我也想来谈谈HTTPS

glambert 8年前
   <h3><strong>安全越来越被重视</strong></h3>    <p>2014年8月份Google在官博上发表 <a href="/misc/goto?guid=4959723741022806856" rel="nofollow,noindex">《HTTPS as a ranking signal》</a></p>    <p>表示调整其搜索引擎算法,采用HTTPS加密的网站在搜索结果中的排名将会更高,鼓励全球网站采用安全度更高的HTTPS以保证访客安全。</p>    <p>同一年(2014年),百度开始对外开放了HTTPS的访问,并于3月初正式对全网用户进行了HTTPS跳转。对百度自身来说,HTTPS能够保护用户体验,降低劫持/隐私泄露对用户的伤害。</p>    <p>而2015年,百度开放收录HTTPS站点公告。全面支持HTTPS页面直接收录;百度搜索引擎认为在权值相同的站点中,采用HTTPS协议的页面更加安全,排名上会优先对待。</p>    <h3><strong>“HTTP = 不安全”,为什么说HTTP不安全?</strong></h3>    <p>HTTP报文是由一行行简单字符串组成的,是纯文本,可以很方便地对其进行读写。一个简单事务所使用的报文:</p>    <p><img src="https://simg.open-open.com/show/3d26853640e929ec0b06b5a610cd89cf.png"></p>    <p>HTTP传输的内容是明文的,你上网浏览过、提交过的内容,所有在后台工作的实体,比如路由器的所有者、网线途径路线的不明意图者、省市运营商、运营商骨干网、跨运营商网关等都能够查看。举个不安全的例子:</p>    <p>一个简单非HTTPS的登录采用POST方法提交包含用户名和密码的表单,会发生什么?</p>    <p><img src="https://simg.open-open.com/show/09cc32ee62fab99ae43200190e269e74.png"></p>    <p>POST表单发出去的信息, <strong>没有做任何的安全性信息置乱(加密编码)</strong> ,直接编码为下一层协议(TCP层)需要的内容,所有用户名和密码信息一览无余,任何拦截到报文信息的人都可以获取到你的用户名和密码,是不是想想都觉得恐怖?</p>    <p>那么问题来了,怎么样才是安全的呢?</p>    <h3><strong>对于包含用户敏感信息的网站需要进行怎样的安全防护?</strong></h3>    <p>对于一个包含用户敏感信息的网站(从实际角度出发),我们期望实现HTTP安全技术能够满足至少以下需求:</p>    <ul>     <li>服务器认证(客户端知道它们是在与真正的而不是伪造的服务器通话)</li>     <li>客户端认证(服务器知道它们是在与真正的而不是伪造的客户端通话)</li>     <li>完整性(客户端和服务器的数据不会被修改)</li>     <li>加密(客户端和服务器的对话是私密的,无需担心被窃听)</li>     <li>效率(一个运行的足够快的算法,以便低端的客户端和服务器使用)</li>     <li>普适性(基本上所有的客户端和服务器都支持这个协议)</li>     <li>管理的可扩展性(在任何地方的任何人都可以立即进行安全通信)</li>     <li>适应性(能够支持当前最知名的安全方法)</li>     <li>在社会上的可行性(满足社会的政治文化需要)</li>    </ul>    <h3><strong>HTTPS协议来解决安全性的问题:HTTPS和HTTP的不同 – TLS安全层(会话层)</strong></h3>    <p>超文本传输安全协议(HTTPS,也被称为HTTP over TLS,HTTP over SSL或HTTP Secure)是一种网络安全传输协议。</p>    <p>HTTPS开发的主要目的,是提供对网络服务器的认证,保证交换信息的机密性和完整性。</p>    <p>它和HTTP的差别在于,HTTPS经由超文本传输协议进行通信,但利用SSL/TLS來对包进行加密,即所有的HTTP请求和响应数据在发送到网络上之前,都要进行加密。如下图:</p>    <p><img src="https://simg.open-open.com/show/1d3f095e282106a8c1427d484127a3de.png"></p>    <p>安全操作,即数据编码(加密)和解码(解密)的工作是由SSL一层来完成,而其他的部分和HTTP协议没有太多的不同。更详细的TLS层协议图:</p>    <p><img src="https://simg.open-open.com/show/9f829a4355fa996f438bb6cc5fa70b60.png"></p>    <p>SSL层是实现HTTPS的安全性的基石, <strong>它是如何做到的呢?</strong> 我们需要了解SSL层背后基本原理和概念,由于涉及到信息安全和密码学的概念,我尽量用简单的语言和示意图来描述。</p>    <h3><strong>SSL层背后基本原理和概念</strong></h3>    <p>介绍HTTPS背后的基本原理和概念,涉及到的概念:加密算法,数字证书,CA中心等。</p>    <p>加密算法</p>    <p>加密算法严格来说属于编码学(密码编码学),编码是信息从一种形式或格式转换为另一种形式的过程。解码,是编码的逆过程(对应密码学中的解密)。</p>    <p style="text-align: center;"><img src="https://simg.open-open.com/show/04ffebe8150bba4067c1d1c43f2cacbc.gif"></p>    <p><strong>对称加密算法</strong></p>    <p>加密算法主要分两类:对称和非对称加密算法。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。</p>    <p style="text-align: center;"><img src="https://simg.open-open.com/show/a4fb4d58cd566344a9776fd327e678b8.gif"></p>    <p>但是对称加密算法有一个问题:一旦通信的实体多了,那么管理秘钥就会成为问题。</p>    <p style="text-align: center;"><img src="https://simg.open-open.com/show/28425be6946b637789af35c1e3b4b9fd.gif"></p>    <p><strong>非对称加密算法(加密和签名)</strong></p>    <p>非对称加密算法需要两个密钥: <strong>公开密钥(public key)</strong> 和 <strong>私有密钥(private key)</strong> 。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密,这个反过来的过程叫作 <strong>数字签名</strong> (因为私钥是非公开的,所以可以验证该实体的身份)。</p>    <p>他们就像是 <strong>锁和钥匙的关系</strong> 。Alice把打开的锁(公钥)发送给不同的实体(Bob,Tom),然后他们用这把锁把信息加密,Alice只需要一把钥匙(私钥)就能解开内容。</p>    <p style="text-align: center;"><img src="https://simg.open-open.com/show/ab8943f07b44a58a2b88243906656387.gif"></p>    <p>那么,有一个很重要的问题:加密算法是如何保证数据传输的安全,即不被破解?有两点:</p>    <p>1.利用数学计算的困难性(比如:离散对数问题)</p>    <p>2.加密算法是公开的,关键在于秘钥,密码学中有柯克霍夫斯基原则,即加密算法的安全性依赖的是密钥的保密而不是算法的保密,因此,保证秘钥的定期更换是非常重要的。</p>    <p><strong>数字证书,用来实现身份认证和秘钥交换</strong></p>    <p>数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息,使用的加密算法以及公开密钥的文件。</p>    <p style="text-align: center;"><img src="https://simg.open-open.com/show/7223558f2c73c7d9c0c5a2b41b392e5d.gif"></p>    <p>以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性及交易的不可抵赖性。使用了数字证书,即使您发送的信息在网上被他人截获,甚至您丢失了个人的账户、密码等信息,仍可以保证您的账户、资金安全。 (比如,支付宝的一种安全手段就是在指定电脑上安装数字证书)</p>    <p><strong>身份认证(我凭什么信任你)</strong></p>    <p>身份认证是建立每一个TLS连接不可或缺的部分。比如,你有可能和任何一方建立一个加密的通道,包括攻击者,除非我们可以确定通信的服务端是我们可以信任的,否则,所有的加密(保密)工作都没有任何作用。</p>    <p>而身份认证的方式就是通过证书以数字方式签名的声明,它将公钥与持有相应私钥的主体(个人、设备和服务)身份绑定在一起。通过在证书上签名,CA可以核实与证书上公钥相应的私钥为证书所指定的主体所拥有。</p>    <p><img src="https://simg.open-open.com/show/a64a840faa07612b1bd0fd53e1822f71.png"></p>    <h3><strong>了解TLS协议</strong></h3>    <p>HTTPS的安全主要靠的是TLS协议层的操作。那么它到底做了什么,来建立一条安全的数据传输通道呢?</p>    <p><strong>TLS握手:安全通道是如何建立的</strong></p>    <p><img src="https://simg.open-open.com/show/c9862f5a6bf71ad67c85922dc4cb4702.png"></p>    <p>0 ms</p>    <p>TLS运行在一个可靠的TCP协议上,意味着我们必须首先完成TCP协议的三次握手。</p>    <p>56 ms</p>    <p>在TCP连接建立完成之后,客户端会以明文的方式发送一系列说明,比如使用的TLS协议版本,客户端所支持的加密算法等。</p>    <p>84 ms</p>    <p>服务器端拿到TLS协议版本,根据客户端提供的加密算法列表选择一个合适的加密算法,然后将选择的算法连同服务器的证书一起发送到客户端。</p>    <p>112 ms</p>    <p>假设服务器和客户端协商后,得到一个共同的TLS版本和加密算法,客户端检测服务端的证书,非常满意,客户端就会要么使用RSA加密算法(公钥加密)或者DH秘钥交换协议,得到一个服务器和客户端公用的对称秘钥。</p>    <p>由于历史和商业原因,基于RSA的秘钥交换占据了TLS协议的大片江山:客户端生成一个对称秘钥,使用服务器端证书的公钥加密,然后发送给服务器端,服务器端利用私钥解密得到对称秘钥。</p>    <p>140 ms</p>    <p>服务器处理由客户端发送的秘钥交换参数,通过验证MAC(Message Authentication Code,消息认证码)来验证消息的完整性,返回一个加密过的“Finished”消息给客户端。</p>    <p>在密码学中,消息认证码(英语:Message Authentication Code,缩写为MAC),又译为消息鉴别码、文件消息认证码、讯息鉴别码、信息认证码,是经过特定算法后产生的一小段信息,检查某段消息的完整性,以及作身份验证。它可以用来检查在消息传递过程中,其内容是否被更改过,不管更改的原因是来自意外或是蓄意攻击。同时可以作为消息来源的身份验证,确认消息的来源。</p>    <p>168 ms</p>    <p>客户端用协商得到的堆成秘钥解密“Finished”消息,验证MAC(消息完整性验证),如果一切ok,那么这个加密的通道就建立完成,可以开始数据传输了。</p>    <p>在这之后的通信,采用对称秘钥对数据加密传输,从而保证数据的机密性。</p>    <p>到此为止,我是想要介绍的基本原理的全部内容,但HTTPS得知识点不止如此,还有更多说,现在来点干货(实战)!!</p>    <h2><strong>那么,教练,我想用HTTPS</strong></h2>    <p style="text-align: center;"><img src="https://simg.open-open.com/show/434345843578ebc91fd64c1c65aa2809.jpg"></p>    <p>选择合适的证书, Let’s Encrypt(It’s free, automated, and open.)是一种不错的选择 – https://letsencrypt.org/</p>    <p>ThoughtWorks在2016年4月份发布的技术雷达中对Let’s Encrypt项目进行了介绍:</p>    <p>从2015年12月开始,Let’s Encrypt项目从封闭测试阶段转向公开测试阶段,也就是说用户不再需要收到邀请才能使用它了。Let’s Encrypt为那些寻求网站安全的用户提供了一种简单的方式获取和管理证书。Let’s Encrypt也使得“安全和隐私”获得了更好的保障,而这一趋势已经随着ThoughtWorks和我们许多使用其进行证书认证的项目开始了。</p>    <p>据Let’s Encrypt发布的数据来看,至今该项目已经颁发了超过300万份证书——300万这个数字是在5月8日-9日之间达成的。Let’s Encrypt是为了让HTTP连接做得更加安全的一个项目,所以越多的网站加入,互联网就回变得越安全。</p>    <p> </p>    <p>来自:http://insights.thoughtworkers.org/talk-about-https/</p>    <p> </p>