HTTP和HTTPS的安全性
1. HTTP協議為什么是不安全的
HTTP協議屬於明文傳輸協議,交互過程以及數據傳輸都沒有進行加密,通信雙方也沒有進行任何認證,因此通信過程非常容易遭遇劫持、監聽、篡改。嚴重情況下,會造成惡意的流量劫持、個人隱私泄露(比如銀行卡卡號和密碼泄露)等嚴重的安全問題。
可以把HTTP通信比喻成寄送信件一樣,A給B寄信,信件在寄送過程中,會經過很多的郵遞員之手,他們可以拆開信讀取里面的內容(因為HTTP是明文傳輸的)。A的信件里面的任何內容(包括各類賬號和密碼)都會被輕易竊取。除此之外,郵遞員們還可以偽造或者修改信件的內容,導致B接收到的信件內容是假的。
這邊舉例幾個HTTP通信不安全的列子:在HTTP通信過程中,“中間人”將廣告鏈接嵌入到服務器發給用戶的HTTP報文里,導致用戶界面出現很多不良鏈接; 或者是修改用戶的請求頭URL,導致用戶的請求被劫持重定向到另外一個網站,用戶的請求永遠到不了真正的服務器。
2. HTTPS如何保證安全
我們都知道HTTPS是安全的HTTP,那么HTTPS是如何保證通信過程的安全的呢?
如果服務器給客戶端的消息是密文的,只有服務器和客戶端才能讀懂,就可以保證數據的保密性。同時,在交換數據之前,驗證一下對方的合法身份,就可以保證通信雙方的安全。(和我們平時開發中RSA加簽驗簽,加密解密的過程比較像)。HTTPS就是利用了類似的原理來保證通信的安全性。
所以HTTPS保證安全通信的步驟主要分為兩步:
- 通信前驗證對方的合法身份;
- 將通信的報文加密,通過密文進行通信。
下面來看看HTTPS的具體實現。
SSL協議——HTTPS的基礎
HTTPS實現安全通信的基礎是SSL協議。
SSL:(Secure Socket Layer,安全套接字層),為Netscape所研發,用以保障在Internet上數據傳輸安全,它已被廣泛地用於Web瀏覽器與服務器之間的身份認證和加密數據傳輸。
SSL協議位於TCP/IP協議與各種應用層協議之間。SSL協議可分為兩層,SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。 SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密算法、交換加密密鑰等。
SSL協議的主要功能
- 加密數據以防止數據中途被竊取;
- 認證用戶和服務器,確保數據發送到正確的客戶機和服務器;
- 驗證數據的完整性,確保數據在傳輸過程中不被篡改。
下面我們就具體來看看SSL協議是怎么來實現上面三個功能的。
SSL協議加密數據的原理
上面提到SSL協議會把通信的報文進行加密,那么服務器把數據加密后,客戶端如何讀懂這些數據呢?服務器必須要把加密的密鑰(SSL中報文加密使用了對稱加密技術,比如DES,3DES,AES等)告訴客戶端,客戶端才能利用對稱密鑰解開密文的內容。
但是,如果服務器將這個對稱密鑰以明文的方式給客戶端,這個密鑰還是可能會被中間人截獲,依然無法保證通信的安全性。
那么服務器要以密文的方式將對稱密鑰發給客戶端的話,客戶端又是如何解開這個密文的呢?下面看下SSL協議的工作流程。

- 客戶端瀏覽器向服務器發送SSL/TLS協議的版本號、加密算法的種類、產生的隨機數,以及其他需要的各種信息。
- 服務器從客戶端支持的加密算法中選擇一組加密算法與Hash算法,並且把自己的證書(包含網站地址、加密公鑰、證書頒發機構等)也發送給客戶端。
- 瀏覽器獲取服務器證書后驗證其合法性,驗證頒發機構是否合法,驗證證書中的網址是否與正在訪問的地址一致,通過驗證的瀏覽器會顯示一個小鎖頭,否則,提示證書不受信。
- 客戶端瀏覽器生成一串隨機數(這串隨機數就是后續用於加密的對稱密鑰)並用服務器傳來的公鑰加密,再使用約定好的Hash算法計算握手消息,發送到服務器端。
- 服務器接到握手消息后用自己的私鑰解密,並用散列算法驗證(這部散列算法驗證很重要,可以防止中間人偽造),這樣雙方都有了此次通信的密鑰。
- 服務器再使用密鑰加密一段握手消息,返回給客戶端瀏覽器。(這步的作用是告訴客戶端,服務器已經正確收到密鑰)
- 瀏覽器用密鑰解密,並用散列算法驗證,確定算法與密鑰。
完成以上7步后雙方就可以利用此次協商好的密鑰進行通信。
用戶和服務器的認證流程
上面的流程描述了瀏覽器端和服務器端協商加密密鑰的過程,在這個過程中我們發現有一步CA認證的過程,其實這個步驟就是在做用戶和服務器的認證,可以有效防止“中間人劫持”。
- 中間人劫持
我們現在模擬一下服務器直接將公鑰傳給客戶端,而不是使用CA證書傳公鑰的場景,看看有什么問題。
中間人在劫持到服務器發送給客戶端的公鑰(這里是“正確的公鑰”)后,並沒有發給客戶端,而是將自己的公鑰(這里中間人也會有一對公鑰和私鑰,這里稱呼為“偽造公鑰”)發給客戶端。之后,客戶端把對稱密鑰用這個“偽造公鑰”加密后,發送過程中經過了中間人,中間人就可以用自己的私鑰解密數據並拿到對稱密鑰,此時中間人再把對稱密鑰用“正確的公鑰”加密發回給服務器。此時,客戶端、中間人、服務器都擁有了一樣的對稱密鑰,后續客戶端和服務器的所有加密數據,中間人都可以通過對稱密鑰解密出來。
為了解決此問題,引入了數字證書的概念。服務器首先生成公私鑰,將公鑰提供給相關機構(CA),CA將公鑰放入數字證書並將數字證書頒布給服務器,此時服務器就不是簡單的把公鑰給客戶端,而是給客戶端一個數字證書,數字證書中加入了一些數字簽名的機制,保證了數字證書一定是服務器給客戶端的。中間人發送的偽造證書,不能夠獲得CA的認證,此時,客戶端和服務器就知道通信被劫持了。
- CA證書簡介
數字證書就是通過數字簽名實現的數字化的證書,證書頒發時會包括證書的內容和證書的簽名。我們驗證證書是否被篡改的方法是:通過對證書的內容加簽名,然后將獲得的簽名和隨證書一同發布的簽名做對比,如果兩者一致那么證書沒有被篡改。
數字證書也有很多的簽發機構,不同的簽發機構簽發的證書,用途也是不一樣的,比如iOS開發中,使用到的ipa文件簽名證書,需要到蘋果申請。而在Web訪問中為了防止Web內容在網絡中安全傳輸,需要用到的SSL證書則需要向幾家公認的機構簽發。這些簽發機構統稱為CA(Certificate Authority)。
數字證書的一般功能如下:
- 身份授權:確保瀏覽器訪問的網站是經過CA驗證的可信任的網站。
- 分發公鑰:每個數字證書都包含了注冊者生成的公鑰(驗證確保是合法的,非偽造的公鑰)。在SSL握手時會通過certificate消息傳輸給客戶端。
- 驗證證書合法性:客戶端接收到數字證書后,會對證書合法性進行驗證。只有驗證通過后的證書,才能夠進行后續通信過程。
什么是TLS
TLS:(Transport Layer Security,傳輸層安全協議),用於兩個應用程序之間提供保密性和數據完整性。
TLS 1.0是IETF(Internet Engineering Task Force,Internet工程任務組)制定的一種新的協議,它建立在SSL 3.0協議規范之上,是SSL 3.0的后續版本,可以理解為SSL 3.1,它是寫入了 RFC 的。該協議由兩層組成: TLS 記錄協議(TLS Record)和 TLS 握手協議(TLS Handshake)。較低的層為 TLS 記錄協議,位於某個可靠的傳輸協議(例如 TCP)上面。
我們可以簡單地將TLS理解為SSL的加強版本。
