HTTPS那些事(一)HTTPS原理(轉載)

技術小甜發表於2017-11-09

楔子

謠言粉碎機前些日子釋出的《用公共WiFi上網會危害銀行賬戶安全嗎?》,文中介紹了在使用HTTPS進行網路加密傳輸的一些情況,從回覆來看,爭議還是有的。隨著網路越來越普及,應用越來越廣泛,一些網路安全問題也會越來越引起網民的關注,在這裡和大家一起聊聊TLS/SSL也就是我們常說的HTTPS,從原理到實際應用看清它到底是怎麼一回事,以及在使用HTTPS要注意哪些問題以及相關的安全技巧。

網路安全是一個整體的事件,涉及到個人計算機的安全,協議的安全,傳輸資料的安全,以及軟體開發公司和網站的安全,單純的依靠一個HTTPS協議並不能解決所有的問題。希望通過今後一點一點的對安全相關的問題進行說明解釋,能讓更多人對網路安全有所瞭解,從而更安全的使用網路。

文章會比較長,暫時計劃分成三個部分:

第一部分主要描述HTTPS的原理;第二部分主要描述SSL證書驗證的過程與使用的一些注意事項;第三部分會呈現一些針對HTTPS攻擊的例項。

一、什麼是HTTPS

在說HTTPS之前先說說什麼是HTTP,HTTP就是我們平時瀏覽網頁時候使用的一種協議。HTTP協議傳輸的資料都是未加密的,也就是明文的,因此使用HTTP協議傳輸隱私資訊非常不安全。為了保證這些隱私資料能加密傳輸,於是網景公司設計了SSL(Secure Sockets Layer)協議用於對HTTP協議傳輸的資料進行加密,從而就誕生了HTTPS。SSL目前的版本是3.0,被IETF(Internet Engineering Task Force)定義在RFC 6101中,之後IETF對SSL 3.0進行了升級,於是出現了TLS(Transport Layer Security) 1.0,定義在RFC 2246。實際上我們現在的HTTPS都是用的TLS協議,但是由於SSL出現的時間比較早,並且依舊被現在瀏覽器所支援,因此SSL依然是HTTPS的代名詞,但無論是TLS還是SSL都是上個世紀的事情,SSL最後一個版本是3.0,今後TLS將會繼承SSL優良血統繼續為我們進行加密服務。目前TLS的版本是1.2,定義在RFC 5246中,暫時還沒有被廣泛的使用。

對歷史感興趣的朋友可以參考http://en.wikipedia.org/wiki/Transport_Layer_Security,這裡有對TLS/SSL詳盡的敘述。 

二、HTTPS到底安全嗎?

這個答案是肯定的,很安全。谷歌公司已經行動起來要大力推廣HTTPS的使用,在未來幾周,谷歌將對全球所有本地域名都啟用HTTPS,使用者只要在搜尋前用Google帳號登入,之後所有的搜尋操作都將使用TLS協議加密,見:http://thenextweb.com/google/2012/03/05/google-calls-for-a-more-secure-web-expands-ssl-encryption-to-local-domains/。 

三、HTTPS的工作原理

HTTPS在傳輸資料之前需要客戶端(瀏覽器)與服務端(網站)之間進行一次握手,在握手過程中將確立雙方加密傳輸資料的密碼資訊。TLS/SSL協議不僅僅是一套加密傳輸的協議,更是一件經過藝術家精心設計的藝術品,TLS/SSL中使用了非對稱加密,對稱加密以及HASH演算法。握手過程的簡單描述如下:

 

  1. 瀏覽器將自己支援的一套加密規則傳送給網站。
  2. 網站從中選出一組加密演算法與HASH演算法,並將自己的身份資訊以證書的形式發回給瀏覽器。證書裡面包含了網站地址,加密公鑰,以及證書的頒發機構等資訊。
  3. 獲得網站證書之後瀏覽器要做以下工作:
  • 驗證證書的合法性(頒發證書的機構是否合法,證書中包含的網站地址是否與正在訪問的地址一致等),如果證書受信任,則瀏覽器欄裡面會顯示一個小鎖頭,否則會給出證書不受信的提示。
  • 如果證書受信任,或者是使用者接受了不受信的證書,瀏覽器會生成一串隨機數的密碼,並用證書中提供的公鑰加密。
  • 使用約定好的HASH計算握手訊息,並使用生成的隨機數對訊息進行加密,最後將之前生成的所有資訊傳送給網站。

   4.  網站接收瀏覽器發來的資料之後要做以下的操作:

  • 使用自己的私鑰將資訊解密取出密碼,使用密碼解密瀏覽器發來的握手訊息,並驗證HASH是否與瀏覽器發來的一致。
  • 使用密碼加密一段握手訊息,傳送給瀏覽器。

   5.  瀏覽器解密並計算握手訊息的HASH,如果與服務端發來的HASH一致,此時握手過程結束,之後所有的通訊資料將由之前瀏覽器生成的隨機密碼並利用對稱加密演算法進行加密。

 

這裡瀏覽器與網站互相傳送加密的握手訊息並驗證,目的是為了保證雙方都獲得了一致的密碼,並且可以正常的加密解密資料,為後續真正資料的傳輸做一次測試。另外,HTTPS一般使用的加密與HASH演算法如下:

  • 非對稱加密演算法:RSA,DSA/DSS
  • 對稱加密演算法:AES,RC4,3DES
  • HASH演算法:MD5,SHA1,SHA256

其中非對稱加密演算法用於在握手過程中加密生成的密碼,對稱加密演算法用於對真正傳輸的資料進行加密,而HASH演算法用於驗證資料的完整性。由於瀏覽器生成的密碼是整個資料加密的關鍵,因此在傳輸的時候使用了非對稱加密演算法對其加密。非對稱加密演算法會生成公鑰和私鑰,公鑰只能用於加密資料,因此可以隨意傳輸,而網站的私鑰用於對資料進行解密,所以網站都會非常小心的保管自己的私鑰,防止洩漏。

TLS握手過程中如果有任何錯誤,都會使加密連線斷開,從而阻止了隱私資訊的傳輸。正是由於HTTPS非常的安全,攻擊者無法從中找到下手的地方,於是更多的是採用了假證書的手法來欺騙客戶端,從而獲取明文的資訊,但是這些手段都可以被識別出來,我將在後續的文章進行講述。不過2010年還是有安全專家發現了TLS 1.0協議處理的一個漏洞:http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/,實際上這種稱為BEAST的攻擊方式早在2002年就已經被安全專家發現,只是沒有公開而已。目前微軟和Google已經對此漏洞進行了修復。見:http://support.microsoft.com/kb/2643584/en-us https://src.chromium.org/viewvc/chrome?view=rev&revision=90643

HTTPS簡化版的工作原理也可以參見《對稱加密與非對稱加密 》

本文轉自JF Zhu部落格園部落格,原文連結: http://www.cnblogs.com/jfzhu/p/4064035.html   ,如需轉載請自行聯絡原作者


相關文章