HTTPS协议

超文本传输安全协议(Hyper Text Transfer Protocol Secure)HTTPS即HTTP over TLS,是一种通过计算机网络进行安全通信的传输协议。HTTPS经由HTTP进行通信,但利用SSL/TLS来加密数据包。HTTPS开发的主要目的,是提供对网站服务器的身份认证,保护交换资料的隐私与完整性。

TLS的早期版本叫做SSL。SSL的1.0,2.0,3.0版本均已经被废弃,出于安全问题考虑广大浏览器也不再对老旧的SSL版本进行支持。

基本过程

  • 客户端发送一个消息到服务器端,消息中同时包含了它的Transport Layer Security(TLS)版本,可用的加密算法和压缩算法
  • 服务器端向客户端返回一个消息,消息中包含服务器端的TLS版本,服务器所选择的加密和压缩算法,以及数字证书认证机构(Certificate Authority,缩写CA)签发的服务器公开证书,证书中包含了公钥。客户端会使用这个公钥加密接下来的握手过程,直到协商生成一个新的对称密钥。证书中还包含了该证书所应用的域名范围(Common Name,简称CN),用户客户端验证身份。
  • 客户端根据自己的信任CA列表,验证服务器端的证书是否可信。如果认为可信,客户端会生成一串伪随机数,使用服务器的公钥加密它。这串随机数会被用于生成新的对称密钥
  • 服务器端使用自己的私钥解密上面提到的随机数,然后使用这串随机数生成自己的对称主密钥
  • 客户端发送一个结束消息给服务器端,使用对称密钥加密这次通讯的一个散列值
  • 服务器端生成自己的hash值,然后解密客户端发送来的信息,检查这两个值是否对应。如果对应,就向客户端发送一个结束消息,也使用协商好的对称密钥加密
  • 从现在开始,接下来整个TLS会话都使用对称密钥进行加密,传输应用层(HTTP)内容
    从上面的过程可以看到,TLS的完整过程需要三个算法(协议),密钥交互算法,对称加密算法,和消息认证算法(TLS的传输会使用MAC(message authentication code)进行完整性检查)

主要作用

HTTPS的主要作用是在不安全的网络上创建一个安全信道,并可在使用适当的加密包和服务器证书可被验证且可被信任时,对窃听和中间人攻击提供合理的防护。
HTTPS的信任基于预先安装在操作系统中的证书颁发机构(CA)。因此,到一个网站的HTTPS连接仅在这些情况下可被信任:

  • 浏览器正确地实现了HTTPS且操作系统中安装了正确且受信任的证书颁发机构
  • 证书颁发机构仅信任合法的网站
  • 被访问的网站提供了一个有效的证书,也就是说它是一个由操作系统信任的证书颁发机构签发的(大部分浏览器会对无效的证书发出警告)
  • 该证书正确地验证了被访问的网站(例如,访问https://xxxx.com时收到了签发给xxxx.com而不是其他域名的证书)
  • 此协议的加密层(SSL/TLS)能够有效地提供认证和高强度的加密

技术细节

与HTTP的差异

端口不一样,HTTP默认使用80,HTTPS默认使用443
HTTP不是安全的,而且攻击者可以通过监听和中间人攻击等手段,获取网站账户和敏感信息等。HTTPS的设计可以防止前述攻击,在正确配置时是安全的。

协议层

HTTP协议和安全协议同属于应用层(OSI模型的最高层),具体来讲,安全协议工作在HTTP之下,传输层之上:安全协议向运行HTTP的进程提供一个类似于TCP的套接字,供进程想其中注入报文,安全协议将报文加密并注入运输层套接字;或是从运输层获取加密报文,解密后交给对应的进程。严格地讲,HTTPS并不是一个单独的协议,而是对工作在加密链接(TLS或SSL)上的城轨HTTP协议的称呼。
HTTPS报文中的任何东西都被加密,包括所有报头和荷载。除了可能的选择秘闻攻击之外,一个攻击者所能知道的只有在两者之间有一连接这一事实。

局限

TLS有两种策略:简单策略和交互策略。交互策略更为安全,但需要用户在他们的浏览器中安装个人的证书来进行认证。

中间人攻击

HTTPS的过程并不是密不透风的,HTTPS有若干漏洞,给中间人攻击(Man In The Middle Attack,简称MITM)提供了可能。

所谓中间人攻击,指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。

SSL剥离

SSL剥离即阻止用户使用HTTPS访问网站。由于并不是所有网站都只支持HTTPS,大部分网站会同时支持HTTP和HTTPS两种协议。用户在访问网站时,也可能会在地址栏中输入 http:// 的地址,第一次的访问完全是明文的,这就给了攻击者可乘之机。通过攻击DNS响应,攻击者可以将自己变成中间人。

DNS 作为基于UDP的协议是相当不安全的,为了保证DNS的安全可以使用DNS over TCP 等机制。

HSTS

为了防止SSL剥离,一种叫做HSTS的技术被引入。HSTS(HTTP Strict Transport Security)是用于强制浏览器使用HTTPS访问网站的一种机制。它的基本机制是在服务器返回的响应中,加上一个特殊的头部,指示浏览器对于此网站,强制使用HTTPS进行访问:

Strict-Transport-Security: max-age=31536000; includeSubdomains; preload

可以看到如果这个过期时间非常长,就是导致在很长一段时间内,浏览器都会强制使用HTTPS访问该网站。
HSTS有一个很明显的缺点,是需要等待第一个服务器的影响中的头部才能生效,但如果第一次访问该网站就被攻击呢?为了解决这个问题,浏览器中会带上一些网站的域名,被称为HSTS preload list。对于在这个list的网站来说,直接强制使用HTTPS

伪造证书攻击

假设想访问 www.google.com,但DNS服务器被攻击了,指向的IP地址并非Google的服务器,而是攻击者的IP。党攻击者的服务器也有合法的证书的时候,我们的浏览器就会认为对方是Google服务器,从而信任对方。这样,攻击者便可以监听我们和谷歌之间的所有通信。
可以看到攻击者有两部需要操作,第一步是需要攻击DNS服务器。第二步是攻击者自己的证书需要被用户信任,这一步对于用户来说是很难控制的,需要证书颁发机构能够控制自己不滥发证书。

HPKP

HPKP技术是为了解决伪造证书攻击而诞生的。
HPKP(Public Key Pinning Extension for HTTP)在HSTS上更进一步,HPKP直接在返回头中存储服务器的公钥指纹信息,一旦发现指纹和实际接受到的公钥有差异,浏览器就可以认为正在被攻击:

Public-Key-Pins: pin-sha256="base64=="; max-age=expireTime [; includeSubDomains][; report-uri="reportURI"]

和HSTS类似,HPKP也依赖于服务器的头部返回,不能解决第一次访问的问题,浏览器本身也会内置一些HPKP列表

HPKP技术仍然不能阻止第一次访问的攻击问题,不熟和配置HPKP相当繁琐,一旦网站配置错误,就会导致网站证书验证失败,且在过期时间内无法有效恢复。HPKP的机制也引来了一些安全性问题。

你可能感兴趣的:(HTTPS协议)