- 資訊首頁(yè) > 網(wǎng)絡(luò )安全 >
- HTTPS原理分析
這篇文章主要介紹“HTTPS原理分析”,在日常操作中,相信很多人在HTTPS原理分析問(wèn)題上存在疑惑,小編查閱了各式資料,整理出簡(jiǎn)單好用的操作方法,希望對大家解答”HTTPS原理分析”的疑惑有所幫助!接下來(lái),請跟著(zhù)小編一起來(lái)學(xué)習吧!
HTTPS
隨著(zhù) HTTPS 建站的成本下降,現在大部分的網(wǎng)站都已經(jīng)開(kāi)始用上 HTTPS 協(xié)議。大家都知道 HTTPS 比 HTTP 安全,也聽(tīng)說(shuō)過(guò)與 HTTPS 協(xié)議相關(guān)的概念有 SSL 、非對稱(chēng)加密、 CAssl/' target='_blank'>證書(shū)等,但對于以下靈魂三拷問(wèn)可能就答不上了:
為什么用了 HTTPS 就是安全的?
HTTPS 的底層原理如何實(shí)現?
用了 HTTPS 就一定安全嗎?
本文將層層深入,從原理上把 HTTPS 的安全性講透。
HTTPS 的實(shí)現原理
大家可能都聽(tīng)說(shuō)過(guò) HTTPS 協(xié)議之所以是安全的是因為 HTTPS 協(xié)議會(huì )對傳輸的數據進(jìn)行加密,而加密過(guò)程是使用了非對稱(chēng)加密實(shí)現。但其實(shí),HTTPS 在內容傳輸的加密上使用的是對稱(chēng)加密,非對稱(chēng)加密只作用在證書(shū)驗證階段。
HTTPS的整體過(guò)程分為證書(shū)驗證和數據傳輸階段,具體的交互過(guò)程如下:
證書(shū)驗證階段:
瀏覽器發(fā)起 HTTPS 請求
服務(wù)端返回 HTTPS 證書(shū)
客戶(hù)端驗證證書(shū)是否合法,如果不合法則提示告警
數據傳輸階段:
當證書(shū)驗證合法后,在本地生成隨機數
通過(guò)公鑰加密隨機數,并把加密后的隨機數傳輸到服務(wù)端
服務(wù)端通過(guò)私鑰對隨機數進(jìn)行解密
服務(wù)端通過(guò)客戶(hù)端傳入的隨機數構造對稱(chēng)加密算法,對返回結果內容進(jìn)行加密后傳輸
為什么數據傳輸是用對稱(chēng)加密?
首先,非對稱(chēng)加密的加解密效率是非常低的,而 http 的應用場(chǎng)景中通常端與端之間存在大量的交互,非對稱(chēng)加密的效率是無(wú)法接受的;
另外,在 HTTPS 的場(chǎng)景中只有服務(wù)端保存了私鑰,一對公私鑰只能實(shí)現單向的加解密,所以 HTTPS 中內容傳輸加密采取的是對稱(chēng)加密,而不是非對稱(chēng)加密。
為什么需要 CA 認證機構頒發(fā)證書(shū)?
HTTP 協(xié)議被認為不安全是因為傳輸過(guò)程容易被監聽(tīng)者勾線(xiàn)監聽(tīng)、偽造,而 HTTPS 協(xié)議主要解決的便是網(wǎng)絡(luò )傳輸的安全性問(wèn)題。
首先我們假設不存在認證機構,任何人都可以制作證書(shū),這帶來(lái)的安全風(fēng)險便是經(jīng)典的“中間人攻擊”問(wèn)題。
“中間人攻擊”的具體過(guò)程如下:
過(guò)程原理:
本地請求被劫持(如劫持等),所有請求均發(fā)送到中間人的服務(wù)器
中間人服務(wù)器返回中間人自己的證書(shū)
客戶(hù)端創(chuàng )建隨機數,通過(guò)中間人證書(shū)的公鑰對隨機數加密后傳送給中間人,然后憑隨機數構造對稱(chēng)加密對傳輸內容進(jìn)行加密傳輸
中間人因為擁有客戶(hù)端的隨機數,可以通過(guò)對稱(chēng)加密算法進(jìn)行內容解密
中間人以客戶(hù)端的請求內容再向正規網(wǎng)站發(fā)起請求
因為中間人與服務(wù)器的通信過(guò)程是合法的,正規網(wǎng)站通過(guò)建立的安全通道返回加密后的數據
中間人憑借與正規網(wǎng)站建立的對稱(chēng)加密算法對內容進(jìn)行解密
中間人通過(guò)與客戶(hù)端建立的對稱(chēng)加密算法對正規內容返回的數據進(jìn)行加密傳輸
客戶(hù)端通過(guò)與中間人建立的對稱(chēng)加密算法對返回結果數據進(jìn)行解密
由于缺少對證書(shū)的驗證,所以客戶(hù)端雖然發(fā)起的是 HTTPS 請求,但客戶(hù)端完全不知道自己的網(wǎng)絡(luò )已被攔截,傳輸內容被中間人全部竊取。
瀏覽器是如何確保 CA 證書(shū)的合法性?
1. 證書(shū)包含什么信息?
頒發(fā)機構信息
公鑰
公司信息
有效期
指紋
......
2. 證書(shū)的合法性依據是什么?
首先,權威機構是要有認證的,不是隨便一個(gè)機構都有資格頒發(fā)證書(shū),不然也不叫做權威機構。另外,證書(shū)的可信性基于信任制,權威機構需要對其頒發(fā)的證書(shū)進(jìn)行信用背書(shū),只要是權威機構生成的證書(shū),我們就認為是合法的。所以權威機構會(huì )對申請者的信息進(jìn)行審核,不同等級的權威機構對審核的要求也不一樣,于是證書(shū)也分為免費的、便宜的和貴的。
3. 瀏覽器如何驗證證書(shū)的合法性?
瀏覽器發(fā)起 HTTPS 請求時(shí),服務(wù)器會(huì )返回網(wǎng)站的 SSL 證書(shū),瀏覽器需要對證書(shū)做以下驗證:
驗證域名、有效期等信息是否正確。證書(shū)上都有包含這些信息,比較容易完成驗證;
判斷證書(shū)來(lái)源是否合法。每份簽發(fā)證書(shū)都可以根據驗證鏈查找到對應的根證書(shū),操作系統、瀏覽器會(huì )在本地存儲權威機構的根證書(shū),利用本地根證書(shū)可以對對應機構簽發(fā)證書(shū)完成來(lái)源驗證;
判斷證書(shū)是否被篡改。需要與 CA 服務(wù)器進(jìn)行校驗;
判斷證書(shū)是否已吊銷(xiāo)。通過(guò)CRL(Certificate Revocation List 證書(shū)注銷(xiāo)列表)和 OCSP(Online Certificate Status Protocol 在線(xiàn)證書(shū)狀態(tài)協(xié)議)實(shí)現,其中 OCSP 可用于第3步中以減少與 CA 服務(wù)器的交互,提高驗證效率
以上任意一步都滿(mǎn)足的情況下瀏覽器才認為證書(shū)是合法的。
這里插一個(gè)我想了很久的但其實(shí)答案很簡(jiǎn)單的問(wèn)題:
既然證書(shū)是公開(kāi)的,如果要發(fā)起中間人攻擊,我在官網(wǎng)上下載一份證書(shū)作為我的服務(wù)器證書(shū),那客戶(hù)端肯定會(huì )認同這個(gè)證書(shū)是合法的,如何避免這種證書(shū)冒用的情況?
其實(shí)這就是非加密對稱(chēng)中公私鑰的用處,雖然中間人可以得到證書(shū),但私鑰是無(wú)法獲取的,一份公鑰是不可能推算出其對應的私鑰,中間人即使拿到證書(shū)也無(wú)法偽裝成合法服務(wù)端,因為無(wú)法對客戶(hù)端傳入的加密數據進(jìn)行解密。
4. 只有認證機構可以生成證書(shū)嗎?
如果需要瀏覽器不提示安全風(fēng)險,那只能使用認證機構簽發(fā)的證書(shū)。但瀏覽器通常只是提示安全風(fēng)險,并不限制網(wǎng)站不能訪(fǎng)問(wèn),所以從技術(shù)上誰(shuí)都可以生成證書(shū),只要有證書(shū)就可以完成網(wǎng)站的 HTTPS 傳輸。例如早期的 12306 采用的便是手動(dòng)安裝私有證書(shū)的形式實(shí)現 HTTPS 訪(fǎng)問(wèn)。
本地隨機數被竊取怎么辦?
證書(shū)驗證是采用非對稱(chēng)加密實(shí)現,但是傳輸過(guò)程是采用對稱(chēng)加密,而其中對稱(chēng)加密算法中重要的隨機數是由本地生成并且存儲于本地的,HTTPS 如何保證隨機數不會(huì )被竊取?
其實(shí) HTTPS 并不包含對隨機數的安全保證,HTTPS 保證的只是傳輸過(guò)程安全,而隨機數存儲于本地,本地的安全屬于另一安全范疇,應對的措施有安裝殺毒軟件、反木馬、瀏覽器升級修復漏洞等。
用了 HTTPS 會(huì )被抓包嗎?
HTTPS 的數據是加密的,常規下抓包工具代理請求后抓到的包內容是加密狀態(tài),無(wú)法直接查看。
但是,正如前文所說(shuō),瀏覽器只會(huì )提示安全風(fēng)險,如果用戶(hù)授權仍然可以繼續訪(fǎng)問(wèn)網(wǎng)站,完成請求。因此,只要客戶(hù)端是我們自己的終端,我們授權的情況下,便可以組建中間人網(wǎng)絡(luò ),而抓包工具便是作為中間人的代理。通常 HTTPS 抓包工具的使用方法是會(huì )生成一個(gè)證書(shū),用戶(hù)需要手動(dòng)把證書(shū)安裝到客戶(hù)端中,然后終端發(fā)起的所有請求通過(guò)該證書(shū)完成與抓包工具的交互,然后抓包工具再轉發(fā)請求到服務(wù)器,最后把服務(wù)器返回的結果在控制臺輸出后再返回給終端,從而完成整個(gè)請求的閉環(huán)。
既然 HTTPS 不能防抓包,那 HTTPS 有什么意義?
HTTPS 可以防止用戶(hù)在不知情的情況下通信鏈路被監聽(tīng),對于主動(dòng)授信的抓包操作是不提供防護的,因為這個(gè)場(chǎng)景用戶(hù)是已經(jīng)對風(fēng)險知情。要防止被抓包,需要采用應用級的安全防護,例如采用私有的對稱(chēng)加密,同時(shí)做好移動(dòng)端的防反編譯加固,防止本地算法被破解。
總結
以下用簡(jiǎn)短的Q&A形式進(jìn)行全文總結:
Q: HTTPS 為什么安全?
A: 因為 HTTPS 保證了傳輸安全,防止傳輸過(guò)程被監聽(tīng)、防止數據被竊取,可以確認網(wǎng)站的真實(shí)性。
Q: HTTPS 的傳輸過(guò)程是怎樣的?
A: 客戶(hù)端發(fā)起 HTTPS 請求,服務(wù)端返回證書(shū),客戶(hù)端對證書(shū)進(jìn)行驗證,驗證通過(guò)后本地生成用于改造對稱(chēng)加密算法的隨機數,通過(guò)證書(shū)中的公鑰對隨機數進(jìn)行加密傳輸到服務(wù)端,服務(wù)端接收后通過(guò)私鑰解密得到隨機數,之后的數據交互通過(guò)對稱(chēng)加密算法進(jìn)行加解密。
Q: 為什么需要證書(shū)?
A: 防止”中間人“攻擊,同時(shí)可以為網(wǎng)站提供身份證明。
Q: 使用 HTTPS 會(huì )被抓包嗎?
A: 會(huì )被抓包,HTTPS 只防止用戶(hù)在不知情的情況下通信被監聽(tīng),如果用戶(hù)主動(dòng)授信,是可以構建“中間人”網(wǎng)絡(luò ),代理軟件可以對傳輸內容進(jìn)行解密。
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。
Copyright ? 2009-2021 56dr.com. All Rights Reserved. 特網(wǎng)科技 特網(wǎng)云 版權所有 珠海市特網(wǎng)科技有限公司 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站