不可信,Firefox、IE等浏览器对不受信的安全证书会出现提醒,如果确认是证书的问题,用的或者是自签名ssl证书。或者是系统代理问题,如果选的使用系统代理,改成自动就可以了。
自签名ssl证书不安全,浏览器不认可。如果是一般的ssl证书,那确认下颁发证书的机构是否受信任,也就是其根证书有没有入根到浏览器中。受信任的机构国外有GlobalSign、Comodo、Go Daddy、 Digicert ,国内的GDCA。
https原理:证书传递、验证和数据加密、解密过程解析:
1、客户端发起HTTPS请求
用户在浏览器里输入一个https网址,然后连接到server的443端口。
2、服务端的配置
采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面(startssl就是个不错的选择,有1年的免费服务)。这套证书其实就是一对公钥和私钥。
3、送证书
这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间等等。
4、客户端解析证书
这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。
如果证书没有问题,那么就生成一个随机值。然后用证书对该随机值进行加密。就好像上面说的,把随机值用锁头锁起来,这样除非有钥匙,不然看不到被锁住的内容。
5、传送加密信息
这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。
6、服务端解密信息
服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。所谓对称加密就是,将信息和私钥通过某种算法混合在一起,这样除非知道私钥。
不然无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍,私钥够复杂,数据就够安全。
7、传输加密后的信息
这部分信息是服务端用私钥加密后的信息,可以在客户端被还原
8、客户端解密信息
客户端用之前生成的私钥解密服务端传过来的信息,于是获取了解密后的内容。整个过程第三方即使监听到了数据,也束手无策。
本文内容主要讲解Https协议,其他网络知识点作为理解Https协议的辅助。
首先,需要简单知道网络协议的四个层次,即:网络接口层,网络层,传输层,应用层。
Http协议 是一种超文本传输协议,是客户端浏览器与服务器之前的 应用层 通信协议。
Http协议不提供数据加密,以明文的方式发送内容,容易被攻击截取信息,不适合用于传输一些敏感信息。
Https协议 是以安全为目标的Http通道,在Http的基础上加入SSL层,简单来说就是Http协议的安全版。
Https协议的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。
在进行详细解释Https之前,我们需要先简单了解一些Https协议使用到的关键技术。
对称加密 使用加密和解密使用相同密钥的加密算法进行加密,也叫私钥加密。常见的对称加密有: DES , AES 等。
非对称加密 与对称加密不同,使用非对称加密算法进行加密,需要两个密钥,即公钥和私钥。公钥和私钥是成对出现的,在加密和解密的过程中使用不同的密钥,所以也称为公钥加密。
数字摘要 采用单项Hash函数将需要加密的明文 摘要 成一串固定长度(128位)的密文,这个密文又称为数字指纹。不同的明文摘生成的数字指纹总是不同的,而同样的明文摘要生成的数字指纹必定一致。
数字摘要 是Https能确保数据完整性和防篡改的根本原因。
数字签名 是对 非对称加密 和 数字摘要 两项技术的应用。
它将 摘要信息 用发送者的私钥加密,与原文一起传送给接收者。
接收者只有使用发送者的公钥才能解密出被加密的 摘要信息 ;接着对接收到的原文用 数字摘要 生成 摘要信息 ;然后将两个 摘要信息 进行对比。若相同,说明收到的原文是完整的,在传输过程中没有被修改。因此,数字签名能够验证数据的完整性。
SSL 是安全套接层,用以保障数据传输的安全,利用数据加密技术确保数据在传输过程中不会被截取。
SSL又可分为两层:
SSL/TLS握手过程流程图:
两种恢复Session对话的方式: Session ID , Session ticket 。
客户端和服务器的每次对话都有一个编号。若对话中断,重连时只要客户端给出编号,并且服务器有该编号的记录,双方就可以使用已有的 对话密钥 重新建立连接,而不用重新走握手流程重新连接。
客户端发送一个服务器在上次对话中发送过来的Session ticket,其中包括对话的主要信息,如:对话密钥和加密方法等。这个Session ticket是加密的,只有服务器才能解密,服务器在解密Session ticket后就不用重新生成对话密钥了。
参考资料:
HTTP: 超文本传输协议(HyperText Transfer Protocol),是互联网上应用最为广泛的一种网络协议,是一个客户端和服务器端请求和应答的标准(TCP),用于从WWW服务器传输超文本到本地浏览器的传输协议,它可以使浏览器更加高效,使网络传输减少。
HTTPS: 安全套接字层超文本传输协议(Hyper Text Transfer Protocol over Secure Socket Layer)。是以安全为目标的HTTP通道,简单讲是HTTP的安全版,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
HTTPS和SSL支持使用X.509数字认证,用户可以确认发送者是谁,它的主要作用有两种:1、建立一个信息安全的通道,来保证数据传输的安全;2、确认网站的真实性。
HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全,为了保证这些隐私数据加密传输,网景公司设计了SSL(Sercure Socket Layer)协议用于对HTTP协议传输的数据进行加密,从而诞生了HTTPS。具体的区别如下:
1、 HTTPS更安全: HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比HTTP协议的信息明文传输安全;
2、 HTTPS需要申请证书: HTTPS协议需要到CA申请证书,一般免费证书很少,需要交费,费用大概与.com域名差不多,每年需要大约几十元的费用。而常见的HTTP协议则没有这一项;
3、 端口不同: HTTP使用的是大家最常见的80端口,而HTTPS连接使用的是443端口;
4、 安全性不同: HTTP的连接很简单,是无状态的。而HTTPS协议是SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比HTTP协议安全;
我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取,所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。
客户端在使用HTTPS方式与Web服务器通信时有以下几个步骤,如图所示。
(1)客户使用https的URL访问Web服务器,要求与Web服务器建立SSL连接。
(2)Web服务器收到客户端请求后,会将网站的证书信息(证书中包含公钥)传送一份给客户端。
(3)客户端的浏览器与Web服务器开始协商SSL连接的安全等级,也就是信息加密的等级。
(4)客户端的浏览器根据双方同意的安全等级,建立会话密钥,然后利用网站的公钥将会话密钥加密,并传送给网站。
(5)Web服务器利用自己的私钥解密出会话密钥。
(6)Web服务器利用会话密钥加密与客户端之间的通信。
如果需要将网站从http切换到https到底该如何实现呢?
这里需要将页面中所有的链接,例如js,css,图片等等链接都由http改为https。例如: http://www.baidu.com 改为 https://www.baidu.com
BTW,这里虽然将http切换为了https,还是建议保留http。所以我们在切换的时候可以做http和https的兼容,具体实现方式是,去掉页面链接中的http头部,这样可以自动匹配http头和https头。例如:将 http://www.baidu.com 改为 //www.baidu.com 。然后当用户从http的入口进入访问页面时,页面就是http,如果用户是从https的入口进入访问页面,页面即使https的。
再来看一下https协议:
我们都知道HTTP并非是安全传输,而HTTPS是相对安全的,在传输数据之前,需要客户端和服务进行一次握手,在握手过程中确立双方加密传输数据的密码信息,然后在后续通信过程中就使用协商密钥进行对称加密通信。具体过程见下图:
1)客户端发起HTTPS请求
即用户在浏览器里输入一个https网址连接到服务器端口。
2)服务端初步响应
采用HTTPS协议的服务器必须要有一套数字证书,这套证书其实就是一对公钥和私钥,可以想象成一把钥匙和一个锁头,只有你一个人有这把钥匙,你可以把锁头给别人,别人可以用这个锁把重要的东西锁起来,然后发给你,因为只有你一个人有这把钥匙,所以只有你才能看到被这把锁锁起来的东西。将证书发回给浏览器,证书包含证书的颁发机构、过期时间等。
3)客户端解析证书
客户端首先会验证证书是否有效,比如颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致、过期时间等,如果发现异常,则提示证书存在问题,如果证书没有问题,那么客户端就生成一个随机值,然后用证书对该随机值进行加密。
4)客户端发送加密信息
客户端发送的是用证书加密后的随机值。
5) 服务器解密信息
服务端用私钥解密后,得到了客户端传过来的随机值,然后把内容通过该值进行对称加密(所谓对称加密就是将信息和私钥通过某种算法混合在一起)。
6)服务器发送加密后的信息
服务器发送的是服务端用随机值进行对称加密后的信息。
7) 客户端解密信息
客户端用之前生成的随机值解密服务端传过来的信息,客户端就获取了解密后的内容。
尽管HTTPS并非绝对安全,掌握根证书的机构、掌握加密算法的组织同样可以进行中间人形式的攻击,但HTTPS仍是现行架构下最安全的解决方案,主要有以下几个好处:
(1)使用HTTPS协议可认证用户和服务器,确保数据发送到正确的客户机和服务器;
(2)HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全,可防止数据在传输过程中不被窃取、改变,确保数据的完整性。
(3)HTTPS是现行架构下最安全的解决方案,虽然不是绝对安全,但它大幅增加了中间人攻击的成本。
(4)谷歌曾在2014年8月份调整搜索引擎算法,并称“比起同等HTTP网站,采用HTTPS加密的网站在搜索结果中的排名将会更高”。
虽然说HTTPS有很大的优势,但其相对来说,还是存在不足之处的:
(1)HTTPS协议握手阶段比较费时,会使页面的加载时间延长近50%,增加10%到20%的耗电;
(2)HTTPS连接缓存不如HTTP高效,会增加数据开销和功耗,甚至已有的安全措施也会因此而受到影响;
(3)SSL证书需要钱,功能越强大的证书费用越高,个人网站、小网站没有必要一般不会用。
(4)SSL证书通常需要绑定IP,不能在同一IP上绑定多个域名,IPv4资源不可能支撑这个消耗。
(5)HTTPS协议的加密范围也比较有限,在黑客攻击、拒绝服务攻击、服务器劫持等方面几乎起不到什么作用。最关键的,SSL证书的信用链体系并不安全,特别是在某些国家可以控制CA根证书的情况下,中间人攻击一样可行。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)