前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >理解https中的安全及其实现原理

理解https中的安全及其实现原理

作者头像
你大哥
发布2022-03-14 15:58:49
5030
发布2022-03-14 15:58:49
举报
文章被收录于专栏:容器云实践

Google的一份网络上的 HTTPS 加密[1]透明报告(数据截至2022年1月)中指出HTTPS 连接的普及率在过去几年激增,互联网上排名前 100 位的非 Google 网站HTTPS 使用情况为:97%的站点默认启用HTTPS,100%的站点支持HTTPS。

Chrome 中的 HTTPS 浏览时间所占的百分比(按平台)

Chrome 中通过 HTTPS 加载的网页所占的百分比(按国家/地区)

如此流行的HTTPS我们应当对其有所了解,通过阅读本文你可能能更进一步了解HTTPS相关的安全实现。

HTTPS(超文本传输安全协议)使用HTTP进行通信,但利用SSL/TLS来加密数据包,所以它也有另外一种称呼HTTP over TLS/SSL,说HTTPS安全其实说的就是TLS/SSL协议。HTTP以明文的方式在网络中交换数据,攻击者可以轻易通过监听或中间人攻击等手段,获取网站帐户和敏感信息等,而HTTPS可以做到如下几个特性:

  • 保密性。 客户端的连接被加密,隐藏了 URL、cookie 和其他敏感元数据。
  • *真实性。* 确保客户端正在与“真实”的服务端通信,而非中间人。
  • 准确性。 客户端与服务端之间发送的数据没有被篡改。
保密性--对称加密、非对称加密

我们说http是明文传输,所以https首要解决的问题就是它的通信加密,达到保密性。

对称加密

对称加密是最简单、最常见的加密方式。

通信双方持有相同的密钥key,加密和解密都是使用同一个密钥。当客户端要发送数据时先用key对数据进行加密生成secret data,接着传输到服务端。服务端接收数据时,通过key将数据解密为data。反之客户端接收数据也是如此。

这样即使数据被截获,由于不知道key数据也无法被解密。常见的对称加密算法有 DES、 AES 等。对称加密速度快、效率高,能够使用较小的计算量完成加密。

对称加密有一个核心问题是如何在互联网上传输密钥?它不能像现实中一样我打个车就过去你家把密钥塞给你,万一密钥被截胡了不就白搭了。所以需要非对称加密来解决这个问题。

非对称加密

非对称加密就是加密和解密使用两个不同的密钥,密钥对包含一个公钥(public key)和一个私钥(private key)。其中公钥只能用于加密,私钥只用于解密。

首先客户端请求服务端,服务端将自己的公钥返回,客户端拿到公钥后就可以用它来加密要传输的数据data ,将加密数据secret data发送到服务端后通过服务端的私钥来解密,以此完成加密传输。

有了非对称加密,只要我们将其中的data换成随机码key,这个key作为对称加密中密钥。密钥传输问题就解决了,同时很好地利用了对称加密的高效率。

如下所示:

这样HTTPS中通信的数据加密已经完成了。

一个http请求:

一个加密的https请求:

只要我们的私钥不被破解,即使通信被监听也得不到其中的敏感加密数据。

真实性、准确性--数字证书、签名

上面我们忽略了一个重要的问题,在通信中如何保证所连接的服务端真实性呢?如下图我们的通信已经被中间人截胡了,client此时通信对象为hacker。

在HTTPS中是如何防止这种中间人攻击的呢?让我们请出数字证书!

数字证书

所谓证书就是第三方(自签证书没有公证效应)颁发的认证,比如我们的学位证是由教育局颁发的一种学历认证,由教育局来认证此人获得了某个学位。同样在HTTPS中存在一种认证机构即CA(Certification Authority),由它来证明你所连接的服务端就是你想要连接的server,即保证服务端真实性。

要获取学位证你需要花钱上学、学习,而获取数字证书你只需要花钱。

  1. 首先站点的所有者生成一个密钥对,然后掏钱将站点的信息如域名、组织信息等以及公钥提交给CA机构审核,即证书签名请求 (CSR)
  2. CA机构审核通过后,用它独有的私钥对CSR信息(其实是CSR信息的hash值,用于加速加、解密)进行加密,即形成数字签名,用于验证证书是否被篡改,经过签名后一个完整的数字证书就成了其中包含站点信息、数字签名。

如下图所示(图源:what-is-a-certificate-authority[2]):

ok,申请到了数字证书,给安装到server中。

  • 当client请求时server返回数字证书,先查看证书认证的域名或所有者是谁?如果与你访问的域名不一致毫无疑问你正遭受中间人攻击,这是一个假站点请停止访问。
  • 如果一致,接着client查看证书的签发CA机构是谁?找到浏览器或操作系统中对应的内置CA公钥,找不到?对不起,这个站点不安全(这其实也是垄断和付费的根源),如果找到则使用公钥解密签名得到hash值和此时证书中CSR信息的hash值做对比,如果一致,则这个证书没有被修改,你访问的站点很安全,取出证书中公钥来做加密通信吧。

如下图所示:

HTTPS不保护的信息?
  • 虽然 HTTPS 对整个 HTTP 请求和响应进行加密,但 DNS 解析和连接监听仍然可以获得一些其他信息,例如完整的域名或子域以及原始 IP 地址。
  • 别有用心者还可能通过分析加密的 HTTPS 流量以获取特殊信息比如在网站上花费的时间,或用户数据包相对大小。
攻击 HTTPS 连接的有多难?

对 HTTPS 连接的攻击通常分为 3 类:

  • 通过密码分析或其他协议的弱点破坏 HTTPS 连接的质量。
  • 黑掉客户端,将恶意根证书安装到系统或浏览器信任库中。
  • 获得浏览器信任的“流氓”证书,即通过操纵或破坏证书颁发机构。

以上是对HTTPS安全及其实现原理的学习,其中没有提到TLS/SSL版本、加密算法相关的内容,有兴趣的可以自行检索。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-02-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 容器云实践 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 保密性--对称加密、非对称加密
    • 对称加密
      • 非对称加密
      • 真实性、准确性--数字证书、签名
        • 数字证书
        • HTTPS不保护的信息?
        • 攻击 HTTPS 连接的有多难?
        相关产品与服务
        SSL 证书
        腾讯云 SSL 证书(SSL Certificates)为您提供 SSL 证书的申请、管理、部署等服务,为您提供一站式 HTTPS 解决方案。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档