自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

HTTPS協(xié)議為什么安全?

網(wǎng)絡(luò)
HTTPS協(xié)議是最廣泛的互聯(lián)網(wǎng)應(yīng)用層協(xié)議標(biāo)準(zhǔn),由HTTP加上TLS/SSL協(xié)議構(gòu)建的可進行加密傳輸、身份認(rèn)證的網(wǎng)絡(luò)協(xié)議,主要通過數(shù)字證書、加密算法、非對稱密鑰等技術(shù)完成互聯(lián)網(wǎng)數(shù)據(jù)傳輸加密,實現(xiàn)互聯(lián)網(wǎng)傳輸安全保護。本文將從“保密性”“完整性”“有效性”這三個維度介紹HTTPS協(xié)議安全的緣由。

一、HTTPS協(xié)議安全是什么?

眾所周知,HTTP協(xié)議作為互聯(lián)網(wǎng)應(yīng)用層協(xié)議標(biāo)準(zhǔn),并未對安全做過多的設(shè)計。從密碼學(xué)理論來分析,一個傳輸?shù)陌踩员仨毐WC三大基本要要素:(1)數(shù)據(jù)的保密性;(2)數(shù)據(jù)的完整性;(3)身份校驗的安全性

HTTPS簡單理解成HTTP over SSL/TLS??蛻舳撕头?wù)端在使用HTTPS傳輸業(yè)務(wù)數(shù)據(jù)前,首先由SSL/TLS協(xié)議在兩端之間建立安全信道(這個過程稱作握手協(xié)商階段),然后在該安全信道上對HTTP業(yè)務(wù)報文進行加密傳輸(這個過程稱作加密數(shù)據(jù)傳輸階段)。接下來我們將從HTTP本身存在的安全問題和HTTPS如何解決上述三個問題來詳細(xì)論述HTTPS協(xié)議為什么安全。

圖片

圖1 HTTPvsHTTPS

二、HTTP通信傳輸存在的問題

SSL/TLS的安全性體現(xiàn)在哪里,解決了哪些安全問題,如何解決的,下面一步步介紹。

首先,先了解下客戶端和服務(wù)端之間使用明文HTTP通信存在的安全問題。

圖片

圖2 HTTP安全問題及HTTP到HTTPS的改造

關(guān)于HTTP協(xié)議的明文數(shù)據(jù)傳輸,攻擊者最常用的攻擊手法就是網(wǎng)絡(luò)嗅探,試圖從傳輸過程的數(shù)據(jù)包中分析出敏感的數(shù)據(jù),例如管理員在Web程序后臺的登錄過程、用戶的隱秘信息(手機號碼、身份證號碼、信用卡號)等重要資料,可能導(dǎo)致嚴(yán)重的安全事故。

HTTP協(xié)議在傳輸客戶端請求和服務(wù)端響應(yīng)時,唯一的數(shù)據(jù)完整性檢驗就是在報文頭部包含了本次傳輸數(shù)據(jù)的長度,而對內(nèi)容是否被篡改不作確認(rèn)。因此攻擊者可以輕易的發(fā)動中間人攻擊,修改客戶端和服務(wù)端傳輸?shù)臄?shù)據(jù),甚至在傳輸數(shù)據(jù)中插入惡意代碼,導(dǎo)致客戶端被引導(dǎo)至惡意網(wǎng)站被植入木馬。

三、SSL/TLS協(xié)議的作用

SSL/TLS協(xié)議通過數(shù)字證書、非對稱密鑰、對稱加密算法、消息驗證碼算法等技術(shù),實現(xiàn)了通信雙方的身份驗證、數(shù)據(jù)傳輸加密、防篡改等安全保護措施,其主要目標(biāo)是:

  • 數(shù)據(jù)保密性:保證數(shù)據(jù)內(nèi)容在傳輸?shù)倪^程中不會被第三方查看,防止用戶數(shù)據(jù)信息的泄漏。
  • 數(shù)據(jù)完整性:及時發(fā)現(xiàn)被第三方篡改的傳輸內(nèi)容,一旦發(fā)現(xiàn)數(shù)據(jù)被篡改過則拒絕接收。
  • 身份校驗安全性:保證數(shù)據(jù)到達用戶期望的目的地??蛻舳诵枰炞C目前正在通信的對端是否為期望的服務(wù)器,而非假冒的服務(wù)器。反之,服務(wù)器也可以對客戶端進行有效性驗證。

3.1 如何通過SSL/TLS協(xié)議實現(xiàn)數(shù)據(jù)保密性?

HTTPS中,數(shù)據(jù)保密性指對客戶端和服務(wù)端傳輸?shù)腍TTP明文數(shù)據(jù)進行加密傳輸。使用的算法為對稱加密算法,如AES。數(shù)據(jù)保密性實現(xiàn)流程如下圖:

圖片

圖3 數(shù)據(jù)保密性實現(xiàn)流程

數(shù)據(jù)保密性需要通信雙方具有相同的密鑰,而且這個密鑰只能通信雙方知道,不能被第三方獲取。實際通信中,這個密鑰并不是固定不變的,也不會保存到磁盤文件中。客戶端每次和服務(wù)器建立新連接的時候,都會重新協(xié)商出相同的密鑰。在SSL/TLS協(xié)議的第一階段——握手協(xié)商階段,服務(wù)器和客戶端會交互一些報文信息,服務(wù)器和客戶端根據(jù)報文中的信息各自生成相同的密鑰,并把密鑰保存在內(nèi)存中。一旦這個連接斷開,內(nèi)存中的密鑰將會自動銷毀,避免密鑰的泄漏。

3.2 如何通過SSL/TLS協(xié)議實現(xiàn)數(shù)據(jù)完整性?

數(shù)據(jù)完整性用于防止HTTP數(shù)據(jù)被篡改,如果一旦發(fā)現(xiàn)數(shù)據(jù)被篡改則拒收數(shù)據(jù)包。使用的算法稱作消息驗證碼算法(MAC)。數(shù)據(jù)完整性實現(xiàn)流程如下圖:

圖片

圖4 數(shù)據(jù)完整性實現(xiàn)流程

和數(shù)據(jù)保密性中的密鑰獲取方式一樣,這里的密鑰也是在SSL/TLS密鑰協(xié)商階段生成的、相同的、并保存在各自內(nèi)存中。

3.3 如何通過SSL/TLS協(xié)議實現(xiàn)身份校驗的安全性?

HTTPS中,客戶端需要對通信端的身份有效性進行校驗,確定客戶端是和期望的真正服務(wù)端通信,而非和冒充的攻擊者進行通信。

身份校驗安全性主要利用數(shù)字證書技術(shù)實現(xiàn)。數(shù)字證書涉及的概念非常多,比如數(shù)字證書簽發(fā)、CA證書、根證書、證書鏈、證書有效性校驗、非對稱密鑰算法、簽名/驗證等,本文不做全面介紹,僅描述SSL/TLS涉及的概念:

3.3.1 非對稱密鑰算法

對稱密鑰算法中,加解密操作使用的密鑰是同一個,且通信雙方都需要知道這個密鑰。而非對稱密鑰算法有兩個密鑰,組成一個密鑰對;可以公開的密鑰為公鑰,公鑰誰都可以知道,不怕泄漏;需要保密不能泄露的密鑰稱為私鑰,私鑰只有自己知道,不能被泄漏;通信雙方的每一方,可以把自己的公鑰發(fā)送給對端,但自己的私鑰一定只有自己知道;同一份數(shù)據(jù),使用公鑰加密,私鑰可以解密,反之,私鑰加密,公鑰可以解密。

圖片

圖5 非對稱密鑰用法一——通信數(shù)據(jù)加密傳輸

如圖5所示,在SSL/TLS協(xié)議中,存在使用非對稱密鑰算法對通信數(shù)據(jù)進行加密傳輸?shù)牟僮?,在使用非對稱密鑰算法對通信數(shù)據(jù)進行加密傳輸?shù)膱鼍皩⑹褂脠D5中左圖的流程。這里需要注意圖5右圖流程,公鑰是公開的,誰都可以知道,用私鑰加密的數(shù)據(jù)是不具有保密性的,因為只要擁有公鑰就能解密數(shù)據(jù),所有竊聽者都可以取到公鑰,都會看到真實數(shù)據(jù)內(nèi)容。實際上,圖5右圖“私鑰加密-公鑰解密”的使用場景稱作簽名的生成和校驗,SSL/TLS協(xié)議也會用到,簽名生成和驗證流程如下圖:

圖片

圖6 非對稱密鑰應(yīng)用二——通信數(shù)據(jù)簽名的生成及驗證

私鑰加密的數(shù)據(jù)——簽名值——不具備保密性,但卻有校驗作用。圖7中,通信數(shù)據(jù)是明文消息加上該消息的簽名值,簽名值用于對明文消息進行校驗,驗證明文消息的正確性、是否被篡改過。

非對稱密鑰算法的用法,總結(jié)下來就是:

??公鑰加密-私鑰解密?用于數(shù)據(jù)加密傳輸?通信數(shù)據(jù)是密文

??私鑰加密-公鑰解密?用于簽名的生成和校驗?通信數(shù)據(jù)是明文消息加上消息簽名值

3.3.2 數(shù)字證書

數(shù)字證書的簽發(fā)、數(shù)字證書的校驗、證書鏈的相關(guān)細(xì)節(jié),本文不做詳述,只要知道以下幾點:

①HTTP到HTTPS,客戶端和服務(wù)器涉及的一些改造,主要包括

  • 服務(wù)端

-服務(wù)端需要針對某個服務(wù)配置SSL/TLS相關(guān)配置項,如密碼套件、證書/私鑰文件路徑。

-部署由CA機構(gòu)簽發(fā)的,包含服務(wù)器公鑰、服務(wù)器域名信息的數(shù)字證書,可公開證書。

-部署和公鑰配對的私鑰文件,私鑰文件要具有一定安全保護措施,不能被泄漏。

  • 客戶端

-瀏覽器配置CA證書、根證書等文件,一般默認(rèn)內(nèi)置。

②證書的使用主要在SSL/TLS協(xié)議握手協(xié)商階段,簡述如下:

-客戶端和服務(wù)端建連后,在SSL/TLS協(xié)議握手協(xié)商階段初期,服務(wù)端將自己的數(shù)字證書發(fā)送給客戶端,服務(wù)端私鑰文件自己使用。

-客戶端收到服務(wù)器數(shù)字證書后,通過配置的CA證書、根證書,依據(jù)證書鏈的校驗邏輯,驗證服務(wù)器數(shù)字證書的有效性,一旦驗證通過,說明服務(wù)器身份正確。

-客戶端從數(shù)字證書中取出服務(wù)器公鑰,服務(wù)端從自己的私鑰文件中取出服務(wù)器私鑰。

之后,客戶端和服務(wù)端,就會使用這對非對稱密鑰進行SSL/TLS協(xié)議握手協(xié)商階段的其他處理。RSA密鑰協(xié)商算法中使用了圖5的用法,而DHE、ECDHE密鑰協(xié)商算法中使用了圖6的用法。

四、總結(jié)

在互聯(lián)網(wǎng)快速發(fā)展的今天,網(wǎng)絡(luò)安全成為關(guān)系經(jīng)濟平穩(wěn)運行和安全的重要因素,而隨著國際信息安全環(huán)境日趨復(fù)雜,西方加緊對我國的網(wǎng)絡(luò)遏制,并加快利用網(wǎng)絡(luò)進行意識形態(tài)滲透,我國的網(wǎng)絡(luò)安全面臨嚴(yán)峻挑戰(zhàn),中國移動作為我國基礎(chǔ)網(wǎng)絡(luò)設(shè)施的運營商,未來將加速網(wǎng)絡(luò)安全方面的相關(guān)建設(shè)。

責(zé)任編輯:龐桂玉 來源: 移動Labs
相關(guān)推薦

2019-04-24 08:00:00

HTTPSHTTP前端

2021-05-12 08:15:53

HTTPSHTTP安全

2021-06-07 08:10:40

Https協(xié)議抓包

2024-04-03 08:32:30

2021-02-19 10:02:57

HTTPSJava安全

2021-05-13 07:58:05

HTTPSHTTP安全

2021-10-18 08:35:50

HTTPSHTTP協(xié)議

2019-08-12 08:57:27

HTTPS HTTP網(wǎng)絡(luò)協(xié)議

2022-02-16 11:56:28

HTTPHTTPS數(shù)據(jù)傳輸

2010-07-30 16:02:56

2017-04-27 09:50:58

HTTPS互聯(lián)網(wǎng)Google搜索

2010-06-17 15:53:41

WAP協(xié)議

2019-07-15 14:12:01

UDPIP協(xié)議

2017-09-06 17:30:41

網(wǎng)站升級HTTPS

2024-07-11 10:41:07

HTTPSHTTP文本傳輸協(xié)議

2024-03-15 09:06:48

HTTPSCA私鑰

2020-02-11 13:26:31

技術(shù)網(wǎng)絡(luò)安全軟件

2022-07-13 07:06:47

HTTPSHTTP協(xié)議

2022-10-08 00:00:00

websocket協(xié)議HTTP

2020-02-21 08:00:00

網(wǎng)頁廣告診斷
點贊
收藏

51CTO技術(shù)棧公眾號