第一次做读书笔记,不太熟练请见谅,笔记在有道云文章末尾分享链接,有需要的自行保存谢谢🙏
图解HTTP是个通俗易懂的书很适合初学者,有需要的话建议去买一本看,或者看电子档也行。
第七章 确保Web安全的HTTPS
1.HTTP的缺点
- 通信使用明文(不加密),内容可能会被窃听
- 不验证通信方的身份,因此有可能遭遇伪装
- 无法证明报文的完整性,所以有可能已遭篡改
1.1 通信使用明文可能会被窃听
由于 HTTP 本身不具备加密的功能,所以也无法做到对通信整体(使 用 HTTP 协议通信的请求和响应的内容)进行加密。
- TCP/IP 是可能被窃听的网络
窃听相同段上的通信并非难事。只需要收集在互联网上流动的数 据包(帧)就行了。
对于收集来的数据包的解析工作,可交给那 些抓包(Packet Capture)或嗅探器(Sniffer)工具。
- 加密处理防止被窃听
一种方式就是将通信加密。HTTP 协议中没有加密机制,但可以通过和 SSL(Secure Socket Layer,安全套接层)或 TLS(Transport Layer Security,安全层传输协议)的组合使用, 加密 HTTP 的通信内容。
用 SSL 建立安全通信线路之后,就可以在这条线路上进行 HTTP 通信了。
与 SSL 组合使用的 HTTP 被称为 HTTPS(HTTP Secure,超文本传输安全协议)或 HTTP over SSL。
还有一种将参与通信的内容本身加密的方式。由于 HTTP 协议中 没有加密机制,那么就对 HTTP 协议传输的内容本身加密。即把 HTTP 报文里所含的内容进行加密处理。
1.2 不严重通信方的身份就可能遭遇伪装
- 任何人都可发起请求
在 HTTP 协议通信时,由于不存在确认通信方的处理步骤,任何 人都可以发起请求。
另外,服务器只要接收到请求,不管对方是 谁都会返回一个响应(但也仅限于发送端的 IP 地址和端口号没 有被 Web 服务器设定限制访问的前提下)。
HTTP存在的隐患:
-
- 无法确定请求发送至目标的 Web 服务器是否是按真实意 图返回响应的那台服务器。有可能是已伪装的 Web 服务 器。
- 无法确定响应返回到的客户端是否是按真实意图接收响 应的那个客户端。有可能是已伪装的客户端。
- 无法确定正在通信的对方是否具备访问权限。因为某些 Web 服务器上保存着重要的信息,只想发给特定用户通 信的权限。
- 无法判定请求是来自何方、出自谁手。 即使是无意义的请求也会照单全收。无法阻止海量请求下的 DoS 攻击(Denial of Service,拒绝服务攻击)。
- 查明对手的证书
虽然使用 HTTP 协议无法确定通信方,但如果使用 SSL 则可以。
SSL 不仅提供加密处理,而且还使用了一种被称为证书的手段, 可用于确定方。
证书由值得信任的第三方机构颁发,用以证明服务器和客户端是实际存在的。
1.3 无法证明报文完整性,可能已遭篡改
- 接收到的内容可能有误
没有任何办法确认,发出的请求 / 响应和接收到的请 求 / 响应是前后相同的。
请求或响应在传输途中,遭攻击者拦截并篡改内容的攻 击称为中间人攻击(Man-in-the-Middle attack,MITM)。
- 如何防止篡改
为了有效防止这些弊端,有必要使用 HTTPS。SSL 提供认证和加 密处理及摘要功能。
2.HTTP+ 加密 + 认证 + 完整性保护 =HTTPS
1.HTTP 加上加密处理和认证以及完整性保护后即是 HTTPS
我们把添加了加密及认证机制的 HTTP 称为 HTTPS(HTTP Secure)。
2.HTTPS 是身披 SSL 外壳的 HTTP
HTTPS 并非是应用层的一种新协议。
只是 HTTP 通信接口部分用 SSL(Secure Socket Layer)和 TLS(Transport Layer Security)协议代替而已。
通常,HTTP 直接和 TCP 通信。当使用 SSL 时,则演变成先和 SSL 通 信,再由 SSL 和 TCP 通信了。
简言之,所谓 HTTPS,其实就是身披 SSL 协议这层外壳的 HTTP。
3.相互交换密钥的公开密钥加密技术
SSL 采用一种叫做公开密钥加密(Public-key cryptography)的加密处理方式。
- 共享密钥加密的困境
加密和解密同用一个密钥的方式称为共享密钥加密(Common keycrypto system),也被叫做对称密钥加密。
- 使用两把密钥的公开密钥加密
公开密钥加密使用一对非对称的密钥。一把叫做私有密钥 (private key),另一把叫做公开密钥(public key)。
顾名思义,私有密钥不能让其他任何人知道,而公开密钥则可以随意发布,任何人都可以获得。
使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。
- HTTPS 采用混合加密机制
HTTPS 采用共享密钥加密和公开密钥加密两者并用的混合加密 机制。
4.证明公开密钥正确性的证书
数字证书认证机构处于客户端与服务器双方都可信赖的第三方机构的 立场上。
数字证书认证机构的业务流程:
- 可证明组织真实性的 EV SSL 证书
证书的一个作用是用来证明作为通信一方的服务器是否规范,另 外一个作用是可确认对方服务器背后运营的企业是否真实存在。 拥有该特性的证书就是 EV SSL证书(Extended Validation SSL Certificate)。
EV SSL 证书是基于国际标准的认证指导方针颁发的证书。
- 用以确认客户端的客户端证书
想获取证书时,用户得自行安装客户端证书。
但由于客户端证书是要付费购买的,且每张证书对应到每位用户也就意味着需支付和用户数对等的费用。
客户端证书只能用来证明客户端实际存在,而不能用来证明用户本人的真实有效性。
只要获得了安装有客户端证书的计算机的使用权限,也就意味着同时拥有了客户端证书的使用权限。
- 认证机构信誉第一
因为伪造证书上有正规认证机构的数字签名,所以浏览器会判定该证书是正当的。
当伪造的证书被用做服务器伪装之时,用户根本无法察觉到。
- 由自认证机构颁发的证书称为自签名证书
独立构建的认证机构叫做自认证机构,由自认证机构颁发的“无 用”证书也被戏称为自签名证书。
浏览器访问该服务器时,会显示“无法确认连接安全性”或“该网 站的安全证书存在问题”等警告消息。
5.HTTPS的安全通信机制
HTTPS的通信步骤:
步骤 1:
客户端通过发送 Client Hello 报文开始 SSL 通信。
报文中包 含客户端支持的 SSL 的指定版本、加密组件(Cipher Suite)列表(所 使用的加密算法及密钥长度等)。
步骤 2:
服务器可进行 SSL 通信时,会以 Server Hello 报文作为应答。
和客户端一样,在报文中包含 SSL 版本以及加密组件。
服务器的 加密组件内容是从接收到的客户端加密组件内筛选出来的。
步骤 3: 之后服务器发送 Certificate 报文。报文中包含公开密钥证书。
步骤 4:
最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的 SSL 握手协商部分结束。
步骤 5:
SSL 第一次握手结束之后,客户端以 Client Key Exchange 报 文作为回应。
报文中包含通信加密中使用的一种被称为 Pre-master secret 的随机密码串。
该报文已用步骤 3 中的公开密钥进行加密。
步骤 6:
接着客户端继续发送 Change Cipher Spec 报文。
该报文会提 示服务器,在此报文之后的通信会采用 Pre-master secret 密钥加密。
步骤 7:
客户端发送 Finished 报文。该报文包含连接至今全部报文的 整体校验值。
这次握手协商是否能够成功,要以服务器是否能够正确 解密该报文作为判定标准。
步骤 8:
服务器同样发送 Change Cipher Spec 报文。
步骤 9:
服务器同样发送 Finished 报文。
步骤 10:
服务器和客户端的 Finished 报文交换完毕之后,SSL 连接 就算建立完成。
当然,通信会受到 SSL 的保护。从此处开始进行应用 层协议的通信,即发送 HTTP 请求。
步骤 11:
应用层协议通信,即发送 HTTP 响应。
步骤 12:
最后由客户端断开连接。断开连接时,发送 close_notify 报 文。
上图做了一些省略,这步之后再发送 TCP FIN 报文来关闭与 TCP 的通信。
在以上流程中,应用层发送数据时会附加一种叫做 MAC(Message Authentication Code)的报文摘要。
MAC 能够查知报文是否遭到篡 改,从而保护报文的完整性。
HTTPS 使用 SSL(Secure Socket Layer) 和 TLS(Transport LayerSecurity)这两个协议。
HTTPS 也存在一些问题,那就是当使用 SSL 时,它的处理速度 会变慢。
链接:有道云笔记