标签:发送数据 att god 内容 cert isp 攻击 因此 入侵
1)HTTP的缺点
通信使用明文(不加密),内容可能会被窃听
不验证通信方的身份,因此有可能遭遇伪装
无法证明报文的完整性,所有有可能已被篡改
1.1 通信使用明文可能会被窃听
由于HTTP本身不具备加密的功能,所以无法做到对通信整体进行加密。HTTP报文使用明文方式发送
TCP/IP协议族的工作机制,通信内容在所有的通信线路上都有可能遭到窥视
加密处理防止被窃听:加密的对象如下
通信加密
将通信加密。可以通过和SSL(安全套接层)或TLS(安全传输层协议)的组合使用,加密HTTP的通信内容。与SSL组合使用的HtTP被称为HTTPS(超文本传输安全协议)
内容加密
对通信内容(报文主体)进行加密,客户端对HTTP报文进行加密处理后再进行发送请求。前提需客户端和服务器端都有加密和解密功能。(但仍有被篡改的风险)
1.2 不验证通信方的身份可能遭遇伪装
HTTP协议中的请求或响应不会对通信方进行确认。也就是“服务器是否就是发送请求中URI真正指定的主机”,“返回的响应是否真的到实际提出请求的客户端”等问题
任何人都可以发起请求
服务器接收到请求,不管对方是谁都会返回一个响应(仅限于发送端的IP和端口没有被Web服务器设定限制访问的前提下)
因此在不确认通信,会存在以下各种隐患
①.无法确定请求发送至目标的Web服务器是否是按真实意图返回响应的那台服务器。有可能是已伪装的Web服务器
②.无法确定响应返回到客户端是否是按真是意图接收响应的那个客户端,有可能是已伪装的客户端。
③.无法确定正在通信的对方是否具备访问权限。
④.无法判定请求时来自何方、出自谁手。
⑤.即使是无意义的请求也会照单全收。无法阻止海量请求下的DoS攻击(拒绝服务器攻击)
1.3 无法证明报文完整性,可能已被篡改
完整性指信息的准确度。若无法证明其完整性,意味着无法判断信息是否准确。
没有办法确认,发出请求/响应与接收到的请求/响应是前后相同的。
请求或响应在传输途中,遭到攻击者拦截并篡改内容的攻击称为中间人攻击
防止篡改:常用MD5和SHA-1等散列值校验的防范,以及用来确认文件的数字签名方法
2)HTTP+加密+认证+完整性保护=HTTPS
通常把添加了加密处理和认证等机制的HTTP称为HTTPS
2.1 https相当身披SSL外壳的HTTP
https并非是一种新的应用层协议,只是HTTP通信接口部分用SSL和TLS协议代替。
通常,http直接和TCP通信。当使用SSL时,则变成了先和SSL通信,再由SSL和TCP通信了。
SSL是独立于HTTP的协议,其他应用层协议也可以配合SSL进行使用
2.2 加密技术
SSL采用一种叫做公开秘钥加密的加密处理方式。加密方法中加密算法是公开的,但秘钥是保密的。通过这种方式得以保持加密方法安全性
共享加密
加密和解密通用一个秘钥的方式称为共享加密,也被叫做对称秘钥加密。
以共享加密方式加密时必须将秘钥也发给对方。可究竟怎么才能安全的转交?
公开秘钥加密
公开秘钥加密使用一对非对称的秘钥。一把叫做私有秘钥。另一把叫做公开秘钥。
发送密文的一方使用对方的公开秘钥进行加密,对方收到信息后,使用自己的私有秘钥进行解密。(理论上可以破解,实际很难)
HTTPS采用混合加密机制
HTTPS采用共享秘钥加密和公开秘钥加密两者并用的混合加密机制。若秘钥不能够实现安全交换,那么考虑仅使用公开秘钥加密来通信。但是公开秘钥加密比共享秘钥加密处理速度要慢。
充分利用两者各自的优势,组合起来用于通信。在交换秘钥环节使用公开秘钥加密方式(交换稍后共享秘钥加密中要使用秘钥)。之后的建立通信交换报文阶段则使用共享秘钥加密方式
2.3 证书
在使用公开秘钥加密的时候,如何证明收到的公开秘钥是原来那台服务器发行的公开秘钥
为了解决上诉问题,使用由数字证书认证机构和其他相关机关颁发的公开秘钥证书
数字证书认证机构是处于客户端与服务器双方都可信赖的第三方机构。对通过申请的服务器公开秘钥做数字签名,将已签名的公开秘钥放入公钥证书后绑定在一起。服务器会将这份公钥证书传给客户端,以进行公开秘钥加密方式通信。
收到证书的客户端可使用数字证书认证机构的公开秘钥,对那张证书上的数字签名进行验证,验证通过后
①.认证服务器的公开秘钥是真实有效的数字证书认证机构
②.服务器的公开秘钥是值得信赖的
证书的作用
①.证明作为通信一方的服务器是否规范
②.确认对方服务器背后运营的企业是否真实存在。拥有该特性的证书是EV SSL证书(浏览器地址栏会是绿色背景显示)
ps:但是这都是建立在认证机构的信誉之上,2011年7月,荷兰的一名叫做DigiNotar的认证机构曾遭黑客不法入侵,办法了google.com和twitter.com等网站的伪造证书时间。撼动了SSL的可信度
2.4HTTPS的安全通信机制
①.客户端通过发送Client Hello报文开始SSL通信。报文中包含客户端支持的SSL的指定版本、加密组件列表(所使用的加密算法及秘钥长度等)
②.服务器可进行SSL通信时,会以Server Hello报文作为应答。和客户端一样。在报文中包含SSL版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。
然后服务器发送Certificate报文。报文中包含公开秘钥证书。
最后服务器发送Server Hello Done报文通知客户端,最初阶段的SSL握手协商结束。
③.SSL第一次握手结束之后,客户端以Client Key Exchange报文作为回应。报文中包含通信加密中使用的一种被称为Pr-master secret的随机密码串。该报文已用步骤三中的公开秘钥进行加密
接着客户端继续发送Change Cipher Spec报文。该报文会提示服务器,在此报文之后的通信会采用Pre-master secret秘钥加密
客户端发送Finished报文。该报文包含连接至今全部报文的整体校验值,这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判断标准。
④.服务器同样发送Change Cipher Spec报文。
服务器同样发送Finished报文
⑤.服务器和客户端的Finished报文交换完毕之后,SSL连接就算建立完成。通信收到SSL保护。开始发送http请求
⑥.最后由客户端断开连接。并发送close_notify报文。再发送TCP FIN报文来关闭与TCP的通信
在上面通信流程中,应用层发送数据时会附件一种叫做MAC的报文摘要。可查知报文是否遭到篡改,保护报文完整性
流程图(使用服务器端的公开秘钥证书建立HTTPS通信的整个过程)
使用HTTPS时,和HTTP相比速度会变慢。这里慢分两种,一种是通信慢。另一种是处理慢
通信慢:因为必须进行SSL通信,网路负载会变慢2到100倍
处理慢:因为需要加密和解密运算处理,消耗更多的服务器和客户端的硬件资源,导致负载增强。
使用SSL加速器这种专用服务器来改善该问题,为SSL通信专用硬件,提高数倍SSL计算速度。仅在SSL处理时发挥SSL加速器的功效,以负担负载。
标签:发送数据 att god 内容 cert isp 攻击 因此 入侵
原文地址:https://www.cnblogs.com/myal/p/10531750.html