确保 Web 安全的HTTPS
1.HTTP 的缺点
1.1.通信使用明文可能会被窃听
加密处理防止被窃听
加密的对象可以有这么几个。
(1).通信的加密
HTTP 协议中没有加密机制,但可以通过和 SSL(Secure Socket Layer,安全套接层)或TLS(Transport Layer Security,安全层传输协议)的组合使用,加密 HTTP 的通信内容。
与 SSL组合使用的 HTTP 被称为 HTTPS(HTTP Secure,超文本传输安全协议)或 HTTP over SSL。
(2).内容的加密
即把HTTP 报文里所含的内容进行加密处理。
在这种情况下,客户端需要对 HTTP 报文进行加密处理后再发送请求。
诚然,为了做到有效的内容加密,前提是要求客户端和服务器同时具备加密和解密机制。
1.2.不验证通信方的身份就可能遭遇伪装
(1).任何人都可发起请求
a.无法确定请求发送至目标的 Web 服务器是否是按真实意图返回响应的那台服务器。有可能是已伪装的 Web 服务器。
b.无法确定响应返回到的客户端是否是按真实意图接收响应的那个客户端。有可能是已伪装的客户端。
c.无法确定正在通信的对方是否具备访问权限。因为某些Web 服务器上保存着重要的信息,只想发给特定用户通信的权限。
d.无法判定请求是来自何方、出自谁手
e.即使是无意义的请求也会照单全收。无法阻止海量请求下的 DoS 攻击(Denial of Service,拒绝服务攻击)。
(2).查明对手的证书
SSL中通过使用证书,以证明通信方就是意料中的服务器。这对使用者个人来讲,也减少了个人信息泄露的危险性。另外,客户端持有证书即可完成个人身份的确认,也可用于对Web 网站的认证环节。
1.3.无法证明报文完整性,可能已遭篡改
(1).接收到的内容可能有误
(2).如何防止篡改
其中常用的是 MD5 和 SHA-1 等散列值校验的方法,以及用来确认文件的数字签名方法。
SSL提供认证和加密处理及摘要功能。
2.HTTP+ 加密 + 认证 + 完整性保护 = HTTPS
2.1.HTTP 加上加密处理和认证以及完整性保护后即是HTTPS
2.2.HTTPS 是身披 SSL 外壳的 HTTP
HTTPS 并非是应用层的一种新协议。只是 HTTP 通信接口部分用SSL(Secure Socket Layer)和 TLS(Transport Layer Security)协议代
替而已。
所谓 HTTPS,其实就是身披SSL协议这层外壳的 HTTP。
2.3.相互交换密钥的公开密钥加密技术
(1).共享密钥加密的困境
密钥配送问题
(2).使用两把密钥的公开密钥加密
私有密钥不能让其他任何人知道,而公开密钥则可以随意发布,任何人都可以获得。
(3).HTTPS 采用混合加密机制
公钥解决的密钥配送,但加密,解密速度慢。对称密钥加密,解密速度快,但存在密钥配送问题。
混合加密:在交换密钥环节使用公开密钥加密方式,之后的建立通信交换报文阶段则使用共享密钥加密方式。
2.4.证明公开密钥正确性的证书
数字证书是为了保证公钥加密下持有的公钥是预期的公钥。
这涉及一个信任链问题。我们信任持有证书中数字签名的公钥。用该公钥验证数字签名。验证通过后,取得证书中的公钥直接使用。
我们来介绍一下数字证书认证机构的业务流程。
首先,服务器的运营人员向数字证书认证机构提出公开密钥的申请。
数字证书认证机构在判明提出申请者的身份之后,会对已申请的公开密钥做数字签名,然后分配这个已签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一起。
服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通信。公钥证书也可叫做数字证书或直接称
为证书。
接到证书的客户端可使用数字证书认证机构的公开密钥,对那张证书上的数字签名进行验证,一旦验证通过,客户端便可明确两件事:
一,认证服务器的公开密钥的是真实有效的数字证书认证机构。
二,服务器的公开密钥是值得信赖的。
此处认证机关的公开密钥必须安全地转交给客户端。
多数浏览器开发商发布版本时,会事先在内部植入常用认证机关的公开密钥。
(1).可证明组织真实性的 EV SSL 证书
证书的一个作用是用来证明作为通信一方的服务器是否规范,另外一个作用是可确认对方服务器背后运营的企业是否真实存在。拥有该特性的证书就是 EV SSL证书(Extended Validation SSL Certificate)。通过认证的 Web 网站能够获得更高的认可度。
持有 EV SSL证书的 Web 网站的浏览器地址栏处的背景色是绿色的,从视觉上就能一眼辨别出。而且在地址栏的左侧显示了 SSL证书中记录的组织名称以及颁发证书的认证机构的名称。
(2).用以确认客户端的客户端证书
HTTPS 中还可以使用客户端证书。以客户端证书进行客户端认证,证明服务器正在通信的对方始终是预料之内的客户端,其作用跟服务器证书如出一辙。
想获取证书时,用户得自行安装客户端证书。但由于客户端证书是要付费购买的,且每张证书对应到每位用户也就意味着需支付
和用户数对等的费用。另外,要让知识层次不同的用户们自行安装证书,这件事本身也充满了各种挑战。
例如,银行的网上银行就采用了客户端证书。在登录网银时不仅要求用户确认输入 ID 和密码,还会要求用户的客户端证书,以确认用户是否从特定的终端访问网银。
客户端证书毕竟只能用来证明客户端实际存在,而不能用来证明用户本人的真实有效性。也就是说,只要获得了安装有客户端证书的计算机的使用权限,也就意味着同时拥有了客户端证书的使用权限。
(3).认证机构信誉第一
虽然存在可将证书无效化的证书吊销列表(Certificate Revocation List,CRL)机制,以及从客户端删除根证书颁发机构(Root
Certificate Authority,RCA)的对策,但是距离生效还需要一段时间,而在这段时间内,到底会有多少用户的利益蒙受损失就不得而知了。
(4).由自认证机构颁发的证书称为自签名证书
如果使用 OpenSSL这套开源程序,每个人都可以构建一套属于自己的认证机构,从而自己给自己颁发服务器证书。但该服务器证书在互联网上不可作为证书使用,似乎没什么帮助。
独立构建的认证机构叫做自认证机构,由自认证机构颁发的“无用”证书也被戏称为自签名证书。
浏览器访问该服务器时,会显示“无法确认连接安全性”或“该网站的安全证书存在问题”等警告消息。
终级认证机构的证书会变成自认证证书,多数浏览器内预先已植入备受信赖的认证机构的证书。
2.5.HTTPS 的安全通信机制