内容简介:本文原作者“虞大胆的叽叽喳喳”,原文链接:jianshu.com/p/8861da5734ba,感谢原作者。很多人一提到 HTTPS,第一反应就是安全,对于普通用户来说这就足够了;但对于程序员,很有必要了解下 HTTP 到底有什么问题?以及HTTPS 是如何解决这些问题的?其背后的解决思路和方法是什么?
本文原作者“虞大胆的叽叽喳喳”,原文链接:jianshu.com/p/8861da5734ba,感谢原作者。
1、引言
很多人一提到 HTTPS,第一反应就是安全,对于普通用户来说这就足够了;
但对于程序员,很有必要了解下 HTTP 到底有什么问题?以及HTTPS 是如何解决这些问题的?其背后的解决思路和方法是什么?
本文只做简单的描述,力求简单明了的阐明主要内容,因为HTTPS 体系非常复杂,这么短的文字是无法做到很详细和精准的分析。想要详细了解HTTPS的方方面面,可以阅读此前即时通讯网整理的《 即时通讯安全篇(七):如果这样来理解HTTPS,一篇就够了 》一文。
(本文同步发布于: http://www.52im.net/thread-2027-1-1.html )
2、HTTPS相关文章
《 即时通讯安全篇(七):如果这样来理解HTTPS,一篇就够了 》
《 一文读懂Https的安全性原理、数字证书、单项认证、双项认证等 》
《 苹果即将强制实施 ATS,你的APP准备好切换到HTTPS了吗? 》
3、对HTTPS性能的理解
HTTP 有典型的几个问题,第一就是性能,HTTP 是基于 TCP 的,所以网络层就不说了(快慢不是 HTTP 的问题)。
比较严重的问题在于 HTTP 头是不能压缩的,每次要传递很大的数据包。另外 HTTP 的请求模型是每个连接只能支持一个请求,所以会显得很慢。
那么 HTTPS 是解决这些问题的吗?
不是,实际上 HTTPS 是在 HTTP 协议上又加了一层,会更慢,相信未来会逐步解决的。同时 HTTPS 用到了很多加密算法,这些算法的执行也是会影响速度的。
为什么说 HTTPS 提升了性能呢?因为只有支持了 HTTPS,才能部署 HTTP/2,而 HTTP/2 协议会提升速度,能够有效减轻客户端和服务器端的压力,让响应更快速。有关HTTP/2详细文章可以看看《 从HTTP/0.9到HTTP/2:一文读懂HTTP协议的历史演变和设计思路 》、《 脑残式网络编程入门(四):快速理解HTTP/2的服务器推送(Server Push) 》,这里只要知道一点:HTTP/2 能够加快速度的主要原因在于多路复用,同一个连接能够并行发送和接收多个请求。
4、传统HTTP的安全性问题
当用户在浏览器输入一个网址的时候,在地址栏上看到小锁图标,就会安心,潜意识的认为自己的上网行为是安全的,当然对于小白用户来说可能还不明白,但是未来会慢慢改善的(万事开头难嘛)。
那么 HTTP 到底有什么安全问题呢,看几个例子:
1)由于互联网传输是能够被拦截的,所以假如你的上网方式被别人控制了(没有绝对的安全),那么你的任何行为和信息攻击者都会知道,比如我们连上一个匿名的 WIFI,当你上网的时候,输入的网站密码可能就已经泄漏了;
2)当我们在上一个网站的时候,莫名其妙跳出一个广告(这个广告并不是这个网站的),那是因为访问的页面可能被运营商强制修改了(加入了他自己的内容,比如广告)。
HTTP 最大的问题就在于数据没有加密,以及通信双方没有办法进行身份验证( confidentiality and authentication),由于数据没有加密,那么只要数据包被攻击者劫持,信息就泄漏了。
身份验证的意思就是服务器并不知道连接它的客户端到底是谁,而客户端也不确定他连接的服务器就是他想连接的服务器,双方之间没有办法进行身份确认。
有关HTTP比较好的文章,可以看看:
《 网络编程懒人入门(七):深入浅出,全面理解HTTP协议 》
《 从HTTP/0.9到HTTP/2:一文读懂HTTP协议的历史演变和设计思路 》
《 脑残式网络编程入门(三):HTTP协议必知必会的一些知识 》
5、HTTPS 背后的密码学
为了解决 HTTP 的两个核心问题,HTTPS 出现了,HTTPS 包含了核心的几个部分:TLS 协议、OpenSSL,证书。
什么是 OpenSSL 呢,它实现了世界上非常重要和多的密码算法,而密码学是解决问题最重要的一个环节。
TLS 最重要的是握手的处理方式。证书的体系也很大,但是他们背后都是基于同样的密码学。
1) 既然 HTTP 没有数据加密,那么我们就加密下,对称加密算法上场了,这种算法加密和解密要使用同一个密钥,通信双方需要知道这个密钥(或者每次协商一个),实际上这种方法不太可能,这涉及到密钥保密和配送的问题,一旦被攻击者知道了密钥,那么传输的数据等同没有加密。
2) 这个时候非对称加密算法上场了,公钥和私钥是分开的,客户端保存公钥,服务器保存私钥(不会公开),这时候好像能够完美解决问题了。
但实际上会存在两个问题,第一就是非对称加密算法运算很慢,第二就是会遇到中间人攻击问题。
先说说中间人攻击的问题,假如使用非对称加密算法,对于客户端来说它拿到的公钥可能并不是真正服务器的公钥,因为客户端上网的时候可能不会仔细分辨某个公钥是和某个公司绑定的,假如错误的拿到攻击者的公钥,那么他发送出去的数据包被劫持后,攻击者用自己的私钥就能反解了。
3) 接下来如何解决公钥认证的问题呢?证书出现了,证书是由 CA 机构认证的,客户端都充分信任它,它能够证明你拿到的公钥是特定机构的,然后就能使用非对称加密算法加密了。
证书是怎么加密的呢?实际上也是通过非对称加密算法,但是区别在于证书是用私钥加密,公钥解密。
CA 机构会用自己的私钥加密服务器用户的公钥,而客户端则用 CA 机构的公钥解出服务器的公钥。听上去有点晕,仔细体会下。这方面的知识,可以详细阅读:《 即时通讯安全篇(七):如果这样来理解HTTPS,一篇就够了 》。
4) 上面说了非对称加密算法加密解密非常耗时,对于 HTTP 这样的大数据包,速度就更慢了,这时候可以使用对称加密算法,这个密钥是由客户端和服务器端协商出来,并由服务器的公钥进行加密传递,所以不存在安全问题。
5) 另外客户端拿到证书后会验证证书是否正确,它验证的手段就是通过 Hash 摘要算法,CA 机构会将证书信息通过 Hash 算法运算后再用私钥加密,客户端用 CA 的公钥解出后,再计算证书的 Hash 摘要值,两者一致就说明验证身份通过。
6) HTTPS 解决的第三个问题是完整性问题,就是信息有没有被篡改(信息能够被反解),用的是 HMAC 算法,这个算法和 Hash 方法差不多,但是需要传递一个密钥,这个密钥就是客户端和服务器端上面协商出来的。
附录:更多安全方面的文章
《 即时通讯安全篇(一):正确地理解和使用Android端加密算法 》
《 即时通讯安全篇(二):探讨组合加密算法在IM中的应用 》
《 即时通讯安全篇(四):实例分析Android中密钥硬编码的风险 》
《 即时通讯安全篇(五):对称加密技术在Android平台上的应用实践 》
《 即时通讯安全篇(六):非对称加密技术的原理与应用实践 》
《 传输层安全协议SSL/TLS的 Java 平台实现简介和Demo演示 》
《 理论联系实际:一套典型的IM通信协议设计详解(含安全层设计) 》
《 微信新一代通信安全解决方案:基于TLS1.3的MMTLS详解 》
《 来自阿里OpenIM:打造安全可靠即时通讯服务的技术实践分享 》
《 简述实时音视频聊天中端到端加密(E2EE)的工作原理 》
《 移动端安全通信的利器——端到端加密(E2EE)技术详解 》
《 Web端即时通讯安全:跨站点WebSocket劫持漏洞详解(含示例代码) 》
《 IM开发基础知识补课(四):正确理解HTTP短连接中的Cookie、Session和Token 》
《 快速读懂量子通信、量子加密技术 》
《 即时通讯安全篇(七):如果这样来理解HTTPS原理,一篇就够了 》
>> 更多同类文章 ……
(本文同步发布于: http://www.52im.net/thread-2027-1-1.html )
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 到底如何理解CAP
- 理解DOM到底是什么
- 深入理解Java虚拟机到底是什么
- 深入理解Java虚拟机到底是什么
- 一线专家:微服务、容器和云原生到底该如何理解?| 视频
- 深入理解go的slice和到底什么时候该用slice
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
GUI设计禁忌2.0
Jeff Johnson / 盛海艳 等 / 机械工业出版社 / 2008 / 49.00元
本书描述软件开发人员在设计图形用户界面(GUI)时经常犯的“禁忌”,并提出避免这些错误的基本原则和理论依据。本书将GUI禁忌分为7种类型:GUI控件禁忌、导航禁忌、文字禁忌、图形设计和布局禁忌、交互禁忌、响应性禁忌以及管理禁忌,并分别进行详述。 本书编排独特,条理清晰,针对性极强,是不可多得的GUI设计优秀资源。本书适合软件开发人员、web站点设计人员、开发经理、用户界面设计人员等阅读。一起来看看 《GUI设计禁忌2.0》 这本书的介绍吧!