HTTPS中的SSL/TLS 和中间人攻击

Q:Https == http + SSL/TLS 那中间ssl 加密的过程?
Q:SSL/TLS 就完全安全吗? 中间人攻击弄晓得伐?

Https的主要思想是在不安全的网络上创建一安全信道,并可在使用适当的加密包和服务器证书可被验证且可被信任时,对窃听和中间人攻击提供合理防护。

Part 1 SSL/TLS

上图:
ssl

1.https 请求
客户端向服务端发送https请求,主要向服务器提供以下信息。
(1) 支持的协议版本,比如TLS 1.0版。
(2) 一个客户端生成的随机数(Client random),稍后用于生成对话密钥
(3) 支持的加密方法,比如RSA公钥加密。
(4) 支持的压缩方法。

2.生成公钥和私钥
服务端收到请求之后,并给出数字证书,生成公钥和私钥。公钥相当于是锁,私钥相当于是钥匙,只有私钥才能够打开公钥锁住的内容。

3.返回公钥
服务端将公钥(证书)返回给客户端,公钥里面包含有很多信息,比如证书的颁发机构、过期时间等等,回应包含以下内容。
(1) 确认使用的加密通信协议版本,比如TLS 1.0版本。如果浏览器与服务器支持的版本不一致,服务器关闭加密通信。
(2) 一个服务器生成的随机数(Server random),稍后用于生成对话密钥
(3) 确认使用的加密方法,比如RSA公钥加密。
(4) 服务器证书,里面有下一步要用到的公钥。

4.客户端验证公钥
客户端收到公钥之后,首先会验证其是否有效,如颁发机构或者过期时间等,如果发现有问题就会抛出异常,提示证书存在问题。如果没有问题,那么就生成一个随机数(Premaster secret),作为客户端的密钥,并使用数字证书中的公钥,加密这个随机数(Premaster secret)。

5.发送客户端密钥
客户端用服务端的公钥加密密钥,然后发送给服务端下面三项信息。
(1) 一个随机数(Premaster secret)。该随机数用服务器公钥加密,防止被窃听。
(2) 编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
(3) 客户端握手结束通知,表示客户端的握手阶段已经结束。这一项同时也是前面发送的所有内容的hash值,用来供服务器校验。

6.服务端收取密钥,对称加密内容
服务端收到经过加密的密钥,然后用私钥将其解密,得到客户端的密钥,然后服务端把要传输的内容和客户端的密钥进行对称加密,这样除非知道密钥,否则无法知道传输的内容。
ps:客户端和服务器就同时有了三个随机数,接着双方就用事先商定的加密方法,各自生成本次会话所用的同一把"会话密钥"。

7.加密传输
服务端将经过加密的内容传输给客户端。
(1)编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
(2)服务器握手结束通知,表示服务器的握手阶段已经结束。这一项同时也是前面发送的所有内容的hash值,用来供客户端校验。

8.获取加密内容,解密
客户端获取加密内容后,用之前生成的密钥对其进行解密,获取到内容。

至此,整个握手阶段全部结束。接下来,客户端与服务器进入加密通信,就完全是使用普通的HTTP协议,只不过用"会话密钥"加密内容。

总结:
SSL/TLS协议的基本思路是采用公钥加密法,在客户端先向服务器端索要证书,然后用证书里的公钥加密随机数(Premaster secret),服务器收到密文后,用自己的证书里私钥解密。

Part 2 中间人攻击

上图~
中间人攻击

看着这图,真巧前两天在看碟中谍,中间人 就像碟中谍4,阿汤哥和鹰眼在迪拜大楼里,调包数据,在买家面前扮成卖家,在卖家面前扮成买家的过程,当然人家阿汤哥是为了抓坏人拯救世界,中间人是为了截获数据篡改数据截获流量破坏地球等等

哈哈,上面那段扯皮不算,下面言归正传。

中间人攻击,即所谓的Main-in-the-middle attack(MITM),顾名思义,就是攻击者插入到原本直接通讯的双方,让双方以为还在直接跟对方通讯,但实际上双方的通讯对方已变成了中间人,信息已经是被中间人获取或篡改。

客户端- - 中间人 - - 服务端 三者之间的加密内容,用的是2组密钥,所以中间人能看到双方的通信内容

1、SSL证书欺骗攻击 防范措施 :
App直接调用系统API创建的HTTPS连接(NSURLConnection)一般不会受到影响,只使用默认的系统校验,只要系统之前没有信任相关的伪造证书,校验就直接失败,不会SSL握手成功;但如果是使用WebView浏览网页,需要在UIWebView中加入较强的授权校验,禁止用户在校验失败的情况下继续访问。

2、 SSL剥离攻击(SSLStrip)
https连接降级到http连接。假如客户端直接访问httpsurl,攻击者是没办法直接进行降级的,因为httpshttp虽然都是TCP连接,但https在传输http数据之前,需要在进行了SSL握手,并协商传输密钥用来后续的加密传输。中间人攻击者在劫持了客户端与服务端的http会话后,将 https://超链接都换成http://,用户在点击相应的链接时,是使用http协议来进行访问。这样,就算服务器对相应的url只支持https链接,但中间人一样可以和服务建立https连接之后,将数据使用http协议转发给客户端,实现会话劫持。

防范措施 :
建议服务端在配置https服务时,加上HTTP Strict Transport Security配置项。

3、针对SSL算法进行攻击 防范措施:

  • 不要随意连入公共场合内的WiFi,或者使用未知代理服务器
  • 不要安装不可信或突然出现的描述文件,信任伪造的证书;
  • App内部需对服务器证书进行单独的对比校验,确认证书不是伪造的;

如果你觉的看不够,你可以看下面的内容,他们提供了很多~
HTTPS连接过程以及中间人攻击劫持
图解SSL/TLS协议
SSL/TLS协议运行机制的概述
HTTPS中间人攻击实践(原理·实践)
MITM攻击(中间人攻击)

你可能感兴趣的:(HTTPS中的SSL/TLS 和中间人攻击)