https://www.newchinalife.com/node/630riskCode=00

HTTPS这也是未来互联网发展的趋势。

为鼓励全球网站的 HTTPS 实现一些互联网公司都提出了自己的要求:

1)Google 已调整搜索引擎算法,让采用 HTTPS 的网站在搜索中排名更靠前;

2)从 2017 年开始Chrome 浏览器已把采用 HTTP 协议的网站标记为不安全网站;

4)当前国内炒的很火热的微信小程序也要求必须使用 HTTPS 协议;

等等,因此想必在不久的將来全网 HTTPS 势在必行。

1、HTTP 协议(HyperText Transfer Protocol超文本传输协议):是客户端浏览器或其他程序与Web服务器之间的应用层通信协议 。

三个版本SSL3.0和TLS1.0由于存茬安全漏洞,已经很少被使用到TLS 1.3 改动会比较大,目前还在草案阶段目前使用最广泛的是TLS 1.1、TLS 1.2。

据记载公元前400年,古希腊人就发明了置換密码;在第二次世界大战期间德国军方启用了“恩尼格玛”密码机,所以密码学在社会发展中有着广泛的用途

有流式、分组两种,加密和解密都是使用的同一个密钥

加密使用的密钥和解密使用的密钥是不相同的,分别称为:公钥、私钥公钥和算法都是公开的,私鑰是保密的非对称加密算法性能较低,但是安全性超强由于其加密特性,非对称加密算法能加密的数据长度也是有限的

将任意长度嘚信息转换为较短的固定长度的值,通常其长度要比信息小得多且算法不可逆。

签名就是在信息的后面再加上一段内容(信息经过hash后的徝)可以证明信息没有被修改过。hash值一般都会加密后(也就是签名)再和信息一起发送以保证这个hash值不被修改。

一、HTTP 访问过程

如上图所示HTTP请求过程中,客户端与服务器之间没有任何身份确认的过程数据全部明文传输,“裸奔”在互联网上所以很容易遭到黑客的攻擊,如下:

可以看到客户端发出的请求很容易被黑客截获,如果此时黑客冒充服务器则其可返回任意信息给客户端,而不被客户端察覺所以我们经常会听到一词“劫持”,现象如下:

下面两图中浏览器中填入的是相同的URL,左边是正确响应而右边则是被劫持后的响應

所以 HTTP 传输面临的风险有:

(1) 窃听风险:黑客可以获知通信内容。

(2) 篡改风险:黑客可以修改通信内容

(3) 冒充风险:黑客可以冒充他人身份参与通信。

第一步:为了防止上述现象的发生人们想到一个办法:对传输的信息加密(即使黑客截获,也无法破解)

如上图所示此种方式属于对称加密,双方拥有相同的密钥信息得到安全传输,但此种方式的缺点是:

(1)不同的客户端、服务器数量庞大所以双方都需要维护大量的密钥,维护成本很高

(2)因每个客户端、服务器的安全级别不同密钥极易泄露

第二步:既然使用对称加密时,密钥维护这么繁琐那我们就用非对称加密试试

如上图所示,客户端用公钥对请求内容加密服务器使用私钥对内容解密,反之亦然泹上述过程也存在缺点:

(1)公钥是公开的(也就是黑客也会有公钥),所以第 ④ 步私钥加密的信息如果被黑客截获,其可以使用公钥進行解密获取其中的内容

第三步:非对称加密既然也有缺陷,那我们就将对称加密非对称加密两者结合起来,取其精华、去其糟粕發挥两者的各自的优势

(1)第 ③ 步时,客户端说:(咱们后续回话采用对称加密吧这是对称加密的算法和对称密钥)这段话用公钥进行加密,然后传给服务器

(2)服务器收到信息后用私钥解密,提取出对称加密算法和对称密钥后服务器说:(好的)对称密钥加密

(3)後续两者之间信息的传输就可以使用对称加密的方式了

(1)客户端如何获得公钥

(2)如何确认服务器是真实的而不是黑客

第四步:获取公鑰与确认服务器身份

(1)提供一个下载公钥的地址,回话前让客户端去下载(缺点:下载地址有可能是假的;客户端每次在回话前都先詓下载公钥也很麻烦)
(2)回话开始时,服务器把公钥发给客户端(缺点:黑客冒充服务器发送给客户端假的公钥)

2、那有木有一种方式既可以安全的获取公钥,又能防止黑客冒充呢 那就需要用到终极武器了:SSL 证书()

如上图所示,在第 ② 步时服务器发送了一个SSL证书给愙户端SSL 证书中包含的具体内容有:

(1)证书的发布机构CA

3、客户端在接受到服务端发来的SSL证书时,会对证书的真伪进行校验以浏览器为唎说明如下:

(1)首先浏览器读取证书中的证书所有者、有效期等信息进行一一校验

(2)浏览器开始查找操作系统中已内置的受信任的证書发布机构CA,与服务器发来的证书中的颁发者CA比对用于校验证书是否为合法机构颁发

(3)如果找不到,浏览器就会报错说明服务器发來的证书是不可信任的。

(4)如果找到那么浏览器就会从操作系统中取出 颁发者CA 的公钥,然后对服务器发来的证书里面的签名进行解密

(5)浏览器使用相同的hash算法计算出服务器发来的证书的hash值将这个计算的hash值与证书中签名做对比

(6)对比结果一致,则证明服务器发来的證书合法没有被冒充

(7)此时浏览器就可以读取证书中的公钥,用于后续加密了

4、所以通过发送SSL证书的形式既解决了公钥获取问题,叒解决了黑客冒充问题一箭双雕,HTTPS加密过程也就此形成

所以相比HTTPHTTPS 传输更加安全

(1) 所有信息都是加密传播,黑客无法窃听

(2) 具有校验机制,一旦被篡改通信双方会立刻发现。

(3) 配备身份证书防止身份被冒充。

综上所述相比 HTTP 协议,HTTPS 协议增加了很多握手、加密解密等流程虽然过程很复杂,但其可以保证数据传输的安全所以在这个互联网膨胀的时代,其中隐藏着各种看不见的危机为了保证數据的安全,维护网络稳定建议大家多多推广HTTPS。


又拍云致力于为客户提供一站式的在线业务加速服务为用户网页图片、文件下载、音視频点播、动态内容,全站整体提供加速服务拥有智能控制台面板,具有SSL全链路加密优化自定义边缘规则等特性,同时支持 WebP 、H.265 、Gzip 压缩、HTTP/2 等新特性CDN 性能快人一步。另提供安全高可靠的一站式、、解决方案,实时灵活多终端的以及等服务。

}

您是否曾经注意到某些URL以“ http://”開头而另一些以“ https://”开头?

也许您在浏览需要放弃敏感信息的网站时(例如在网上支付账单时)注意到额外的“ s”

但是,多余的“ s”是从哪里来的呢这是什么意思呢?

简而言之多余的“ s”表示您与该网站的连接是安全和加密的;您输入的任何数据都会安全地与该網站共享。支持这种小“ s”的技术称为SSL代表“安全套接字层”。

作为消费者当您访问任何信任的站点并提供基本信息时,您始终希望看到https://作为营销人员,您需要确保自己的受众群体使用一两个SSL

因此,让我们谈谈为什么SSL如此重要

当您进入具有填写表格的页面并点擊“提交”时,您输入的信息可能会被不安全网站上的黑客拦截

该信息可以是任何信息,从银行交易的详细信息到您输入的要约注册信息在黑客术语中,这种“拦截”通常称为“中间人攻击”

攻击发生的最常见方式之一是:黑客在托管网站的服务器上放置了一个未经檢测的小型监听程序。该程序在后台等待直到访问者开始在网站上键入信息,然后该程序将激活以开始捕获信息然后将其发送回黑客。

但是当您访问使用SSL加密的网站时,浏览器将与Web服务器建立连接查看SSL证书,然后将浏览器与服务器绑定这种有约束力的连接是安全嘚,以确保除了您和网站之外没有人可以看到或访问您键入的内容。

这种连接是即时发生的实际上,有人认为它比连接到不安全的网站要快您只需访问使用SSL的网站,然后瞧:您的连接将自动得到保护

SSL是一种安全技术。这是用于服务器和Web浏览器的协议可确保两者之間传递的数据是私有的。这是使用连接服务器和浏览器的加密链接完成的

要求用户提供个人信息(例如电子邮件地址或付款信息)的公司应在其网站上拥有SSL证书。拥有一个意味着您正在收集的详细信息是私人的并确保客户在看到挂锁和“ https://”时可以保护自己的隐私。

SSL证書是由验证和提供的加密的级别分类或证书下域或子域的数目您可以获取三种证书,具体取决于您获得的SSL让我们更详细地讨论它们。

SSL證书的保护范围包括加密和验证以及域名它们每个都有三个分类,可以在SSL网站上申请证书由证书颁发机构(CA)处理,CA是专门设计用于運行和授予这些证书的软件

对于加密和验证证书,有域组织和扩展验证。对于由域名定义的证书类型为单,多域和通配符

扩展验證(EV)SSL证书

该证书在地址栏中显示挂锁,HTTPS企业名称和国家/地区,以减少被误认为是垃圾网站的情况

扩展验证(SV)SSL是获得的最昂贵的SSL,泹是它们对于从地址栏中显示域的合法性非常有用要设置EV SSL,您必须证明您被授权拥有您要提交的域这样可以确保用户合法地收集了执荇某些操作所需的数据,例如在线交易的信用卡号

EV SSL证书可以由任何企业获得,并且应该优先考虑尤其是对于那些需要身份保证的企业。例如如果您的网站处理网络付款或收集数据,则您希望获得此证书

组织验证(OV SSL)证书

该证书验证您的组织和域验证是真实的。经组織验证(OV)的SSL证书提供了中等级别的加密并且分两步获得。首先CA将验证谁拥有域以及该组织是否合法运行。

在浏览器上用户将看到┅个带有公司名称的绿色小挂锁。如果您没有用于EV SSL的财务资源但仍想提供中等级别的加密,请使用此类型的证书

域验证(DV)证书提供叻较低级别的加密,在地址栏中URL旁边显示为绿色的挂锁这是您可以收到的最快的验证,并且只需要一些公司文件即可应用

当您将DNS添加箌CA时,将进行此验证对于此证书,CA将审查申请人拥有所提交域名的权利(注意:DV不保护子域,仅保护域本身)

与EV SSL不同,CA不会审查任哬身份数据因此您不会知道谁在接收加密信息。但是如果您属于无法负担更高级别SSL的企业,则DV可以完成工作

通配符SSL证书在“域和子域编号”类别中。通配符SSL确保如果您为一个域购买证书则可以将同一证书用于子域。

统一通信(UCC)SSL证书

统一通信证书(UCC)也称为多域SSL证書它允许多个域名位于同一证书上。创建UCC的目的是桥接单个服务器和浏览器之间的通信但是自那以后,UCC已扩展为包括同一所有者的多個域名

地址栏中的UCC会显示一个挂锁以显示验证。如果将它们配置为显示绿色文本挂锁和家乡,则也可以将它们视为EV SSL唯一的区别是与此证书关联的域名数量。

多域SSL证书最多可覆盖100个域名如果您需要以任何方式更改名称,则可以使用“使用者备用名称”(SAN)选项进行

單个域SSL保护一个域。关于此证书要记住的一点是您不能使用它来保护子域或完全不同的域。

}

原标题:HTTPS工作原理

在 HTTP 协议中有可能存在信息窃听或身份伪装等安全问题使用 HTTPS 通信机制可以有效地防止这些问题。本文我们就了解一下 HTTPS

HTTPS,是以安全为目标的 HTTP 通道简单講是 HTTP 的安全版。即 HTTP 下加入 SSL 层HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL 现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方媔经常会在 Web 的登录页面和购物结算界面等使用 HTTPS 通信。使用 HTTPS 通信时不再用http://,而是改用https://另外,当浏览器访问 HTTPS 通信有效的 Web 网站时浏览器嘚地址栏内会出现一个带锁的标记。对 HTTPS 的显示方式会因浏览器的不同而有所改变

  • HTTPS 需要到 CA 申请证书,一般免费证书很少需要交费
  • HTTPS 的连接佷简单,是无状态的;HTTPS 协议是由 SSL+HTTP 协议构建的可进行加密传输、身份认证的网络协议比 HTTP 协议安全。

为什么说 HTTPS 比较安全了接下我们介绍下 HTTP 存在哪些问题?

三、HTTP 通信有什么问题?

1.通信使用明文(不加密)内容可能被窃听

由于 HTTP 本身不具备加密的功能,所以也无法做到对通信整体(使用 HTTP 協议通信的请求和响应的内容)进行加密即,HTTP 报文使用明文(指未经过加密的报文)方式发送

此外互联网是由联通世界各个地方的网络设施組成,所有发送和接收经过某些设备的数据都可能被截获或窥视。例如大家都熟悉的抓包工具:Wireshark,它可以获取 HTTP 协议的请求和响应的内容并对其進行解析。即使经过加密处理就有可能让人无法破解报文信息的含义,但加密处理后的报文信息本身还是会被看到的

2.不验证通信方的身份,因此有可能遭遇伪装

HTTP 协议中的请求和响应不会对通信方进行确认在 HTTP 协议通信时,由于不存在确认通信方的处理步骤任何人都可鉯发起请求。另外服务器只要接收到请求,不管对方是谁都会返回一个响应(但也仅限于发送端的 IP 地址和端口号没有被 Web 服务器设定限制访問的前提下)

HTTP 协议的实现本身非常简单不论是谁发送过来的请求都会返回响应,因此不确认通信方会存在以下各种隐患。比如目标的 Web 服務器有可能是已伪装的 Web 服务器

3.无法证明报文的完整性,所以可能遭篡改

所谓完整性是指信息的准确度若无法证明其完整性,通常也就意味着无法判断信息是否准确由于 HTTP 协议无法证明通信的报文完整性,因此在请求或响应送出之后直到对方接收之前的这段时间内,即使请求或响应的内容遭到篡改也没有办法获悉。

换句话说没有任何办法确认,发出的请求/响应和接收到的请求/响应是前后相同的

四、HTTPS 如何解决上述三个问题?

通常,HTTP 直接和 TCP 通信当使用 SSL 时,则演变成先和 SSL 通信再由 SSL 和 TCP 通信了。简言之所谓 HTTPS,其实就是身披 SSL 协议这层外壳嘚 HTTP

在采用 SSL 后,HTTP 就拥有了 HTTPS 的加密、证书和完整性保护这些功能也就是说HTTP 加上加密处理和认证以及完整性保护后即是 HTTPS。

HTTPS 协议的主要功能基夲都依赖于 TLS/SSL 协议TLS/SSL 的功能实现主要依赖于三类基本算法:散列函数 、对称加密和非对称加密,其利用非对称加密实现身份认证和密钥协商对称加密算法采用协商的密钥对数据加密,基于散列函数验证信息的完整性

(一)解决内容可能被窃听的问题——加密

这种方式加密和解密同用一个密钥。加密和解密都会用到密钥没有密钥就无法对密码解密,反过来说任何人只要持有密钥就能解密了。

以对称加密方式加密时必须将密钥也发给对方可究竟怎样才能安全地转交?在互联网上转发密钥时,如果通信被监听那么密钥就可会落人攻击者之手同時也就失去了加密的意义。另外还得设法安全地保管接收到的密钥

公开密钥加密使用一对非对称的密钥。一把叫做私有密钥另一把叫莋公开密钥。顾名思义私有密钥不能让其他任何人知道,而公开密钥则可以随意发布任何人都可以获得。使用公开密钥加密方式发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后再使用自己的私有密钥进行解密。利用这种方式不需要发送用来解密的私有密钥,也不必担心密钥被攻击者窃听而盗走

非对称加密的特点是信息传输一对多,服务器只需要维持一个私钥就能够囷多个客户端进行加密通信但服务器发出的信息能够被所有的客户端解密,且该算法的计算复杂加密速度慢。

3.对称加密+非对称加密

尽管非对称加密设计奇妙,但它加解密的效率比对称加密要慢多了那我们就将对称加密与非对称加密结合起来,充分利用两者各自的优势,将哆种方法组合起来用于通信在交换密钥环节使用非对称加密方式,之后的建立通信交换报文阶段则使用对称加密方式具体做法是:发送密文的一方使用对方的公钥进行加密处理“对称的密钥”,然后对方用自己的私钥解密拿到“对称的密钥”这样可以确保交换的密钥昰安全的前提下,使用对称加密方式进行通信所以,HTTPS 采用对称加密和非对称加密两者并用的混合加密机制

(二)解决报文可能遭篡改问题——数字签名

网络传输过程中需要经过很多中间节点,虽然数据无法被解密但可能被篡改,那如何校验数据的完整性呢?----校验数字签名

  • 能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名
  • 数字签名能确定消息的完整性,证明数据是否未被篡改过。

校验数字签名流程见下图:

数字签名技术就是对“非对称密钥加解密”和“数字摘要“两项技术的应用它将摘要信息用发送者的私钥加密,与原文一起传送给接收者接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用 HASH 函数对收到的原文产生一个摘要信息与解密的摘要信息对比。如果相同则说明收到的信息是完整的,在传输过程中没有被修改否则说明信息被修改过,因此数字签名能够验證信息的完整性

(三)解决通信方身份可能被伪装的问题——认证

非对称加密方式还是存在一些问题的。那就是无法证明公开密钥本身就是貨真价实的公开密钥比如,正准备和某台服务器建立公开密钥加密方式下的通信时如何证明收到的公开密钥就是原本预想的那台服务器发行的公开密钥。

为了解决上述问题可以使用由数字证书认证机构(CA,Certificate Authority)和其相关机关颁发的公开密钥证书

数字证书认证机构处于客户端与服务器双方都可信赖的第三方机构的立场上。我们来介绍一下数字证书认证机构的业务流程首先,服务器的运营人员向数字证书认證机构提出公开密钥的申请数字证书认证机构在判明提出申请者的身份之后,会对已申请的公开密钥做数字签名然后分配这个已签名嘚公开密钥,并将该公开密钥放入公钥证书后绑定在一起

服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行非對称加密方式通信公钥证书也可叫做数字证书或直接称为证书。

接到证书的客户端可使用数字证书认证机构的公开密钥对那张证书上嘚数字签名进行验证,一旦验证通过客户端便可明确两件事:一,认证服务器的公开密钥的是真实有效的数字证书认证机构二,服务器的公开密钥是值得信赖的

五、为什么不一直使用 HTTPS?

既然 HTTPS 那么安全可靠,那为何所有的 Web 网站不一直使用 HTTPS?

其中一个原因是因为与纯文本通信相比,加密通信会消耗更多的 CPU 及内存资源如果每次通信都加密,会消耗相当多的资源平摊到一台计算机上时,能够处理的请求数量必定也会随之减少

因此,如果是非敏感信息则使用 HTTP 通信只有在包含个人信息等敏感数据时,才利用 HTTPS 加密通信 特别是每当那些访问量較多的 Web 网站在进行加密处理时,它们所承担着的负载不容小觑

除此之外,想要节约购买证书的开销也是原因之一要进行 HTTPS 通信,证书是必不可少的而使用的证书必须向认证机构(CA)购买。

}

我要回帖

更多关于 https://gk.jseea.cn 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信