当前位置:首页HTTPS那些事:HTTPS原理 举报文章

HTTPS那些事:HTTPS原理

作者:admin    来源:用户投稿    时间:2015.6.11   

  谣言粉碎机前些日子发布的《用公共WiFi上网会危害银行账户安全吗?》,文中介绍了在使用HTTPS进行网络加密传的一些情况,从回复来看,争议还是有的。随着网络越来越普及,应用越来越广泛,一些网络安全问题也会越来越引起网民的关注,在这里和大家一起聊聊TLS/SSL也就是我们常说的HTTPS,从原理到实际应用看清它到底是怎么一回事,以及在使用HTTPS要注意哪些问题以及相关的安全技巧。

  网络安全是一个整体的事件,涉及到个人计算机的安全,协议的安全,传数据的安全,以及软件开发公司和网站的安全,单纯的依靠一个HTTPS协议并不能解决所有的问题。希望通过今后一点一点的对安全相关的问题进行说明解释,能让更多人对网络安全有所了解,从而更安全的使用网络。

  文章会比较长,暂时计划分成三个部分:

  第一部分主要描述HTTPS的原理;第二部分主要描述SSL证书验证的过程与使用的一些注意事项;第三部分会呈现一些针对HTTPS攻击的实例。如果有需要,我会后续的补充一些内容。

  我尽量使用最简洁的语言来描述相关的概念,这里开始先挖个坑,然后慢慢地填。

  HTTPS那些事:SSL证书

  HTTPS那些事:攻击实例与防御

  一、什么是HTTPS

  在说HTTPS之前先说说什么是HTTP,HTTP就是我们平时浏览网页时候使用的一种协议。HTTP协议传的数据都是未加密的,也就是明文的,因此使用HTTP协议传隐私信息非常不安全。为了保证这些隐私数据能加密传,于是网景公司设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传的数据进行加密,从而就诞生了HTTPS。SSL目前的版本是3.0,被IETF(Internet Engineering Task Force)定义在RFC 6101中,之后IETF对SSL 3.0进行了升级,于是出现了TLS(Transport Layer Security) 1.0,定义在RFC 2246。实际上我们现在的HTTPS都是用的TLS协议,但是由于SSL出现的时间比较早,并且依旧被现在浏览器所支持,因此SSL依然是HTTPS的代名词,但无论是TLS还是SSL都是上个世纪的事情,SSL最后一个版本是3.0,今后TLS将会继承SSL优良血统继续为我们进行加密服务。目前TLS的版本是1.2,定义在RFC 5246中,暂时还没有被广泛的使用。

  对历史感兴趣的朋友可以参考http://en.wikipedia.org/wiki/Transport_Layer_Security,这里有对TLS/SSL详尽的叙述。

  二、HTTPS到底安全吗?

  这个答案是肯定的,很安全。谷歌公司已经行动起来要大力推广HTTPS的使用,在未来几周,谷歌将对全球所有本地域名都启用HTTPS,用户只要在搜索前用Google帐号登录,之后所有的搜索操作都将使用TLS协议加密,见:http://thenextweb.com/google/2012/03/05/google-calls-for-a-more-secure-web-expands-ssl-encryption-to-local-domains/。

  三、HTTPS的工作原理

  HTTPS在传数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传数据的密码信息。TLS/SSL协议不仅仅是一套加密传的协议,更是一件经过艺术家精心设计的艺术品,TLS/SSL中使用了非对称加密,对称加密以及HASH算法。握手过程的简单描述如下:

  1.浏览器将自己支持的一套加密规则发送给网站。

  2.网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。

  3.获得网站证书之后浏览器要做以下工作:

  a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。

  b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。

  c) 使用约定好的HASH计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。

  4.网站接收浏览器发来的数据之后要做以下的操作:

  a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。

  b) 使用密码加密一段握手消息,发送给浏览器。

  5.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。

  这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传做一次测试。另外,HTTPS一般使用的加密与HASH算法如下:

  非对称加密算法:RSA,DSA/DSS

  对称加密算法:AES,RC4,3DES

  HASH算法:MD5,SHA1,SHA256

  其中非对称加密算法用于在握手过程中加密生成的密码,对称加密算法用于对真正传的数据进行加密,而HASH算法用于验证数据的完整性。由于浏览器生成的密码是整个数据加密的关键,因此在传的时候使用了非对称加密算法对其加密。非对称加密算法会生成公钥和私钥,公钥只能用于加密数据,因此可以随意传,而网站的私钥用于对数据进行解密,所以网站都会非常小心的保管自己的私钥,防止泄漏。

  TLS握手过程中如果有任何错误,都会使加密连接断开,从而阻止了隐私信息的传。正是由于HTTPS非常的安全,攻击者无法从中找到下手的地方,于是更多的是采用了假证书的手法来欺骗客户端,从而获取明文的信息,但是这些手段都可以被识别出来,我将在后续的文章进行讲述。不过2010年还是有安全专家发现了TLS 1.0协议处理的一个漏洞,实际上这种称为BEAST的攻击方式早在2002年就已经被安全专家发现,只是没有公开而已。目前微软和Google已经对此漏洞进行了修复。c

好文打赏,给Ta鼓励
扫一扫用手机阅读本文
Tags:那些  原理  
  • 相关搜索
图片推荐
    酷开神器之果粉电视A55旗舰开箱篇

    酷开神器之果粉电视A55旗舰开箱篇

    江湖,从不平静。    七月半,酷开总坛广发英雄帖,邀请天下果粉派出代表参加酷开新品发布会。据消息称酷开要发布一把神器,为什么只邀请果粉?  万万没想到,酷开发布的神器竟是一款果粉电视:酷开非凡网赚网
    小败局:江南春折戟Q卡,O2O广告媒体帝国梦难圆

    小败局:江南春折戟Q卡,O2O广告媒体帝国梦难圆

    i黑马导读:Q卡,曾寄托了户外媒体大佬江南春的O2O广告媒体帝国梦,他为此专门成立公司,押上分众的全部资源,但最后还是折戟沉沙。分众内部的人是如何看待Q卡失败的?越战越勇的江南春下一步还会有哪些尝试?
    有感,网络营销不是救命草!

    有感,网络营销不是救命草!

    2014年绝对是互联网行业的一个盛世,大家都在谈互联网思维,大谈互联网营销,转型成了很多传统企业追求的目标,而对于普通人,觉得在互联网上进行营销就等于赚钱,这一方面是由于互联网营销现在确实很火,另一方
    四面八方均受敌 小米“窒息”的上半年

    四面八方均受敌 小米“窒息”的上半年

    小米公司成立于2010年4月,是一家专注于智能产品自主研发的移动互联网公司。为发烧而生是小米的产品理念,小米首创了用互联网模式开发手机操作系统、发烧友参与开发改进的模式。凭借着这种前所未有的创新思维,
    互联网流量劫持的背后:黑客月入至少三万

    互联网流量劫持的背后:黑客月入至少三万

    [摘要]每天被劫持的用户多达上千万,千人IP地址最高可卖70元/日。  明明打开的是A网站,莫名其妙却被跳转至B网站;明明想下的是A软件,下载安装后却是B软件;打开一个App,弹出的广告让人心乱如麻,
    一篇文章教你seo资源利用

    一篇文章教你seo资源利用

    关于一篇文章《你不牛逼,认识再多牛逼的人都没用》,作者是seo孤狼,初读给我感触很深,下面上一幅文章片段截图:  主要是讲人脉的,大家其实也应该会深有感触,尤其是所谓人脉,从某种意义上来说,是社会价值
    “华为”用事实和数字证明了他们强大的实力

    “华为”用事实和数字证明了他们强大的实力

    华为技术有限公司是一家生产销售通信设备的民营通信科技公司,于1987年正式注册成立,总部位于中国深圳市。华为总部论收入华为轮值董事长徐直军正式对外宣布:华为2018年营收将超过1000亿美元大关,相当
你是怎么知道非凡网赚网的?
  •   
  • 联系QQ 邮箱:976382653@qq.com 微信:976382653
    在线留言
    发布软文
    广告自助购
    文章调用
    常见问题
    保存到桌面