HTTPS安全通信和SSL Pinning

随着互联网的迅速发展,网络通信安全问题日益凸显。在这一背景下,HTTPS作为一种加密通信协议得到了广泛应用,以保障用户的数据隐私和信息安全。本文将介绍HTTPS的基本原理、发展历程,以及与之相关的中间人攻击和防护方法。

1. HTTPS的基本介绍与加密解密过程

HTTPS,全称为超文本传输安全协议(Hypertext Transfer Protocol Secure),是在HTTP协议基础上添加了安全性保障的通信协议。其核心目标是通过加密通信和身份验证来确保数据在客户端和服务器之间的传输过程中不被窃取或篡改。

HTTPS的加密解密过程包括以下步骤:

在这里插入图片描述
客户端Hello:客户端向服务器发起连接请求,并提供支持的加密算法列表。
服务器Hello:服务器从客户端提供的加密算法列表中选择一个,并发送服务器证书。
证书验证:客户端验证服务器证书的合法性,包括证书是否过期、颁发者是否受信任等。
生成共享密钥:客户端利用服务器证书中的公钥加密随机生成的共享密钥,并发送给服务器。
握手完成:服务器使用私钥解密收到的共享密钥,双方完成握手,通信开始加密。
数据传输:双方使用共享密钥对数据进行加密和解密,确保传输过程中的数据机密性和完整性。

2. HTTPS的发展与改进

随着技术的进步,HTTPS在不断演进以提供更高的安全性和性能。也衍生出了各种“升级版本”
在这里插入图片描述

HTTP/2 (HTTP2)

HTTP/2(也称为HTTP2.0)是HTTP协议的新一代版本,旨在改进现有的HTTP/1.1协议的性能和效率。HTTP/1.1虽然广泛使用,但在处理现代网页和应用所需的大量资源时,其效率存在限制,如串行请求、头部重复等。HTTP/2的设计目标之一就是克服这些限制,提供更快、更高效的网络通信。

HTTP/2的主要特点包括:

多路复用(Multiplexing):HTTP/2允许在单个连接上同时发送多个请求和响应,避免了HTTP/1.1中的阻塞问题,提高了资源的利用率。
头部压缩(Header Compression):HTTP/2使用HPACK算法对头部信息进行压缩,减少了数据传输的大小,从而节省带宽。
二进制传输(Binary Protocol):HTTP/2采用二进制格式传输数据,取代了HTTP/1.1的文本格式,提高了解析效率。
服务器推送(Server Push):HTTP/2允许服务器在客户端请求之前主动向客户端推送资源,提前满足客户端的需求,加快页面加载速度。
优化连接管理:HTTP/2引入了一些机制,如流优先级、窗口控制等,以优化连接的管理和数据传输。

QUIC

QUIC(Quick UDP Internet Connections)是一种由Google开发的网络传输协议,旨在提供更快速和安全的互联网连接。QUIC基于UDP协议,相较于TCP协议,它在连接的建立和维护过程中引入了一些改进。

QUIC的主要特点包括:

连接合并:QUIC允许多个连接共享一个传输流(UDP连接),从而减少了建立和维护连接的开销。
0-RTT握手:QUIC支持0-RTT(Round-Trip Time)握手,允许客户端在第一次连接时就发送数据,减少了连接延迟。
头部压缩:QUIC也采用头部压缩,类似于HTTP/2,减小了数据传输的大小。
移动网络优化:由于QUIC对网络切换和连接丢失的处理较为灵活,它在移动网络环境下表现良好。
加密和安全:QUIC在连接建立阶段就使用加密,提供了更高的安全性,而且通过多路复用提供更快的数据传输。
需要注意的是,尽管QUIC的设计目标是提供更快速和安全的连接,但由于它是相对较新的协议,它的广泛采用和支持可能需要一些时间。

3. CA与PKI

在这里插入图片描述

CA(Certificate Authority)是证书颁发机构,负责验证服务器证书的真实性并签发数字证书。PKI(Public Key Infrastructure)是公钥基础设施,用于管理数字证书、密钥等安全元素。

4. 中间人攻击及防护

在这里插入图片描述

中间人攻击是指攻击者在通信双方之间插入自己的恶意服务器,欺骗双方以为他们正在直接通信。攻击者可以窃取信息、篡改数据甚至进行恶意操作。

如果用户或管理员安装了不受信任的CA的根证书到设备或计算机的信任存储中,那么这个CA签发的所有证书都会被信任,无论其是否合法。这样,攻击者可以签发虚假证书,让设备信任并连接到攻击者控制的服务器 —— 这通常就是中间人攻击的由来

中间人攻击的流程包括:

攻击者伪装成服务器,与客户端建立加密连接。
攻击者同时伪装成客户端,与服务器建立加密连接。
攻击者将客户端和服务器的数据进行解密并重新加密,以实现中间人的攻击目的。

防护中间人攻击的方法包括:

使用受信任的证书:确保服务器证书由可信的CA颁发。
实施证书校验:客户端验证服务器证书的合法性。
使用公钥证书:客户端使用服务器公钥进行加密,确保只有服务器可以解密数据。

5. SSL Pinning和移动应用

SSL Pinning是一种在移动应用中使用的安全机制,用于强制应用只信任特定的服务器证书或公钥,防止中间人攻击。在SSL Pinning中,应用将服务器证书或公钥固定在应用代码中,确保与特定服务器建立连接。

6. 总结

HTTPS作为一种加密通信协议,在保障网络通信安全方面发挥着重要作用。自iOS 9开始,Apple在操作系统中加强了对HTTPS的支持和推荐。虽然iOS 9并没有完全强制应用只能使用HTTPS,但它引入了"App Transport Security"(ATS)功能,该功能默认要求应用使用HTTPS进行网络通信,以提高数据的安全性。ATS要求应用在使用网络连接时使用TLS 1.2及更高版本的加密,并且要求服务器的证书必须来自受信任的证书颁发机构。

因此,在开发iOS应用时,使用HTTPS进行网络通信已经成为了一个几乎必不可少的安全实践。大家在借助HTTPS提高应用安全性的同时,也应该重视其中的一些安全问题。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/64976.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Lesson4-1:OpenCV图像特征提取与描述---角点特征

学习目标 理解图像的特征知道图像的角点 1 图像的特征 大多数人都玩过拼图游戏。首先拿到完整图像的碎片,然后把这些碎片以正确的方式排列起来从而重建这幅图像。如果把拼图游戏的原理写成计算机程序,那计算机就也会玩拼图游戏了。 在拼图时&#xff…

linux定时删除服务器日志

不说废话。直接进入操作流程 linux 定时任务是用的crontab 查看 crontab是否启动 service crond statusdead 死的 启动crontab service crond start 再次查看状态 running 运转的 查看 crontab cat /etc/crontab 查看 crontab任务 crontab -l 编辑 crontab任务 crontab …

进程、操作系统

文章目录 一、冯诺依曼体系(Von Neumann Architecture)1. 概述2. CPU 二、操作系统(Operating System)三、进程(process)/任务(task) 一、冯诺依曼体系(Von Neumann Architecture) 1. 概述 分类 CPU 中央处…

气候变化下的DNDC模拟

DNDC(Denitrification-Decomposition,反硝化-分解模型)是目前国际上最为成功的模拟生物地球化学循环的模型之一,自开发以来,经过不断完善和改进,从模拟简单的农田生态系统发展成为可以模拟几乎所有陆地生态…

记一次Zip Slip任意文件写漏洞 以及一些参考文章

记一次Zip Slip任意文件写漏洞以及参考文章们 记一次Zip Slip任意文件写漏洞漏洞复现漏洞原理分析扩展延申 参考文章一:Java之解压流(ZipInputStream)参考文章二:Zip Slip VulnerabilityExploitable Application FlowAre you Vuln…

中级深入--day15

案例:使用BeautifuSoup4的爬虫 我们以腾讯社招页面来做演示:搜索 | 腾讯招聘 使用BeautifuSoup4解析器,将招聘网页上的职位名称、职位类别、招聘人数、工作地点、发布时间,以及每个职位详情的点击链接存储出来。 # bs4_tencent.p…

【Linux】线程安全-生产者消费者模型

文章目录 生产者消费者模型123规则应用场景优点忙闲不均生产者和消费者解耦支持高并发 代码模拟 生产者消费者模型 123规则 1个线程安全的队列:只要保证先进先出特性的数据结构都可以称为队列 这个队列要保证互斥(就是保证当前只有一个线程对队列进行操…

交换机端口安全

文章目录 一、802.1X认证1. 定义和起源2. 认证方式本地认证远程集中认证 3. 端口接入控制方式基于端口认证基于MAC地址认证 二、端口隔离技术1. 隔离组2. 隔离原理3. 应用场景 首先可以看下思维导图,以便更好的理解接下来的内容。 一、802.1X认证 1. 定义和起源 8…

代码随想录算法训练营第39天 | ● 62.不同路径 ● 63. 不同路径II

文章目录 前言一、62.不同路径二、63.不同路径II总结 前言 动态规划 一、62.不同路径 深搜动态规划数论 深搜: 注意题目中说机器人每次只能向下或者向右移动一步,那么其实机器人走过的路径可以抽象为一棵二叉树,而叶子节点就是终点&#…

uniapp项目实战系列(2):新建项目,项目搭建,微信开发工具的配置

目录 系列文章目录uniapp项目实战系列(1):导入数据库,启动后端服务,开启代码托管(点击跳转)1.新建项目2.托管项目的操作:(无勾选托管项目可无视)3.项目编译预览3.1游览器编译3.2微信…

【数据结构与算法篇】手撕八大排序算法之交换排序

​👻内容专栏: 《数据结构与算法篇》 🐨本文概括:常见交换排序包括冒泡排序与快速排序,本篇讲述冒泡排序与快速排序的思想及实现、复杂度分析。 🐼本文作者: 花 蝶 🐸发布时间&#…

Darshan日志分析

标头 darshan-parser 输出的开头显示了有关作业的总体信息的摘要。还可以使用–perf、–file或–total命令行选项生成其他作业级别摘要信息。 darshan log version:Darshan 日志文件的内部版本号。compression method:压缩方法。exe:生成日志…

skywalking agent监控java服务

一、前言 skywalking agent可以监控的服务类型有多种,python、go、java、nodejs服务等都可以监控,现在通过java服务来演示skywalking agent的使用,并且是使用容器的方式实现 二、部署skywalking agent监控 需要注意,skywalking…

Django报错:SystemCheckError: System check identified some issues解决办法

今天练习django自定义标签时,一开始在APPbook中写了自定义标签book_tags.py 测试成功,之后新建了一个APPblogs,测试在blogs中创建模板使用自定义标签,于是直接把book/templatetags包直接赋值到blogs目录里。在页面里加载自定义标…

K8s简介之什么是K8s

目录 1.概述 2.什么是容器引擎? 3.什么是容器 4.什么是容器编排? 5.容器编排工具 6.到底什么是K8s? 7.为什么市场推荐K8s 8.K8s架构 9.K8s组件 Pods API 服务器 调度器 控制器管理器 Etcd 节点 Kubelet Kube代理 Kubectl 1.概述 Kub…

通过这 5 项 ChatGPT 创新增强您的见解

为什么绝大多数的人还不会使用chatGPT来提高工作效能?根本原因就在还不会循序渐进的发问与chatGPT互动。本文总结了5个独特的chatGPT提示,可以帮助您更好地与Chat GPT进行交流,以获得更清晰的信息、额外的信息和见解。 澄清假设和限制 用5种提…

vcruntime140_1.dll丢失的三个修复方法,【vcruntime140_1修复工具下载】

大家好!今天,我将为大家介绍一个关于计算机vcruntime140_1.dll丢失的问题。在我们的日常生活和学习中,计算机出现问题是常有的事情。有时候,我们可能会遇到一些令人头疼的问题,比如vcruntime140_1.dll丢失。那么&#…

C盘清理 “ProgramData\Microsoft\Search“ 文件夹过大

修改索引存放位置 进入控制面板->查找方式改成大图标, 选择索引选项 进入高级 填写新的索引位置 删除C盘索引信息 删除C:\ProgramData\Microsoft\Search\Data\Applications 下面的文件夹 如果报索引正在使用,参照第一步替换索引位置。关闭索引

stable diffusion实践操作-hypernetworks

系列文章目录 本文专门开一节写hypernetworks的内容,在看之前,可以同步关注: stable diffusion实践操作 提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 系列文章目录前言一、h…

conda创建python虚拟环境

1.查看当前存在那些虚拟环境 conda env list conda info -e 2.conda安装虚拟环境 conda create -n my_env_name python3.6 2.1在anaconda下改变python版本 当前3.7 安装3.7 conda create -n py37 python3.7 conda activate py37 conda create -n py37 python3.7conda a…