1.HTTP的不足
- 通信使用明文(不加密),内容会被窃听
- 不验证通信方的的身份,因此有可能遭遇伪装
- 无法验证报文的完整性,所以可能被篡改
这些问题不仅在HTTP上出现,其他未加密的协议中也会存在这类问题。
另外,如果只是对传输内容进行加密,通信内容同样会被窥视到,只不过就有可能让人无法**报文信息的含义,但加密处理后的报文信息本身还是会被看到的。因此,通信内容仍然有被篡改的风险。
如果在 HTTP 协议通信过程中使用未经加密的明文,比如在 Web 页 面中输入信用卡号,如果这条通信线路遭到窃听,那么信用卡号和密码就暴露了。
2.HTTPS
加密处理防止被窃听
-
通信的加密
HTTP协议中没有加密机制,但可以通过和SSL(Secure Socket Layer,安全套接层)或TLS(Transport Layer Security,安全层传输协议)的组合使用加密HTTP的通信内容。用SSL建立安全通信线路之后,就可以在这条线路上进行HTTP通信了。
-
内容的加密
还有一种将参与通信的内容本身加密的方式。由于 HTTP 协议中 没有加密机制,那么就对 HTTP 协议传输的内容本身加密。即把 HTTP 报文里所含的内容进行加密处理。 在这种情况下,客户端需要对 HTTP 报文进行加密处理后再发送请求。
HTTPS=HTTP+加密+认证+完整性保护
HTTPS并不是应用层的一种新协议。只是 HTTP 通信接口部分用 SSL(Secure Socket Layer)和 TLS(Transport Layer Security)协议代替而已。
通常,HTTP 直接和 TCP 通信。当使用 SSL 时,则演变成先和 SSL 通信,再由 SSL 和 TCP 通信了。简言之,所谓 HTTPS,其实就是身披 SSL 协议这层外壳的 HTTP。
在采用 SSL 后,HTTP 就拥有了 HTTPS 的加密、证书和完整性保护这些功能。SSL 是独立于 HTTP 的协议,所以不光是 HTTP 协议,其他运行在应 用层的 SMTP 和 Telnet 等协议均可配合 SSL 协议使用。
HTTPS 采用对称加密和非对称加密两者并用的混合加密机制。由于非对称加密与对称加密相比,其处理速度要慢,若**能够实现安全交换,则优先使用对称加密来通信。关于对称加密和非对称加密的大概理解看这里.
所以应充分利用两者各自的优势,将多种方法组合起来用于通信。在交换**环节使用非对称加密方式,之后的建立通信交换报文阶段则使用对称加密方式。
HTTPS采用混合加密机制,即采用了对称加密和非对称加密,图中的公开**加密即为通过非对称**加密,共享**解密即为对称加密。
非对称加密中的问题:
在交换公开**的过程中,原本的公开**有可能被替换,从而收到攻击者发送的公开**。那么后续的加密传输就形同虚设了。
- 为了解决上述问题,可以使用由数字证书认证机构(CA,Certificate Authority)和其相关机关颁发的公开**证书。
公钥证书大致流程:
首先,服务器 的运营人员向数字证书认证机构提出公开**的申请。数字证书认证 机构在判明提出申请者的身份之后,会对已申请的公开**做数字签 名,然后分配这个已签名的公开**,并将该公开**放入公钥证书 后绑定在一起。
服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开**加密方式通信。公钥证书也可叫做数字证书或直接称 为证书。
接到证书的客户端可使用数字证书认证机构的公开**,对那张证书 上的数字签名进行验证,一旦验证通过,客户端便可明确两件事: 一,认证服务器的公开**的是真实有效的数字证书认证机构。二, 服务器的公开**是值得信赖的。
此处认证机关的公开**必须安全地转交给客户端。使用通信方式时,如何安全转交是一件很困难的事,因此,多数浏览器开发商发布浏览器时,会事先在内部植入常用认证机关的公开**。
-
可证明组织真实性的 EV SSL 证书
证书的一个作用是用来证明作为通信一方的服务器是否规范,另 外一个作用是可确认对方服务器背后运营的企业是否真实存在。 拥有该特性的证书就是 EV SSL 证书(Extended Validation SSL Certificate)。
持有 EV SSL 证书的 Web 网站的浏览器地址栏处的背景色是绿色 的,从视觉上就能一眼辨别出。而且在地址栏的左侧显示了 SSL 证书中记录的组织名称以及颁发证书的认证机构的名称。
-
用以确认客户端的客户端证书
HTTPS 中还可以使用客户端证书。以客户端证书进行客户端认 证,证明服务器正在通信的对方始终是预料之内的客户端,其作用跟服务器证书如出一辙。
想获取证书时,用户得自行安装客户端证书。但由于客户端证书 是要付费购买的,且每张证书对应到每位用户也就意味着需支付 和用户数对等的费用。另外,要让知识层次不同的用户们自行安 装证书,这件事本身也充满了各种挑战。
现状是,安全性极高的认证机构可颁发客户端证书但仅用于特殊用途的业务。比如那些可支撑客户端证书支出费用的业务。
例如,银行的网上银行就采用了客户端证书。在登录网银时不仅 要求用户确认输入 ID 和密码,还会要求用户的客户端证书,以 确认用户是否从特定的终端访问网银。
3.HTTPS的安全通信机制
步骤 1: 客户端通过发送 Client Hello 报文开始 SSL 通信。报文中包含客户端支持的 SSL 的指定版本、加密组件(Cipher Suite)列表(所使用的加密算法及**长度等)。
步骤 2: 服务器可进行 SSL 通信时,会以 Server Hello 报文作为应答。和客户端一样,在报文中包含 SSL 版本以及加密组件。服务器的 加密组件内容是从接收到的客户端加密组件内筛选出来的。
步骤 3: 之后服务器发送 Certificate 报文。报文中包含公开**证书。
步骤 4: 最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的 SSL 握手协商部分结束。
步骤 5: SSL 第一次握手结束之后,客户端以 Client Key Exchange 报 文作为回应。报文中包含通信加密中使用的一种被称为 Pre-master secret 的随机密码串。该报文已用步骤 3 中的公开**进行加密。
步骤 6: 接着客户端继续发送 Change Cipher Spec 报文。该报文会提示服务器,在此报文之后的通信会采用 Pre-master secret **加密。
步骤 7: 客户端发送 Finished 报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准
步骤 8: 服务器同样发送 Change Cipher Spec 报文。
步骤 9: 服务器同样发送 Finished 报文。
步骤 10: 服务器和客户端的 Finished 报文交换完毕之后,SSL 连接 就算建立完成。当然,通信会受到 SSL 的保护。从此处开始进行应用层协议的通信,即发送 HTTP 请求。
步骤 11: 应用层协议通信,即发送 HTTP 响应。
步骤 12: 最后由客户端断开连接。断开连接时,发送 close_notify 报 文。上图做了一些省略,这步之后再发送 TCP FIN 报文来关闭与 TCP 的通信。
在以上流程中,应用层发送数据时会附加一种叫做 MAC(Message Authentication Code)的报文摘要。MAC 能够查知报文是否遭到篡改,从而保护报文的完整性。
下面是对整个流程的图解。图中说明了从仅使用服务器端的公开** 证书(服务器证书)建立 HTTPS 通信的整个过程。