTPS,这也是未来互联网发展的趋势。

​ 为鼓励全球网站的 HTTPS 实现,一些互联网公司都提出了自己的要求:

1. Google 已调整搜索引擎算法,让采用 HTTPS 的网站在搜索中排名更靠前;
2. 从 2017 年开始,Chrome 浏览器已把采用 HTTP 协议的网站标记为不安全网站;
3. 苹果要求 2017 年App Store 中的所有应用都必须使用 HTTPS 加密连接;
4. 当前国内炒的很火热的微信小程序也要求必须使用 HTTPS 协议;
5. 新一代的 HTTP/2 协议的支持需以 HTTPS 为基础。

​ 等等,因此想必在不久的将来,全网 HTTPS 势在必行。

2、HTTPS 协议介绍

• HTTP 协议(HyperText Transfer Protocol,超文本传输协议):是客户端浏览器或其他程序与Web服务器之间的应用层通信协议 。

• HTTPS 协议(HyperText Transfer Protocol over Secure Socket Layer):可以理解为HTTP+SSL/TLS, 即 HTTP 下加入 SSL 层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL,用于安全的 HTTP 数据传输。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IBM7AAXi-1655900240793)(D:\笔记图片\1-16554752757741.png)]

如上图所示 HTTPS 相比 HTTP 多了一层 SSL/TLS

• SSL(Secure Socket Layer,安全套接字层):1994年为 Netscape 所研发,SSL 协议位于 TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。
• TLS(Transport Layer Security,传输层安全):其前身是 SSL,它最初的几个版本(SSL 1.0、SSL 2.0、SSL 3.0)由网景公司开发,1999年从 3.1 开始被 IETF 标准化并改名,发展至今已经有 TLS 1.0、TLS 1.1、TLS 1.2 三个版本。SSL3.0和TLS1.0由于存在安全漏洞,已经很少被使用到。TLS 1.3 改动会比较大,目前还在草案阶段,目前使用最广泛的是TLS 1.1、TLS 1.2。

3、加密算法

​ 据记载,公元前400年,古希腊人就发明了置换密码;在第二次世界大战期间,德国军方启用了“恩尼格玛”密码机,所以密码学在社会发展中有着广泛的用途。

\1. 对称加密 有流式、分组两种,加密和解密都是使用的同一个密钥。 例如:DES、AES-GCM、ChaCha20-Poly1305等
\2. 非对称加密 加密使用的密钥和解密使用的密钥是不相同的,分别称为:公钥、私钥,公钥和算法都是公开的,私钥是保密的。非对称加密算法性能较低,但是安全性超强,由于其加密特性,非对称加密算法能加密的数据长度也是有限的。
例如:RSA、DSA、ECDSA、 DH、ECDHE
\3. 哈希算法 将任意长度的信息转换为较短的固定长度的值,通常其长度要比信息小得多,且算法不可逆。
例如:MD5、SHA-1、SHA-2、SHA-256 等
\4. 数字签名 签名就是在信息的后面再加上一段内容(信息经过hash后的值),可以证明信息没有被修改过。hash值一般都会加密后(也就是签名)再和信息一起发送,以保证这个hash值不被修改。

HTTP介绍

什么是HTTP?

超文本传输协议,是一个基于请求与响应,无状态的,应用层的协议,常基于TCP/IP协议传输数据
HTTP协议是互联网上应用最为广泛的一种网络协议, 所有的WWW文件都必须遵守这个标准
设计HTTP的初衷是为了提供一种发布和接收HTML页面的方法。

​ HTTP发展历史:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KsevJO0D-1655900240794)(D:\笔记图片\image-20220621190909540-16558097519241-16558097531133.png)]

​ 上图是Akamai公司建立的一个官方的演示,使用HTTP/1.1和HTTP/2同时请求379张图片,观察请求的时间,明显看出HTTP/2性能占优势。

产生这种优势的根本原因是HTTP/2 支持多路复用

即通过单一的HTTP/2连接请求发起多重的请求-响应消息,多个请求stream共享一个TCP连接,实现多路并行而不是依赖建立多个TCP连接

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BD7fGiVB-1655900240794)(D:\笔记图片\image-20220621190943489-16558097847845-16558097858037.png)]

HTTP缺陷

  1. HTTP的访问过程

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZuZGwWqm-1655900240794)(D:\笔记图片\image-20220621191110470-16558098716569-165580987220711.png)]

​ 如上图所示,HTTP请求过程中,客户端与服务器之间没有任何身份确认的过程,数据全部明文传输,“裸奔”在互联网上,所以很容易遭到黑客的攻击,如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IXdVesYR-1655900240795)(D:\笔记图片\image-20220621191122412.png)]

	可以看到,客户端发出的请求很容易被黑客截获,如果此时黑客冒充服务器,则其可返回任意信息给客户端,而不被客户端察觉,所以我们经常会听到一词“劫持”,现象如下:

下面两图中,浏览器中填入的是相同的URL,左边是正确响应,而右边则是被劫持后的响应(从貌美如花变成如花。。。)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Q99qBFyc-1655900240795)(D:\笔记图片\image-20220621191148005-165580990912313.png)]

所以 HTTP 传输面临的风险有:

• 窃听风险:黑客可以获知通信内容。
• 篡改风险:黑客可以修改通信内容。
• 冒充风险:黑客可以冒充他人身份参与通信

HTTP向HTTPS的演化过程

  1. ​ 为了解决上面说到的HTTP的缺陷问题,人们想到一个办法:对传输的信息加密(即使黑客截获,也无法破解)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tsIc5MGh-1655900240795)(D:\笔记图片\1-165580993805115.png)]

​ 如上图所示,此种方式属于对称加密,双方拥有相同的密钥,信息得到安全传输,但此种方式的缺点也很明显:

(1)不同的客户端、服务器数量庞大,所以双方都需要维护大量的密钥,维护成本很高
(2)因每个客户端、服务器的安全级别不同,密钥极易泄露

​ 如上图所示,客户端用公钥对请求内容加密,服务器使用私钥对内容解密,反之亦然,但上述过程也存在缺点:
公钥是公开的(也就是黑客也会有公钥),所以第 ④ 步私钥加密的信息,如果被黑客截获,其可以使用公钥进行解密,获取其中的内容

  1. 非对称加密既然也有缺陷,那我们就将对称加密,非对称加密两者结合起来,取其精华、去其糟粕,发挥两者的各自的优势

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nCon56QF-1655900240796)(D:\笔记图片\image-20220621191333749-165581001521117-165581001626119.png)]

如上图所示

(1)第 ③ 步时,客户端说:(咱们后续回话采用对称加密吧,这是对称加密的算法和对称密钥)这段话用公钥进行加密,然后传给服务器
(2)服务器收到信息后,用私钥解密,提取出对称加密算法和对称密钥后,服务器说:(好的)对称密钥加密
(3)后续两者之间信息的传输就可以使用对称加密的方式了
遇到的问题:
(1)客户端如何获得公钥
(2)如何确认服务器是真实的而不是黑客

  1. 获取公钥与确认服务器身份

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-E5I5SscM-1655900240796)(D:\笔记图片\image-20220621191409679-165581005083321-165581005267523.png)]

​ 获取公钥的方法
(1)提供一个下载公钥的地址,回话前让客户端去下载。(缺点:下载地址有可能是假的;客户端每次在回话前都先去下载公钥也很麻烦)
(2)回话开始时,服务器把公钥发给客户端(缺点:黑客冒充服务器,发送给客户端假的公钥)

那有木有一种方式既可以安全的获取公钥,又能防止黑客冒充呢? 那就需要用到终极武器了:SSL 证书

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-N9mUeDFF-1655900240796)(D:\笔记图片\image-20220621191533447-165581013521825-165581013615727.png)]

如上图所示,在第 ② 步时服务器发送了一个SSL证书给客户端,SSL 证书中包含的具体内容有:
(1)证书的发布机构CA
(2)证书的有效期
(3)公钥
(4)证书所有者
(5)签名
………
客户端在接受到服务端发来的SSL证书时,会对证书的真伪进行校验,以浏览器为例说明如下:
(1)首先浏览器读取证书中的证书所有者、有效期等信息进行一一校验
(2)浏览器开始查找操作系统中已内置的受信任的证书发布机构CA,与服务器发来的证书中的颁发者CA比对,用于校验证书是否为合法机构颁发
(3)如果找不到,浏览器就会报错,说明服务器发来的证书是不可信任的。
(4)如果找到,那么浏览器就会从操作系统中取出 颁发者CA 的公钥,然后对服务器发来的证书里面的签名进行解密
(5)浏览器使用相同的hash算法计算出服务器发来的证书的hash值,将这个计算的hash值与证书中签名做对比
(6)对比结果一致,则证明服务器发来的证书合法,没有被冒充
(7)此时浏览器就可以读取证书中的公钥,用于后续加密了

通过发送SSL证书的形式,既解决了公钥获取问题,又解决了黑客冒充问题,一箭双雕,HTTPS加密过程也就此形成
所以相比HTTP,HTTPS 传输更加安全
(1) 所有信息都是加密传播,黑客无法窃听。
(2) 具有校验机制,一旦被篡改,通信双方会立刻发现。
(3) 配备身份证书,防止身份被冒充。

HTTPS 总结

综上所述,相比 HTTP 协议,HTTPS 协议增加了很多握手、加密解密等流程,虽然过程很复杂,但其可以保证数据传输的安全。
所以在这个互联网膨胀的时代,其中隐藏着各种看不见的危机,为了保证数据的安全,维护网络稳定,建议大家多多推广HTTPS。
HTTPS 缺点:
• SSL 证书费用很高,以及其在服务器上的部署、更新维护非常繁琐
• HTTPS 降低用户访问速度(多次握手)
• 网站改用HTTPS 以后,由HTTP 跳转到 HTTPS 的方式增加了用户访问耗时(多数网站采用302跳转)
• HTTPS 涉及到的安全算法会消耗 CPU 资源,需要增加大量机器(https访问过程需要加解密)

构建私有CA中心

CA(Certificate Authority)证书颁发机构主要负责证书的颁发、管理以及归档和吊销。

证书内包含了拥有证书者的姓名、地址、电子邮件帐号、公钥、证书有效期、发放证书的CA、CA的数字签名等信息。
证书主要有三大功能:加密、签名、身份验证。

2. 构建私有CA机构

1).安装openssl

2).查看配置文件
配置文件 /etc/pki/tls/openssl.cnf 是有关CA的配置。
如果服务器为证书签署者的身份那么就会用到此配置文件,此配置文件对于证书申请者是无作用的。

[root@host1 ~]# vim /etc/pki/tls/openssl.cnf
[ ca ]
default_ca        = CA_default                          # 默认的CA配置;CA_default指向下面配置块
[ CA_default ]
dir                     = /etc/pki/CA                        # CA的默认工作目录
certs                 = $dir/certs                             # 认证证书的目录
crl_dir               = $dir/crl                                 # 证书吊销列表的路径
database          = $dir/index.txt                       # 数据库的索引文件
new_certs_dir   = $dir/newcerts                       # 新颁发证书的默认路径
certificate         = $dir/cacert.pem                  # 此服务认证证书,如果此服务器为根CA那么这里为自颁发证书
serial                 = $dir/serial                            # 下一个证书的证书编号
crlnumber         = $dir/crlnumber                    # 下一个吊销的证书编号                                        
crl                      = $dir/crl.pem                        # The current CRL
private_key        = $dir/private/cakey.pem     # CA的私钥
RANDFILE          = $dir/private/.rand              # 随机数文件
x509_extensions = usr_cert                              # The extentions to add to the cert
name_opt           = ca_default                          # 命名方式,以ca_default定义为准
cert_opt              = ca_default                          # 证书参数,以ca_default定义为准
default_days       = 365                                     # 证书默认有效期
default_crl_days  = 30                                       # CRl的有效期
default_md         = sha256                                # 加密算法
preserve              = no                                       # keep passed DN ordering
policy                  = policy_match                      #policy_match策略生效

# For the CA policy
[ policy_match ]
countryName                     = match         #国家;match表示申请者的申请信息必须与此一致
stateOrProvinceName       = match         #州、省
organizationName            = match         #组织名、公司名
organizationalUnitName  = optional      #部门名称;optional表示申请者可以的信息与此可以不一致
commonName                  = supplied
emailAddress                    = optional

# For the 'anything' policy
# At this point in time, you must list all acceptable 'object'
# types.
[ policy_anything ]                                    #由于定义了policy_match策略生效,所以此策略暂未生效
countryName                   = optional
stateOrProvinceName     = optional
localityName                   = optional
organizationName          = optional
organizationalUnitName  = optional
commonName                  = supplied
emailAddress                    = optional

​ 3).几个重要的目录

根CA服务器:因为只有 CA 服务器的角色,所以用到的目录只有/etc/pki/CA

网站服务器: 只是证书申请者的角色,所以用到的目录只有/etc/pki/tls

​ 4).创建所需要的文件

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-S20qrvMs-1655900240797)(D:\笔记图片\image-20220621191857771-165581033878729-165581033967731.png)]

​ 5).创建密钥

​ 在根CA服务器上创建密钥,密钥的位置必须为/etc/pki/CA/private/cakey.pem,这个是openssl.cnf中中指定的路径

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JixR97U8-1655900240797)(D:\笔记图片\image-20220621191914084-165581035511833-165581035614935.png)]

​ 6).生成自签名证书

根CA自签名证书,根CA是最顶级的认证机构,没有人能够认证他,所以只能自己认证自己生成自签名证书。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0riBWkOm-1655900240798)(D:\笔记图片\image-20220621191934161-165581037521637-165581037631639.png)]

      选项:
-new:表示生成一个新证书签署请求
-x509:专用于CA生成自签证书,如果不是自签证书则不需要此项
-key:生成请求时用到的私钥文件
-out:证书的保存路径
-days:证书的有效期限,单位是天,默认是365

7).下载安装证书

/etc/pki/CA/cacert.pem就是生成的自签名证书文件, 将此文件下载下来, 然后双击安装此证书到受信任的根证书颁发机构
打开浏览器(以谷歌chrome为例):
设置 → 高级 → 管理证书 → 受信任的证书颁发机构 → 导入

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7KepBWCy-1655900240798)(D:\笔记图片\image-20220621191959438-165581040063541-165581040156843.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Rv6kl7FT-1655900240798)(D:\笔记图片\image-20220621192006429-165581040741845-165581040832447.png)]

​ 然后一直下一步, 最后有个安全提示, 确认安装就行了

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值