7.
在HTTP协议中有可能存在信息窃听或身份伪装等安全问题。使用HTTPS通信机制可以有效地防止这些问题。
HTTP的缺点:
通信使用明文(不加密),内容可能会被窃听。
不验证通信方的身份,因此有可能遭遇伪装。
无法证明报文的完整性,所以有可能已遭篡改。
加密处理防止窃听:分通信的加密、内容的加密
通信的加密:
HTTP协议中没有加密机制,但可以通过和SSL(Secure Socket Layer,安全套接层)或TLS(Transport Layer Security,安全层传输协议)的组合使用,加密HTTP的通信内容。
用SSL建立安全通信线路之后,就可以在这条线路上进行HTTP通信了。与SSL组合使用的HTTP被称为HTTPS(HTTP Secure,超文本传输安全协议)或HTTP over SSL。
内容的加密:
还有一种将参与通信的内容本身加密的方式。由于HTTP协议中没有加密机制,那么就对HTTP协议传输的内容本身加密。即把HTTP报文里所含的内容进行加密处理。
这种情况下,客户端需要对HTTP报文进行加密处理后再发送请求。
为了做到有效的内容加密,前提是要求客户端和服务器同时具备加密和解密机制。
不验证对方通信的身份:
HTTP协议的实现本身非常简单,不论是谁发送过来的请求都会返回响应,因此不确认通信方,会存在以下各种隐患:
-无法确定请求发送至目标的Web服务器是否是按真实意图返回响应的那台服务器。有可能是已伪装的Web服务器。
-无法确定响应返回到的客户端是否是按真实意图接收响应的那个客户端。有可能是已伪装的客户端。
-无法确定正在通信的对方是否具备访问权限。因为某些Web服务器上保存着重要的信息,只想发给特定用户通信的权限。
-无法判断请求是来自何方、出自谁手。
-即使是无意义的请求也会照单全收。无法阻止海量请求下地DoS攻击(Denial of Service,拒绝服务攻击)。
通过查明对手的证书解决通信对方身份认证:
虽然HTTP协议无法确认通信方,但如果使用SSL则可以。SSL不仅提供加密处理,而且还使用了一种被称为证书的手段,可用于确定方。
证书由值得信任的第三方机构颁发,用以证明服务器和客户端是实际存在的。另外,伪造证书从技术角度来说是异常困难的。所以只要能够确认通信方(服务器或客户端)持有的证书,即可判断通信方的真实意图。
客户端持有证书也可完成个人身份的确认,可用于对Web网站的认证环节。
无法证明报文完整性,可能已遭篡改:
接收到的内容可能有错误:HTTP协议无法证明通信的报文完整性,因此,在请求或响应送出之后直到对方接收之前的这段时间内,即使请求或响应的内容遭到篡改,也没有办法获悉。
如何防止篡改:
HTTP有一些确认报文完整性的方法,如MD5和SHA-1等散列值校验的方法,以及用来确认文件的数字签名方法。但这些值本身就可能在传输过程中被篡改。
HTTP+加密+认证+完整性保护=HTTPS
HTTP Secure
https://
HTTPS是身披SSL外壳的HTTP:
HTTPS并非是应用层的一种新协议。只是HTTP通信接口部分用SSL(Secure Socket Layer)和TLS(Transport Layer Security)协议代替而已。
通常HTTP直接和TCP通信。当使用SSL时,则演变成HTTP先和SSL通信,再由SSL和TCP通信了。简言之,所谓HTTPS,其实就是身披SSL这层外壳的HTTP。
在采用SSL后,HTTP就拥有了HTTPS的加密、证书和完整性保护这些功能。
相互交换密钥的公开密钥加密技术:
SSL采用一种叫做公开密钥加密(Public-key cryptography)的加密处理方式。
加密方法公开,而密钥是保密的。
加密和解密都会用到密钥。
共享密钥加密的困境:
加密和解密同用一个密钥的方式称为共享密钥加密(Common key crypto system),也被叫做对称加密。
共享密钥(对称加密)方式加密时必须将密钥也发给对方。而发送密钥时密钥本身就有可能被窃听到。
使用两把密钥的公开密钥加密:
公开密钥加密方式很好地解决了共享密钥加密的困难。
公开密钥加密使用一对非对称的密钥。一把叫做私有密钥(private key),另一把叫做公开密钥(public key)。私有密钥不能让其他任何人知道,而公开密钥则可以随意发布,任何人都可以获得。
使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。利用这种方式,不需要发送用来解密的私有密钥,也不必担心密钥被攻击者窃听而盗走。
想要根据密文和公开密钥来恢复原文是异常困难的。解密过程就是在对离散对数进行求值。
HTTPS采用混合加密机制:
HTTPS采用共享密钥加密和公开密钥加密两者并用的混合加密机制。若密钥能够实现安全交换,那么有可能会考虑仅使用公开密钥加密来通信。公开密钥加密的速度比共享密钥加密慢。
在交换密钥环节使用公开密钥加密方式,之后的建立通信交换报文阶段则使用共享密钥加密方式。
证明公开密钥正确性的证书:
公开密钥加密方式无法证明其本身就是货真价实的公开密钥。
如和某台服务器建立公开密钥加密方式下的通信时,如何证明收到的公开密钥就是原本预想的那台服务器发行的公开密钥。或许在公开密钥传输途中,真正的公开密钥已经被攻击者替换掉了。
为了解决上述问题,可以使用由数字证书认证机构(CA,Certificate Authority)和其它相关机关颁发的公开密钥证书。
服务器的运营人员向数字证书认证机构提出公开密钥的申请。数字证书认证机构在判明提出申请者的身份之后,会对已申请的公开密钥做数字签名,然后分配这个已签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一起。
服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通信。公钥证书也称数字证书或证书。
接到证书的客户端可使用数字证书认证机构的公开密钥,对那张证书上的数字签名进行验证,一旦验证通过,客户端就可确定认证服务器的公开密钥是真实有效的数字证书认证机构和服务器的公开密钥是值得信赖的。
此处认证机关的公开密钥必须安全地转交给客户端。多数浏览器开发商发布版本时,会事先在内部植入常用认证机关的公开密钥。
数字证书可以进行服务器和客户端的认证。
HTTPS的安全通信机制:
HTTPS的通信步骤:
1)客户端通过发送Client Hello报文开始SSL通信。报文中包含客户端支持的SSL的指定版本,加密组件(Cipher Suite)列表(所使用的加密算法及密钥长度等)。
2)服务器可进行SSL通信时,会以Server Hello报文作为应答。和客户端一样,在报文中包含SSL版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。
3)之后服务器发送Certificate报文。报文中包含公开密钥证书。
4)最后服务器发送Server Hello Done报文通知客户端,最初阶段的SSL握手协商部分结束。
5)SSL第一次握手结束之后,客户端以Client Key Exchange报文作为回应。报文中包含通信加密中使用的一种被称为Per-master secret的随机密码串。该报文已用步骤(3)中的公开密钥进行加密。
6)接着客户端继续发送Change Cipher Spec报文。该报文会提示服务器,在此报文之后的通信会采用Per-master secret密钥加密。
7)客户端发送Finished报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准。
8)服务器同样发送Change Cipher Spec报文。
9)服务器同样发送Finished报文。
10)服务器和客户端的Finished报文交换完毕之后,SSL连接就算建立完成。当然,通信会受到SSL的保护。从此处开始进行应用层协议的通信,即发送HTTP请求。
11)应用层协议通信,即发送HTTP响应。
12)最后由客户端断开连接,断开连接时,发送close_notify报文。这步之后再发送TCP FIN报文来关闭与TCP的通信。
8. 确认访问用户身份的认证
某些Web页面只想让特定的人浏览,或者干脆仅本人可见。需要认证功能。
核对的信息通常是指以下这些:
-密码:只有本人才会知道的字符串信息。
-动态令牌:仅限本人持有的设备内显示的一次性密码。
-数字证书:仅限本人(终端)持有的信息。
-生物认证:指纹和虹膜等本人的生理信息。
-IC卡等:仅限本人持有的信息。
HTTP使用的认证方式:
-BASIC认证(基本认证)
-DIGEST认证(摘要认证)
-SSL客户端认证
-FormBase认证(基于表单认证)
BASIC认证:
基本认证是从HTTP/1.0就定义的认证方式。是Web服务器与通信客户端之间进行的认证方式。
步骤1:当请求的资源需要BASIC认证时,服务器会随状态码401 Authorization Required,返回带WWW-Authenticate首部字段的响应。该字段内包含认证的方式(BASIC)及Request-URI安全域字符串(realm)。
步骤2:接收到状态码401的客户端为了通过BASIC认证,需要将用户ID及密码发送给服务器。发送的字符串内容是由用户ID和密码构成,两者中间以冒号(:)连接后,再经过BASE64编码处理。
步骤3:接收到包含首部字段Authorization请求的服务器,会对认证信息的正确性进行验证。如验证通过,则返回一条包含Request-URI资源的响应。
BASIC认证虽然采用Base64编码方式,但这不是加密处理。不需要任何附加信息即可对其解码。明文解码后就是用户ID和密码,在HTTP等非加密通信的线路上进行BASIC认证的过程中,如果被人窃听,被盗的可能性极高。
BASIC认证使用上不够灵活,且达不到多数Web网站期望的安全性等级,因此它并不常用。
DIGEST认证:
DIGEST同样使用质询/响应的方式,但不会像BASIC认证那样直接发送明文密码。
质询/响应方式是指,一开始一方会先发送认证要求给另一方,接着使用从另一方那接收到的质询码计算生成响应码。最后将响应码返回给对方进行认证的方式。
因为发送给对方的只是响应摘要及由质询码产生的计算结果,所以比起BASIC认证,密码泄露的可能性就降低了。
步骤1:请求需认证的资源时,服务器会随着状态码401 Authorization Required,返回带WWW-Authenticate首部字段的响应。该字段内包含质询响应方式认证所需的临时质询码(随机数,nonce)。首部WWW-Authenticate内必须包含realm和nonce这两个字段的信息。客户端就是依靠向服务器回送这两个值进行认证的。nonce是一种每次随返回的401响应生成的任意随机字符串。该字符串通常推荐由Base64编码的十六进制数的组成形式,但实际内容依赖服务器的具体实现。
步骤2:接收到401状态码的客户端,返回的响应中包含DIGEST认证必须的首部字段Authorization信息。
首部字段Authorization内必须包含username、realm、nonce、uri和response的字段信息。其中,realm和nonce就是之前从服务器接收到的响应中的字段。
username是realm限定范围内可进行认证的用户名;uri(digest-uri)即Request-URI的值,但考虑到经代理转发后Request-URI的值可能被修改,因此事先会复制一份副本保存在uri内;response也可叫做Request-Digest,存放经过MD5运算后的密码字符串,形成响应码。
步骤3:接收到包含首部字段Authorization请求的服务器,会确认认证信息的正确性。认证通过后则返回包含Request-URI资源的响应。并且这时会在首部字段Authentication-Info写入一些认证成功和相关信息。
DIGEST认证提供了高于BASIC认证的安全等级,但是和HTTPS的客户端认证相比仍旧很弱。DIGEST认证提供防止密码被窃听的保护机制,但并不存在防止用户伪装的保护机制。
DIGEST认证和BASIC认证一样,使用上不那么便捷灵活,且仍达不到多数Web网站对高度安全等级的追求标准。因此它的适用范围也有所限制。
SSL客户端认证:
从使用用户ID和密码的认证方式方面来讲,只要二者的内容正确。即可认证是本人的行为。但如果用户ID和密码被盗,就很可能被第三者冒充。利用SSL客户端认证则可以避免该情况发生。
SSL客户端认证是借由HTTPS的客户端证书完成认证的方式。凭借客户端证书认证,服务器可确认访问是否来自已登录的客户端。
SSL客户端认证的认证步骤:
步骤1:接收到需要认证资源的请求,服务器会发送Certificate Request报文,要求客户端提供客户端证书。
步骤2:用户选择将发送的客户端证书后,客户端会把客户端证书信息以Client Certificate报文方式发送给服务器。
步骤3:服务器验证客户端证书验证通过后方可领取证书内客户端的公开密钥,然后开始HTTPS加密通信。
SSL客户端认证采用双因素认证:
在多数情况下,SSL客户端认证不会仅靠证书完成认证,一般会和基于表单认证组合形成一种双因素认证(Two-factor authentication)来使用。所谓双因素认证就是指,认证过程中不仅需要密码这一个因素,还需要申请认证者提供其他持有信息,从而作为另一个因素,与组合使用的认证方式。
SSL客户端认证必要的费用:
使用SSL客户端认证需要用到客户端证书。而客户端证书需要支付一定费用才能使用。
这里提到的费用是指,从认证机构购买客户端证书的费用,以及服务器运营者为保证自己搭建的认证机构安全运营所产生的费用。
基于表单认证:
基于表单的认证方法并不是在HTTP协议中定义的。客户端会向服务器上的Web应用程序发送登录信息(Credential),按登录信息的验证结果认证。
根据Web应用程序的实际安装,提供的用户界面及认证方式也各不相同。
Session管理及Cookie应用:
基于表单认证的标准规范尚未有定论,一般会使用Cookie来管理Session(会话)。
基于表单认证本身是通过服务器端的Web应用,将客户端发送过来的用户ID和密码与之前登录过的信息做匹配来进行认证的。
但鉴于HTTP是无状态协议,之前已认证成功的用户状态无法通过协议层面保存下来。于是我们会使用Cookie来管理Session,以弥补HTTP协议中不存在的状态管理功能。
步骤1:客户端把用户ID和密码等登录信息放入报文的实体部分,通常是以POST方法把请求发送给服务器。而这时,会使用HTTPS通信来进行HTML表单画面的显示和用户输入数据的发送。
步骤2:服务器会发放用以识别用户的Session ID。通过验证从客户端发送过来的登录信息进行身份认证,然后把用户的认证状态与Session ID绑定后记录在服务器端。
向客户端返回响应时,会在首部字段Set-Cookie内写入Session ID(如PHPSESSION=028a8c..)。
Session ID被盗走或猜出后,可以伪装身份进行恶意攻击。所以Session ID应使用难以推测的字符串,且服务器端也需要进行有效期的管理,保证其安全性。
步骤3:客户端接收到从服务器端发来的Session ID后,会将其作为Cookie保存在本地。下次向服务器发送请求时,浏览器会自动发送Cookie,所以Session ID也随之发送到服务器。服务器端可通过验证接收到的Session ID识别用户和其认证状态。
来源:https://www.cnblogs.com/cjj-ggboy/p/12571376.html