“HTTPS”安全在哪里?
在上網(wǎng)獲取信息的過程中,我們接觸最多的信息加密傳輸方式也莫過于 HTTPS 了。每當訪問一個站點,瀏覽器的地址欄中出現(xiàn)綠色圖標時,意味著該站點支持 HTTPS 信息傳輸方式。我們知道 HTTPS 是我們常見的 HTTP 協(xié)議與某個加密協(xié)議的混合體,也就是 HTTP+S。這個 S 可以是 TLS(安全傳輸層協(xié)議)、也可以是 SSL(安全套接層),不過我更認可另一個抽象概括的說法,HTTP+Security。不過要談?wù)?HTTPS 為何安全,還得從 HTTP 為何不安全說起。
假設(shè)你現(xiàn)在正坐在教室里上課,現(xiàn)在你非常想和走道旁的迷人的 TA 說一些話,一般這個時候你會用“傳紙條”的方式來交流。而這個方式和 TCP/IP 協(xié)議基本的工作模式十分相像:
通過小動作引起對方注意;
對方以多種可能的方式(注視、肢體語言等)回應(yīng)于你;
你確認對方感知到你后,將紙條傳給對方;
對方閱讀紙條;
-
對方給予你閱讀后的反應(yīng);
怎么樣,這個流程是不是很熟悉?
如果你要傳遞紙條的 TA 距離你很遠怎么辦?HTTP 協(xié)議就是指你在紙條上寫明你要傳給的 TA 是誰,或者 TA 的座位在哪,接著只需要途徑的同學(xué)拿到紙條后根據(jù)紙條上的指示依次將紙條傳過去就 OK 了。
這個時候問題來了:途徑的同學(xué)完全可以觀看并知道你在紙條上寫了什么。
這就是 HTTP 傳輸所面臨的問題之一:中間人攻擊,指消息傳遞的過程中,處在傳遞路徑上的攻擊者可以嗅探或者竊聽傳輸數(shù)據(jù)的內(nèi)容。
加密
HTTPS 針對這個問題,采用了“加密”的方式來解決。最著名原始的加密方法就是對稱加密算法了,就是雙方約定一個暗號,用什么字母替換什么字母之類的?,F(xiàn)在一般采用一種叫 AES(高級加密算法)的對稱算法。
對稱加密算法既指加密和解密需要使用的密鑰 key 是一樣的。
AES 在數(shù)學(xué)上保證了,只要你使用的 key 足夠長,破解幾乎是不可能的(除非光子計算機造出來了)
我們先假設(shè)在沒有密鑰 key 的情況下,密文是無法被破解的,然后再回到這個教室。你將用 AES 加密后的內(nèi)容噌噌噌地寫在了紙條上,正要傳出去的時候你突然想到,TA 沒有 key 怎么解密內(nèi)容呀,或者說,應(yīng)該怎么把 key 給TA?
如果把 key 也寫在紙條上,那么中間人照樣可以破解竊聽紙條內(nèi)容。也許在現(xiàn)實環(huán)境中你有其他辦法可以把 key 通過某種安全的渠道送到 TA 的手里,但是互聯(lián)網(wǎng)上的實現(xiàn)難度就比較大了,畢竟不管怎樣,數(shù)據(jù)都要經(jīng)過那些路由。
于是聰明的人類發(fā)明了另一種加密算法——非對稱加密算法。這種加密算法會生成兩個密鑰(key1 和 key2)。凡是 key1 加密的數(shù)據(jù),key1 自身不能解密,需要 key2 才能解密;凡事 key2 加密的數(shù)據(jù),key2 自身不能解密,只有 key1 才能解密。
目前這種算法有很多中,最常用的是 RSA。其基于的數(shù)學(xué)原理是:
兩個大素數(shù)的乘積很容易算,但是用這個乘積去算出是哪兩個素數(shù)相乘就很復(fù)雜了。好在以目前的技術(shù),分解大數(shù)的素因確實比較困難,尤其是當這個大數(shù)足夠大的時候(通常使用2的10次方個二進制位那么大),就算是超級計算機,解密也需要非常長的時間。
現(xiàn)在就把這種非對稱加密的方法應(yīng)用在我們教室傳紙條的場景里。
你在寫紙條內(nèi)容之前先用 RSA 技術(shù)生成了一對密鑰 k1 和 k2。
你把 k1 用明文傳了出去,路經(jīng)也許有人會截取,但是沒有用,k1 加密的數(shù)據(jù)需要 k2 才可以破解,而 k2 在你自己手中。
k1 傳到了目的人,目的人會去準備一個接下來準備用于對稱加密(AES)的傳輸密鑰 key,然后用收到的 k1 把 key 加密,傳給你。
-
你用手上的 k2 解出 key 后,全教室只有你和你的目的人擁有這個對稱加密的 key,你們倆就可以盡情聊天不怕竊聽啦~
這里也許你會有問題,為什么不直接用非對稱加密來加密信息,而是加密 AES 的 key 呢?
因為非對稱加密和解密的平均消耗時間比較長,為了節(jié)省時間提高效率,我們通常只是用它來交換密鑰,而非直接傳輸數(shù)據(jù)。
然而使用非對稱加密真的可以防范中間人攻擊嗎?
雖然看上去很安全,但是實際上卻擋不住可惡的中間人攻擊。
假設(shè)你是 A,你的目的地是 B,現(xiàn)在要途徑一個惡意同學(xué)M。
中間人的惡意之處在于它會偽裝成你的目標。
當你要和 B 完成第一次密鑰交換的時候,M 把紙條扣了下來,假裝自己是B并偽造了一個 key,然后用你發(fā)來的 k1 加密了 key 發(fā)還給你。
你以為你和 B 完成了密鑰交換,實際上你是和 M 完成了密鑰交換。
同事 M 和 B 完成一次密鑰交換,讓 B 以為和 A 你完成了密鑰交換。
-
現(xiàn)在整體的加密流程變成了A(加密鏈接1)->M(明文)->B(加密鏈接2)的情況了,這時候 M 依然可以知道A和B傳輸?shù)娜肯ⅰ?/span>
這個時候就是體現(xiàn) HTTPS 和傳紙條的區(qū)別了。在教室里,你是和一位與你身份幾乎對等的的對象來通信;而在訪問網(wǎng)站時,對方往往是一個比較大(或者知名)的服務(wù)者,他們有充沛的資源,或許他們可以向你證明他們的合法性。
此時我們需要引入一個非常權(quán)威的第三方,一個專門用來認證網(wǎng)站合法性的組織,可以叫做 CA(Certificate Authority)。各個網(wǎng)站服務(wù)商可以向 CA 申請證書,使得他們在建立安全連接時可以帶上 CA 的簽名。而 CA 得安全性是由操作系統(tǒng)或者瀏覽器來認證的。
你的 Windows、Mac、Linux、Chrome、Safari 等會在安裝的時候帶上一個他們認為安全的 CA 證書列表,只有和你建立安全連接的網(wǎng)站帶有這些CA的簽名,操作系統(tǒng)和瀏覽器才會認為這個鏈接是安全的,否則就有可能遭到中間人攻擊。
一旦某個 CA 頒發(fā)的證書被用于的非法途徑,那么這個 CA 之前頒發(fā)過的所有證書都將被視為不安全的,這讓所有 CA 在頒發(fā)證書時都十分小心,所以 CA 證書在通常情況下是值得信任的。
總結(jié)
使 HTTP 后面增加一個S(Security)的技術(shù),正是 對稱加密 + 非對稱加密 + CA 認證 這三種技術(shù)的混合體。當然這個主要是 HTTPS 的基本原理,真正實際中的 HTTPS 的協(xié)議是比以上的描述更為復(fù)雜一些的,并且其中任何一步稍有閃失,整個流程都將不再安全。
這也是為什么 HTTPS 協(xié)議從 SSL 1.0升級到 SSL 3.0,再被 TLS 1.0 現(xiàn)在被 TLS 1.3取代,其背后都是一個個細節(jié)上的優(yōu)化,以防有任何閃失。
TLS 協(xié)議相比 SSL 協(xié)議增加了傳輸層的安全保證。
相關(guān)內(nèi)容推薦
- 網(wǎng)站被惡意鏡像,您豈能袖手旁觀
- 青島網(wǎng)站建設(shè):響應(yīng)式網(wǎng)站設(shè)計會成為未來趨勢
- Apache下網(wǎng)站日志里面顯示百度蜘蛛(Baiduspider)等的方法
- 熱烈慶祝迅優(yōu)重慶事業(yè)部成立
- 域名如何實名認證
- 如何選擇一支好的網(wǎng)站建設(shè)團隊?
- 5招教會您選擇網(wǎng)站建設(shè)公司
- 設(shè)計網(wǎng)頁的23條有用技巧(眼動追蹤[Eye-Tracking]與用戶體驗)
- 青島網(wǎng)站優(yōu)化中robots.txt文檔要如何設(shè)置?
- 網(wǎng)站為什么要備案?備案都需要準備哪些資料?
最新文章
更多>>- 什么是SEO優(yōu)化?SEO優(yōu)化怎么做?
- 營銷型網(wǎng)站制作
- 網(wǎng)站優(yōu)化:寵物網(wǎng)站如何優(yōu)化?
- 網(wǎng)站建設(shè)及網(wǎng)站建設(shè)費用-為您提供專業(yè)的網(wǎng)站建設(shè)服務(wù)
- 網(wǎng)站建設(shè)是什么?怎么做網(wǎng)站建設(shè)
- 網(wǎng)站建設(shè)為什么要分高端網(wǎng)站建設(shè)和普通網(wǎng)站建設(shè)
- 醫(yī)療健康科普問答平臺系統(tǒng)介紹
- 抖音小程序如何開發(fā)?
- 公司小程序建設(shè)和公司小程序開發(fā)都需要哪些過程?
- 網(wǎng)站策劃在網(wǎng)站建設(shè)中的重要性
0532-88983785 / 0532-68613670
我要定制網(wǎng)站