图解HTTP读书笔记(七)

忘是亡心i 2022-07-15 15:22 372阅读 0赞

图解HTTP读书笔记(七)

第七章 确保Web安全的HTTPS

HTTP的缺点

HTTP主要有这些不足,如:

  1. 通信使用明文(不加密),内容可以会被窃听

image

  1. 不验证通信方的身份,因此有可能遭遇伪装

任何人都可以发起请求,只要服务器接收到请求,就会返回响应。因此不确认通信方,存在隐患。

  1. 无法证明报文的完整性,所以有可能已遭篡改

服务器或者客户端2者接收到请求或响应有可能在传输的过程中被篡改。

image

中间人攻击:请求或响应在传输途中,遭攻击者拦截并篡改内容的攻击成为中间人攻击(Man-in-the-Middle attack,MITM)。

image

HTTP+加密+认证+完整性保护=HTTPS

HTTPS:在HTTP协议的基础上,加上加密及认证机制。HTTPS并非是一种新协议,只是HTTP通信接口部分用SSL(Secure Socket Layer)和TLS(Transport Layer Security)协议代替。

通常HTTP直接和TCP通信,现在使用HTTPS,中间隔了一层SSL。采用了SSL后,HTTP就拥有了HTTPS的加密、证书和完整性。
image

HTTPS的安全通信机制

为了更好的理解HTTPS,我们来观察下HTTPS的通信步骤。

image

  1. 客户端通过发送Client Hello报文开始SSL通信。报文中包含客户端支持的SSL的指定版本、加密组件列表(所使用的加密算法及密钥长度等)。
  2. 服务器可进行SSL通信时,会以Server Hello报文作为响应,和客户端一样,在报文中包含SSL版本以及加密组件。服务器的加密组件内容是从接收到客户端加密组件内筛选出来的。
  3. 之后服务器发送Certificate报文。报文中包含公开密钥证书。
  4. 最后服务器发送Server Hello Done报文通知客户端,最初阶段的SSL握手协商部分结束。
  5. SSL第一从握手结束后,客户端以Client Key Exchange报文作为回应,报文中包含通信加密中使用的一种被称为Pre-master secret的随机密码串。该报文已用步骤3中的公钥进行加密(完整性体现)。
  6. 接着客户端继续发送Change Cipher Spec报文。该报文会提示服务器,在此报文之后的通信会采用Pre-master secret密钥加密(加密体现)。
  7. 客户端发送Finished报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准。
  8. 服务器同样发送Change Cipher Spec报文。
  9. 服务器同样发送Finished报文。
  10. 服务器和客户端的Finished报文交换完毕后,SSL连接就算建立完成。当然,通信会受到SSL的保护。从此处开始进行应用层协议的通信,即发送HTTP请求。
  11. 应用层协议通信,即发送HTTP响应。
  12. 最后由客户端断开连接。断开连接时,发送close_notify报文。这步之后再发送TCP FIN报文来关闭与TCP的通信。

下面是对整个流程的图解。图中说明了从仅使用服务器端的公开密钥证书(服务器证书)建立HTTPS通信的整个过程。

image

发表评论

表情:
评论列表 (有 0 条评论,372人围观)

还没有评论,来说两句吧...

相关阅读

    相关 图解HTTP读书笔记(十)

    图解HTTP读书笔记(十) Web的攻击技术 HTTP协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击对象。应用HTTP协议的服务器和客户端,以及运行在服务