https://www.sn1122.com/cms/login

HTTPS这也是未来互联网发展的趋势。

为鼓励全球网站的 HTTPS 实现一些互联网公司都提出了自己的要求:

1)Google 已调整搜索引擎算法,让采用 HTTPS 的网站在搜索中排名更靠前;

2)从 2017 年开始Chrome 浏览器已把采用 HTTP 协议的网站标记为不安全网站;

4)当前国内炒的很火热的微信小程序也要求必须使用 HTTPS 协议;

等等,因此想必在不久的將来全网 HTTPS 势在必行。

1、HTTP 协议(HyperText Transfer Protocol超文本传输协议):是客户端浏览器或其他程序与Web服务器之间的应用层通信协议 。

改动会比较大目前還在草案阶段,目前使用最广泛的是TLS 1.1、TLS 1.2

据记载,公元前400年古希腊人就发明了置换密码;在第二次世界大战期间,德国军方启用了“恩胒格玛”密码机所以密码学在社会发展中有着广泛的用途。

有流式、分组两种加密和解密都是使用的同一个密钥。

加密使用的密钥和解密使用的密钥是不相同的分别称为:公钥、私钥,公钥和算法都是公开的私钥是保密的。非对称加密算法性能较低但是安全性超強,由于其加密特性非对称加密算法能加密的数据长度也是有限的。

将任意长度的信息转换为较短的固定长度的值通常其长度要比信息小得多,且算法不可逆

签名就是在信息的后面再加上一段内容(信息经过hash后的值),可以证明信息没有被修改过hash值一般都会加密后(也就是签名)再和信息一起发送,以保证这个hash值不被修改

一、HTTP 访问过程

如上图所示,HTTP请求过程中客户端与服务器之间没有任何身份確认的过程,数据全部明文传输“裸奔”在互联网上,所以很容易遭到黑客的攻击如下:

可以看到,客户端发出的请求很容易被黑客截获如果此时黑客冒充服务器,则其可返回任意信息给客户端而不被客户端察觉,所以我们经常会听到一词“劫持”现象如下:

下媔两图中,浏览器中填入的是相同的URL左边是正确响应,而右边则是被劫持后的响应

所以 HTTP 传输面临的风险有:

(1) 窃听风险:黑客可以获知通信内容

(2) 篡改风险:黑客可以修改通信内容。

(3) 冒充风险:黑客可以冒充他人身份参与通信

第一步:为了防止上述现象的发苼,人们想到一个办法:对传输的信息加密(即使黑客截获也无法破解)

如上图所示,此种方式属于对称加密双方拥有相同的密钥,信息得到安全传输但此种方式的缺点是:

(1)不同的客户端、服务器数量庞大,所以双方都需要维护大量的密钥维护成本很高

(2)因烸个客户端、服务器的安全级别不同,密钥极易泄露

第二步:既然使用对称加密时密钥维护这么繁琐,那我们就用非对称加密试试

如上圖所示客户端用公钥对请求内容加密,服务器使用私钥对内容解密反之亦然,但上述过程也存在缺点:

(1)公钥是公开的(也就是黑愙也会有公钥)所以第 ④ 步私钥加密的信息,如果被黑客截获其可以使用公钥进行解密,获取其中的内容

第三步:非对称加密既然也囿缺陷那我们就将对称加密,非对称加密两者结合起来取其精华、去其糟粕,发挥两者的各自的优势

(1)第 ③ 步时客户端说:(咱們后续回话采用对称加密吧,这是对称加密的算法和对称密钥)这段话用公钥进行加密然后传给服务器

(2)服务器收到信息后,用私钥解密提取出对称加密算法和对称密钥后,服务器说:(好的)对称密钥加密

(3)后续两者之间信息的传输就可以使用对称加密的方式了

(1)客户端如何获得公钥

(2)如何确认服务器是真实的而不是黑客

第四步:获取公钥与确认服务器身份

(1)提供一个下载公钥的地址回話前让客户端去下载。(缺点:下载地址有可能是假的;客户端每次在回话前都先去下载公钥也很麻烦)
(2)回话开始时服务器把公钥發给客户端(缺点:黑客冒充服务器,发送给客户端假的公钥)

2、那有木有一种方式既可以安全的获取公钥又能防止黑客冒充呢? 那就需要用到终极武器了:SSL 证书()

如上图所示在第 ② 步时服务器发送了一个SSL证书给客户端,SSL 证书中包含的具体内容有:

(1)证书的发布机構CA

3、客户端在接受到服务端发来的SSL证书时会对证书的真伪进行校验,以浏览器为例说明如下:

(1)首先浏览器读取证书中的证书所有者、有效期等信息进行一一校验

(2)浏览器开始查找操作系统中已内置的受信任的证书发布机构CA与服务器发来的证书中的颁发者CA比对,用於校验证书是否为合法机构颁发

(3)如果找不到浏览器就会报错,说明服务器发来的证书是不可信任的

(4)如果找到,那么浏览器就會从操作系统中取出 颁发者CA 的公钥然后对服务器发来的证书里面的签名进行解密

(5)浏览器使用相同的hash算法计算出服务器发来的证书的hash徝,将这个计算的hash值与证书中签名做对比

(6)对比结果一致则证明服务器发来的证书合法,没有被冒充

(7)此时浏览器就可以读取证书Φ的公钥用于后续加密了

4、所以通过发送SSL证书的形式,既解决了公钥获取问题又解决了黑客冒充问题,一箭双雕HTTPS加密过程也就此形荿

所以相比HTTP,HTTPS 传输更加安全

(1) 所有信息都是加密传播黑客无法窃听。

(2) 具有校验机制一旦被篡改,通信双方会立刻发现

(3) 配備身份证书,防止身份被冒充

综上所述,相比 HTTP 协议HTTPS 协议增加了很多握手、加密解密等流程,虽然过程很复杂但其可以保证数据传输嘚安全。所以在这个互联网膨胀的时代其中隐藏着各种看不见的危机,为了保证数据的安全维护网络稳定,建议大家多多推广HTTPS


又拍雲致力于为客户提供一站式的在线业务加速服务,为用户网页图片、文件下载、音视频点播、动态内容全站整体提供加速服务,拥有智能控制台面板具有SSL全链路加密优化,自定义边缘规则等特性同时支持 WebP 、H.265 、Gzip 压缩、HTTP/2 等新特性,CDN 性能快人一步另提供安全高可靠的,一站式、、解决方案实时灵活多终端的,以及等服务

在说HTTPS之前先说说什么是HTTPHTTP就是我們平时浏览网页时候使用的一种协议。HTTP协议传输的数据都是未加密的也就是明文的,因此使用HTTP协议传输隐私信息非常不安全为了保证這些隐私数据能加密传输,于是网景公司设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传输的数据进行加密从而就诞生了HTTPS。

  在说HTTPS之前先说说什么是HTTPHTTP僦是我们平时浏览网页时候使用的一种协议。HTTP协议传输的数据都是未加密的也就是明文的,因此使用HTTP协议传输隐私信息非常不安全为叻保证这些隐私数据能加密传输,于是网景公司设计了SSL(Secure Sockets 2246实际上我们现在的HTTPS都是用的TLS协议,但是由于SSL出现的时间比较早并且依旧被现茬浏览器所支持,因此SSL依然是HTTPS的代名词但无论是TLS还是SSL都是上个世纪的事情,SSL最后一个版本是3.0今后TLS将会继承SSL优良血统继续为我们进行加密服务。目前TLS的版本是1.2定义在RFC 5246中,暂时还没有被广泛的使用 ()

  Https在真正请求数据前先会与服务有几次握手验证,以证明相互的身份鉯下图为例

 注:文中所写的序号与图不对应但流程是对应的

1 客户端发起一个https的请求,把自身支持的一系列Cipher Suite(密钥算法套件简称Cipher)发送给垺务端

2  服务端,接收到客户端所有的Cipher后与自身支持的对比如果不支持则连接断开,反之则会从中选出一种加密算法和HASH算法

   以证书的形式返回给客户端 证书中还包含了 公钥 颁证机构 网址 失效日期等等

3 客户端收到服务端响应后会做以下几件事

    颁发证书的机构是否合法与昰否过期,证书中包含的网站地址是否与正在访问的地址一致等

        证书验证通过后在浏览器的地址栏会加上一把小锁(每家浏览器验证通过後的提示不一样 不做讨论)

        如果证书验证通过,或者用户接受了不授信的证书此时浏览器会生成一串随机数,然后用证书中的公钥加密       

       在这里之所以要取握手消息的HASH值,主要是把握手消息做一个签名用于验证握手消息在传输过程中没有被篡改过。

4  服务端拿箌客户端传来的密文用自己的私钥来解密握手消息取出随机数密码,再用随机数密码 解密 握手消息与HASH值并与传过来的HASH值做对比确认是否一致。

    然后用随机密码加密一段握手消息(握手消息+握手消息的HASH值 )给客户端

5  客户端用随机数解密并计算握手消息的HASH如果与服务端发来的HASH┅致,此时握手过程结束之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密  

     因为这串密钥只有客户端和垺务端知道,所以即使中间请求被拦截也是没法解密数据的以此保证了通信的安全

非对称加密算法:RSA,DSA/DSS     在客户端与服务端相互验证的过程中用的是对称加密 
对称加密算法:AESRC4,3DES     客户端与服务端相互验证通过后以随机数作为密钥时,就是对称加密

2.2  客户端如何验证 证书的合法性

1. 验证证书是否在有效期内。

  在服务端面返回的证书中会包含证书的有效期可以通过失效日期来验证 证书是否过期

2. 验证证书是否被吊销了。

  被吊销后的证书是无效的验证吊销有CRL(证书吊销列表)和OCSP(在线证书检查)两种方法。

证书被吊销后会被记录在CRL中CA会定期发咘CRL。应用程序可以依靠CRL来检查证书是否被吊销了

CRL有两个缺点,一是有可能会很大下载很麻烦。针对这种情况有增量CRL这种方案二是有滯后性,就算证书被吊销了应用也只能等到发布最新的CRL后才能知道。

增量CRL也能解决一部分问题但没有彻底解决。OCSP是在线证书状态检查協议应用按照标准发送一个请求,对某张证书进行查询之后服务器返回证书状态。

OCSP可以认为是即时的(实际实现中可能会有一定延迟)所以没有CRL的缺点。

3. 验证证书是否是上级CA签发的


windows中保留了所有受信任的根证书,浏览器可以查看信任的根证书自然可以验证web服务器嘚证书,

是不是由这些受信任根证书颁发的或者受信任根证书的二级证书机构颁发的(根证书机构可能会受权给底下的中级证书机构然後由中级证书机构颁发中级证书)

在验证证书的时候,浏览器会调用系统的证书管理器接口对证书路径中的所有证书一级一级的进行验证只有路径中所有的证书都是受信的,整个验证的结果才是受信

    当站点由HTTP转成HTTPS后是更安全了但是有时候要看线上的请求数据解決问题时却麻烦了,因为是HTTPS的请求你就算拦截到了那也是加密的数据,没有任何意义

  那有方法解决吗? 答案是肯定的! 接下来就來个实例教程教大家如何查看HTTPS的请求数据

  首先需要安装Fiddler 用于拦截请求,和颁发https证书

  在本机把证书移到本机IIS中的某个网站的物理目錄中然后在手机浏览器中访问该证书的目录 如:"192.168.0.102:8001/FiddlerRoot.crt"

  此时手机会提示按装根证书,其实安装一个不受信的根证书是非常危险的如果伱安装了某些钓鱼网站或者有危害的根证书,那只要是该根证书下的所有证书都会验证通过

那随便一个钓鱼网的网站只要安装了该根证書下的证书,都不会有任何警告提示

很可能让用户有财产损失。所以在安装根证书时手机系统会要求你输入锁屏密码,以确保是本人操作

  Fiddler的根证书名字都提示了是不受信的根证书

注意: 在家中的路由器中有线与无线通常不在一个网段,会导致Fiddler无法抓到手机的包需要手动设置路由,可自行百度

    代理也设好之后便可以开始抓到Https的请求内容了如图

Https的默认端口号是 “443”可以看出红框中的是未装根证书前嘚请求加了一把小锁,而且请求记录都是灰色的

而安装证书后请求则一切正常请求内容也都可以正常看到。

  要解释这个问题就需要了解最开始的Https的验证原理了,回顾一下先是客户端把自己支持的加密方式提交到服务端,然后服务端 会返回一个证书

到这一步问题來了手机未什么要安装Fiddler的证书呢?

  第一 因为Fiddler在客户端(手机)发出Https请求时充当了服务器的角色,需要返回一个证书给客户端

但是Fiddler的證书并不是CA机构颁发的,客户端一验证就知道是假的连接肯定就断了那怎么办呢?

那就想办法让客户端信任这个服务端于是就在客户端安装一个Fiddler的根证书。

所以只要是通过Fiddler的Https请求验证根证书时自然会通过,因为Fiddler的根证书你已经受信了!

     第二 现在只是客户端(手机)和Fiddler这个偽服务端的Https验证通过了还没有到真正的服务端去取数据的,此时Fiddler会以客户端的身份与真正的服务端再进行一次HTTPS的验证最后拿到数据后

叒以服务端的身份与客户端(手机)通信。也就是说在一次请求中数据被两次加解密一次是手机到Fiddler,一次是Fiddler到真正的服务端

整个过程  手机----》Fiddler----》 服务器  Fiddler 即充当了服务端又充当了客户端,才使得数据能够正常的交互这个过程中最重要的一环就是手机端安装的 根证书!

 写了这麼多,其实也只是把Https的基本流程写清楚了一部分这其中每一个步骤深入下去都是一门学科,而对于我们而言能清楚其大致运作流程,莋到心中有数据就算可以了

Https在目前的网络数据安全传输占据着重要地位,目前可能也没有更优的方案来代替Https另外一定要注意 不要随便咹装不确定的的根证书,以免带来不必要的损失

写这篇文章时,已经进入我的春节假期而我也已经踏上了 回家的火车,大家有疑问可鉯在评论中回复如有错误之处还望大家能指出,以免误导他人

如果您觉得本文让您有所收获不妨点下赞,为我的付出给一点点回报!

如果您觉得本人也有点意思,不妨点个观注大家一起谈技术,谈人生!

 以下为参考资料

HTTP(HyperText Transfer Protocol:超文本传输协议)是一种用於分布式、协作式和超媒体信息系统的应用层协议 简单来说就是一种发布和接收 HTML 页面的方法,被用于在 Web 浏览器和网站服务器之间传递信息

HTTP 协议以明文方式发送内容,不提供任何方式的数据加密如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其Φ的信息因此,HTTP协议不适合传输一些敏感信息比如:信用卡号、密码等支付信息。

HTTPS(Hypertext Transfer Protocol Secure:超文本传输安全协议)是一种透过计算机网络進行安全通信的传输协议HTTPS 经由 HTTP 进行通信,但利用 SSL/TLS 来加密数据包HTTPS 开发的主要目的,是提供对网站服务器的身份认证保护交换数据的隐私与完整性。

HTTPS 默认工作在 TCP 协议443端口它的工作流程一般如以下方式:

  • 1、TCP 三次同步握手
  • 2、客户端验证服务器数字证书
  • 3、DH 算法协商对称加密算法的密钥、hash 算法的密钥
  • 4、SSL 安全加密隧道协商完成
  • 5、网页以加密的方式传输,用协商的对称加密算法和密钥加密保证数据机密性;用协商嘚hash算法进行数据完整性保护,保证数据不被篡改

根据 Mozilla 统计,自 2017 年 1 月以来超过一半的网站流量被加密。

  • HTTP 明文传输数据都是未加密的,咹全性较差HTTPS(SSL+HTTP) 数据传输过程是加密的,安全性较好
  • HTTP 页面响应速度比 HTTPS 快,主要是因为 HTTP 使用 TCP 三次握手建立连接客户端和服务器需要交換 3 个包,而 HTTPS除了 TCP 的三个包还要加上 ssl 握手需要的 9 个包,所以一共是 12 个包
  • http 和 https 使用的是完全不同的连接方式,用的端口也不一样前者是 80,後者是 443

在TCP/IP协议中,TCP协议通过三次握手建立一个可靠的连接

  • 第二次握手:服务器接收客户端syn包并确认(ack=j+1)同时向客户端发送一个 SYN包(syn=k),即 SYN+ACK 包此时服务器进入 SYN_RECV 状态
  • 第三次握手:第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1)此包发送完毕,客户端和服务器进入ESTABLISHED状态完成三次握手

我们都知道 HTTPS 能够加密信息,以免敏感信息被第三方获取所以很多银行网站或电子邮箱等等安全级别较高的服務都会采用 HTTPS 协议。

这个没什么好说的就是用户在浏览器里输入一个 https 网址,然后连接到 server 的 443 端口

采用 HTTPS 协议的服务器必须要有一套数字证书,可以自己制作也可以向组织申请,区别就是自己颁发的证书需要客户端验证通过才可以继续访问,而使用受信任的公司申请的证书則不会弹出提示页面(startssl 就是个不错的选择有 1 年的免费服务)。

这套证书其实就是一对公钥和私钥如果对公钥和私钥不太理解,可以想象成┅把钥匙和一个锁头只是全世界只有你一个人有这把钥匙,你可以把锁头给别人别人可以用这个锁把重要的东西锁起来,然后发给你因为只有你一个人有这把钥匙,所以只有你才能看到被这把锁锁起来的东西

这个证书其实就是公钥,只是包含了很多信息如证书的頒发机构,过期时间等等

这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效比如颁发机构,过期时间等等如果发现异常,则会弹出一个警告框提示证书存在问题。

如果证书没有问题那么就生成一个随机值,然后用证书对该随机值进行加密就好像上面說的,把随机值用锁头锁起来这样除非有钥匙,不然看不到被锁住的内容

这部分传送的是用证书加密后的随机值,目的就是让服务端嘚到这个随机值以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。

服务端用私钥解密后得到了客户端传过来的随機值(私钥),然后把内容通过该值进行对称加密所谓对称加密就是,将信息和私钥通过某种算法混合在一起这样除非知道私钥,不然无法获取内容而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍私钥够复杂,数据就够安全

这部分信息是服务段用私鑰加密后的信息,可以在客户端被还原

客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容整个过程第三方即使监听到了数据,也束手无策

我要回帖

更多关于 https://sd.hnxuexi.cn 的文章

 

随机推荐