HTTP协议的安全性与HTTPS

Web 之http 协议(四)

一、HTTP 的缺点

1. 通信使用明文可能会被窃听

(1)TCP/IP是可能被窃听的网络

按 TCP/IP 协议族的工作机制,通信内容在所有的通信线路上都有可能遭到窥视。

(2)加密处理防止被窃听,加密的手段有

通信的加密:一种方式就是将通信加密。HTTP 协议中没有加密机制,但可以通过和 SSL (Secure Socket Layer,安全套接层)或 TLS (Transport Layer Security,安全层传输协议)的组合使用,加密 HTTP 的通信内容。与 SSL 组合使用的 HTTP 被称为 HTTPS (HTTP Secure,超文本传输安全协议)或 HTTP over SSL。

内容的加密:即把 HTTP 报文里所含的内容进行加密处理。

2. 不验证通信方的身份就可能遭遇伪装

(1)任何人度可以发送请求。服务器只接受请求,不管对方是谁都会返回结果。这样就导致了客户端可以伪装,服务器可以伪装。导致了无意义的请求会照单全收,无法阻止DOS 攻击。

(2)可以使用证书来避免这一问题的发生。虽然使用 HTTP 协议无法确定通信方,但如果使用 SSL 则可以。SSL 不仅提供加密处理,而且还使用了一种被称为证书的手段,可用于确定方。证书由值得信任的第三方机构颁发,用以证明服务器和客户端是实际存在的。

3. 无法证明报文完整性,可能已遭篡改

(1)接收的内容可能有误。由于 HTTP 协议无法证明通信的报文完整性,因此,在请求或响应送出之后直到对方接收之前的这段时间内,即使请求或响应的内容遭到篡改,也没有办法获悉。

(2)如何防止篡改。提供文件下载服务的 Web 网站也会提供相应的以 PGP(Pretty Good Privacy ,完美隐私)创建的数字签名及 MD5 算法生成的散列值。PGP 是用来证明创建文件的数字签名,MD5 是由单向函数生成的散列值。不论使用哪一种方法,都需要操纵客户端的用户本人亲自检查验证下载的文件是否就是原来服务器上的文件。浏览器无法自动帮用户检查。可惜的是,用这些方法也依然无法百分百保证确认结果正确。因为 PGP 和 MD5 本身被改写的话,用户是没有办法意识到的。为了有效防止这些弊端,有必要使用 HTTPS。SSL 提供认证和加密处理及摘要功能。仅靠 HTTP 确保完整性是非常困难的,因此通过和其他协议组合使用来实现这个目标。

二、HTTP+ 加密 + 认证 + 完整性保护 =HTTPS

1.HTTP 加上加密处理和认证以及完整性保护后即是 HTTPS

2.HTTPS 是身披 SSL 外壳的 HTTP

HTTPS 并非是应用层的一种新协议。只是 HTTP 通信接口部分用 SSL (Secure Socket Layer )和 TLS (Transport Layer Security)协议代替而已。通常,HTTP 直接和 TCP 通信。当使用 SSL 时,则演变成先和 SSL 通信,再由 SSL 和 TCP 通信了。简言之,所谓 HTTPS ,其实就是身披 SSL 协议这层外壳的 HTTP 。SSL 是独立于 HTTP 的协议,所以不光是 HTTP 协议,其他运行在应用层的 SMTP 和 Telnet 等协议均可配合 SSL 协议使用。可以说 SSL 是当今世界上应用最为广泛的网络安全技术。

3. 互交换密钥的公开密钥加密技术

SSL 采用一种叫做公开密钥加密(Public-key cryptography)的加密处理方式。近代的加密方法中加密算法是公开的,而密钥却是保密的。通过这种方式得以保持加密方法的安全性。加密和解密都会用到密钥。没有密钥就无法对密码解密,反过来说,任何人只要持有密钥就能解密了。如果密钥被攻击者获得,那加密也就失去了意义。

(1)共享密钥加密

加密和解密同用一个密钥的方式称为共享密钥加密(Common key crypto system ),也被叫做对称密钥加密。如果通信被监听那么密钥就可会落入攻击者之手,同时也就失去了加密的意义。另外还得设法安全地保管接收到的密钥。

(2)使用两把密钥的公开密钥加密

公开密钥加密使用一对非对称的密钥。一把叫做私有密钥(private key ),另一把叫做公开密钥(public key)。使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。利用这种方式,不需要发送用来解密的私有密钥,也不必担心密钥被攻击者窃听而盗走。

(3)HTTPS 采用混合加密机制

HTTPS 采用共享密钥加密和公开密钥加密两者并用的混合加密机制。若密钥能够实现安全交换,那么有可能会考虑仅使用公开密钥加密来通信。但是公开密钥加密与共享密钥加密相比,其处理速度要慢。所以应充分利用两者各自的优势,将多种方法组合起来用于通信。在交换密钥环节使用公开密钥加密方式,之后的建立通信交换报文阶段则使用共享密钥加密方式。

4. 证明公开密钥正确性的证书

公开密钥加密方式还是存在一定的问题。就是没法证明公开密钥本身的真实性。为了解决这一问题。可以使用由电子证书认证机构和其他相关机构颁发的公开密钥证书。

数字证书是如何认证的呢?第一步,服务器运营者把自己的公开密钥放到数字证书认证机构进行认证。第二步,数字证书认证机构用自己的私有密钥向服务器的公开密钥进行数字签名并颁发给服务器。数字证书认证机构的公开密钥已事先植入到浏览器里面了。第三步,客户端拿到了服务器的公开密钥证书后,使用数字证书认证机构的公开密钥检验公钥证书上的数字签名以确认服务器的公开密钥真实性。第四步,使用服务器的公开密钥对报文加密后发送。第五步,服务器用私有密钥对报文解密。

5.https 的通信机制

(1)https通信步骤

步骤 1: 客户端通过发送 Client Hello 报文开始 SSL 通信。报文中包含客户端支持的 SSL 的指定版本、加密组件(Cipher Suite)列表(所使用的加密算法及密钥长度等)。

步骤 2: 服务器可进行 SSL 通信时,会以 Server Hello 报文作为应答。和客户端一样,在报文中包含 SSL 版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。

步骤 3: 之后服务器发送 Certificate 报文。报文中包含公开密钥证书。

步骤 4: 最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的 SSL 握手协商部分结束。

步骤 5: SSL 第一次握手结束之后,客户端以 Client Key Exchange 报文作为回应。报文中包含通信加密中使用的一种被称为 Pre-master secret 的随机密码串。该报文已用步骤 3 中的公开密钥进行加密。

步骤 6: 接着客户端继续发送 Change Cipher Spec 报文。该报文会提示服务器,在此报文之后的通信会采用 Pre-master secret 密钥加密。

步骤 7: 客户端发送 Finished 报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准。

步骤 8: 服务器同样发送 Change Cipher Spec 报文。

步骤 9: 服务器同样发送 Finished 报文。

步骤 10: 服务器和客户端的 Finished 报文交换完毕之后,SSL 连接就算建立完成。当然,通信会受到 SSL 的保护。从此处开始进行应用层协议的通信,即发送 HTTP 请求。 步骤 11: 应用层协议通信,即发送 HTTP 响应。

步骤 12: 最后由客户端断开连接。断开连接时,发送 close_notify 报文。上图做了一些省略,这步之后再发送 TCP FIN 报文来关闭与 TCP 的通信。

(2)SSL 和 TLS

HTTPS 使用 SSL (Secure Socket Layer) 和 TLS (Transport Layer Security)这两个协议。 SSL 技术最初是由浏览器开发商网景通信公司率先倡导的,开发过 SSL3.0 之前的版本。目前主导权已转移到 IETF (Internet Engineering Task Force,Internet 工程任务组)的手中。 IETF 以 SSL3.0 为基准,后又制定了 TLS1.0、TLS1.1 和 TLS1.2。TSL 是以 SSL

为原型开发

的协议,有时会统一称该协议为 SSL 。当前主流的版本是 SSL3.0 和 TLS1.0。由于 SSL1.0 协议在设计之初被发现出了问题,就没有实际投入使用。SSL2.0 也被发现存在问题,所以很多浏览器直接废除了该协议版本。

HTTPS 也存在一些问题,那就是当使用 SSL 时,它的处理速度会变慢。SSL 的慢分两种。一种是指通信慢。另一种是指由于大量消耗 CPU 及内存等资源,导致处理速度变慢。和使用 HTTP 相比,网络负载可能会变慢 2 到 100 倍。除去和 TCP 连接、发送 HTTP 请求 • 响应以外,还必须进行 SSL 通信,因此整体上处理通信量不可避免会增加。

既然 HTTPS 那么安全可靠,那为何所有的 Web 网站不一直使用 HTTPS ?

其中一个原因是,因为与纯文本通信相比,加密通信会消耗更多的 CPU 及内存资源。如果每次通信都加密,会消耗相当多的资源,平摊到一台计算机上时,能够处理的请求数量必定也会随之减少。因此,如果是非敏感信息则使用 HTTP 通信,只有在包含个人信息等敏感数据时,才利用 HTTPS 加密通信。

三、确认访问用户身份

某些 Web 页面只想让特定的人浏览,或者干脆仅本人可见。为达到这个目标,必不可少的就是认证功能

1. 何为认证

计算机本身无法判断坐在显示器前的使用者的身份。进一步说,也无法确认网络的那头究竟有谁。可见,为了弄清究竟是谁在访问服务器,就得让对方的客户端自报家门。

核对用户信息通常是指以下这些。

• 密码:只有本人才会知道的字符串信息。

• 动态令牌:仅限本人持有的设备内显示的一次性密码。

• 数字证书:仅限本人(终端)持有的信息。

• 生物认证:指纹和虹膜等本人的生理信息。

• IC 卡等:仅限本人持有的信息。

但是,即便对方是假冒的用户,只要能通过用户验证,那么计算机就会默认是出自本人的行为。因此,掌控机密信息的密码绝不能让他人得到,更不能轻易地就被破解出来。

HTTP 使用的认证方式

HTTP/1.1 使用的认证方式如下所示。

• BASIC 认证(基本认证)

• DIGEST 认证(摘要认证)

• SSL 客户端认证

• FormBase 认证(基于表单认证)

2.BASIC 认证(基本认证)

步骤 1: 当请求的资源需要 BASIC 认证时,服务器会随状态码 401 Authorization Required ,返回带 WWW-Authenticate 首部字段的响应。该字段内包含认证的方式(BASIC ) 及 Request-URI 安全域字符串(realm )

步骤 2: 接收到状态码 401 的客户端为了通过 BASIC 认证,需要将用户 ID 及密码发送给服务器。发送的字符串内容是由用户 ID 和密码构成,两者中间以冒号(:)连接后,再经过 Base64 编码处理。

假设用户 ID 为 guest ,密码是 guest ,连接起来就会形成 guest:guest 这样的字符串。然后经过 Base64 编码,最后的结果即是 Z3Vlc3Q6Z3Vlc3Q=。把这串字符串写入首部字段

Authorization 后,发送请求。

当用户代理为浏览器时,用户仅需输入用户 ID 和密码即可,之后,浏览器会自动完成到 Base64 编码的转换工作。

步骤 3: 接收到包含首部字段 Authorization 请求的服务器,会对认证信息的正确性进行验证。如验证通过,则返回一条包含 Request-URI 资源的响应。

BASIC 认证虽然采用 Base64 编码方式,但这不是加密处理。不需要任何附加信息即可对其解码。换言之,由于明文解码后就是用户 ID 和密码,在 HTTP 等非加密通信的线路上进行 BASIC 认证的过程中,如果被人窃听,被盗的可能性极高。

另外,除此之外想再进行一次 BASIC 认证时,一般的浏览器却无法实现认证注销操作,这也是问题之一。

BASIC 认证使用上不够便捷灵活,且达不到多数 Web 网站期望的安全性等级,因 […]

3.DIGEST 认证

为弥补 BASIC 认证存在的弱点,从 HTTP/1.1 起就有了 DIGEST 认证。 DIGEST 认证同样使用质询 / 响应的方式(challenge/response),但不会像 BASIC 认证那样直接发送明文密码。所谓质询响应方式是指,一开始一方会先发送认证要求给另一方,接着使用从另一方那接收到的质询码计算生成响应码。最后将响应码返回给对方进行认证的方式。

步骤1:浏览器发送http 报文请求一个受保护的资源。

步骤2:服务端的web 容器将http 响应报文的响应码设为401,响应头部比Basic 模式复杂,WWW-Authenticate: Digest realm=”myTomcat ”,qop="auth",nonce="xxxxxxxxxxx",opaque="xxxxxxxx" 。其中qop 的auth 表示鉴别方式;nonce 是随机字符串;opaque 服务端指定的值,客户端需要原值返回。

步骤3:浏览器弹出对话框让用户输入用户名和密码,浏览器对用户名、密码、nonce 值、HTTP 请求方法、被请求资源URI 等组合后进行MD5运算,把计算得到的摘要信息发送给服务端。请求头部类似如下,Authorization: Digest username="xxxxx",realm="myTomcat",qop="auth",nonce="xxxxx",uri="xxxx",cnonce="xxxxxx",nc=00000001,response="xxxxxxxxx",opaque="xxxxxxxxx" 。其中username 是用户名;cnonce 是客户端生成的随机字符串;nc 是运行认证的次数;response 就是最终计算得到的摘要。

步骤4:服务端web 容器获取HTTP 报文头部相关认证信息,从中获取到username ,根据username 获取对应的密码,同样对用户名、密码、nonce 值、HTTP 请求方法、被请求资源URI 等组合进行MD5运算,计算结果和response 进行比较,如果匹配则认证成功并返回相关资源,否则再执行②,重新进行认证。

步骤5:以后每次访问都要带上认证头部。

其实通过哈希算法对通信双方身份的认证十分常见,它的好处就是不必把具备密码的信息对外传输,只需将这些密码信息加入一个对方给定的随机值计算哈希值,最后将哈希值传给对方,对方就可以认证你的身份。Digest 思想同样采如此,用了一种nonce 随机数字符串,双方约好对哪些信息进行哈希运算即可完成双方身份的验证。Digest 模式避免了密码在网络上明文传输,提高了安全性,但它仍然存在缺点,例如认证报文被攻击者拦截到攻击者可以获取到资源。

4.SSL 客户端认证

SSL 客户端认证是借由 HTTPS 的客户端证书完成认证的方式。凭借客户端证书认证,服务器可确认访问是否来自已登录的客户端。步骤如下

步骤 1: 接收到需要认证资源的请求,服务器会发送 Certificate Request 报文,要求客户端提供客户端证书。

步骤 2: 用户选择将发送的客户端证书后,客户端会把客户端证书信息以 Client Certificate 报文方式发送给服务器。

步骤 3: 服务器验证客户端证书验证通过后方可领取证书内客户端的公开密钥,然后开始 HTTPS 加密通信。

在多数情况下,SSL 客户端认证不会仅依靠证书完成认证,一般会和基于表单认证组合形成一种双因素认证(Two-factor authentication)来使用。所谓双因素认证就是指,认证过程中不仅需要密码这一个因素,还需要申请认证者提供其他持有信息,从而作为另一个因素,与其组合使用的认证方式。换言之,第一个认证因素的 SSL 客户端证书用来认证客户端计算机,另一个认证因素的密码则用来确定这是用户本人的行为。通过双因素认证后,就可以确认是用户本人正在使用匹配正确的计算机访问服务器。

5. 基于表单认证

由于使用上的便利性及安全性问题,HTTP 协议标准提供的 BASIC 认证和 DIGEST 认证几乎不怎么使用。另外,SSL 客户端认证虽然具有高度的安全等级,但因为导入及维持费用等问题,还尚未普及。

比如 SSH 和 FTP 协议,服务器与客户端之间的认证是合乎标准规范的,并且满足了最基本的功能需求上的安全使用级别,因此这些协议的认证可以拿来直接使用。但是对于 Web 网站的认证功能,能够满足其安全使用级别的标准规范并不存在,所以只好使用由 Web 应用程序各自实现基于表单的认证方式。

不具备共同标准规范的表单认证,在每个 Web 网站上都会有各不相同的实现方式。如果是全面考虑过安全性能而实现的表单认证,那么就能够具备高度的安全等级。但在表单认证的实现中存在问题的 Web 网站也是屡见不鲜。

6.Cookies 与session

基于表单认证的标准规范尚未有定论,一般会使用 Cookie 来管理 Session (会话)。基于表单认证本身是通过服务器端的 Web 应用,将客户端发送过来的用户 ID 和密码与之前登录过的信息做匹配来进行认证的。但鉴于 HTTP 是无状态协议,之前已认证成功的用户状态无法通过协议层面保存下来。即,无法实现状态管理,因此即使当该用户下一次继续访问,也无法区分他与其他的用户。于是我们会使用 Cookie 来管理 Session ,以弥补 HTTP 协议中不存在的状态管理功能。

验证步骤:

步骤 1: 客户端把用户 ID 和密码等登录信息放入报文的实体部分,通常是以 POST 方

法把请求发送给服务器。而这时,会使用 HTTPS 通信来进行 HTML 表单画面的显示和用户输入数据的发送。

步骤 2: 服务器会发放用以识别用户的 Session ID 。通过验证从客户端发送过来的登录信息进行身份认证,然后把用户的认证状态与 Session ID 绑定后记录在服务器端。

步骤 3: 客户端接收到从服务器端发来的 Session ID 后,会将其作为 Cookie 保存在本地。下次向服务器发送请求时,浏览器会自动发送 Cookie ,所以 Session ID 也随之发送到服务器。服务器端可通过验证接收到的 Session ID 识别用户和其认证状态。

下期预告:HTTP 的追加协议

Web 之http 协议(四)

一、HTTP 的缺点

1. 通信使用明文可能会被窃听

(1)TCP/IP是可能被窃听的网络

按 TCP/IP 协议族的工作机制,通信内容在所有的通信线路上都有可能遭到窥视。

(2)加密处理防止被窃听,加密的手段有

通信的加密:一种方式就是将通信加密。HTTP 协议中没有加密机制,但可以通过和 SSL (Secure Socket Layer,安全套接层)或 TLS (Transport Layer Security,安全层传输协议)的组合使用,加密 HTTP 的通信内容。与 SSL 组合使用的 HTTP 被称为 HTTPS (HTTP Secure,超文本传输安全协议)或 HTTP over SSL。

内容的加密:即把 HTTP 报文里所含的内容进行加密处理。

2. 不验证通信方的身份就可能遭遇伪装

(1)任何人度可以发送请求。服务器只接受请求,不管对方是谁都会返回结果。这样就导致了客户端可以伪装,服务器可以伪装。导致了无意义的请求会照单全收,无法阻止DOS 攻击。

(2)可以使用证书来避免这一问题的发生。虽然使用 HTTP 协议无法确定通信方,但如果使用 SSL 则可以。SSL 不仅提供加密处理,而且还使用了一种被称为证书的手段,可用于确定方。证书由值得信任的第三方机构颁发,用以证明服务器和客户端是实际存在的。

3. 无法证明报文完整性,可能已遭篡改

(1)接收的内容可能有误。由于 HTTP 协议无法证明通信的报文完整性,因此,在请求或响应送出之后直到对方接收之前的这段时间内,即使请求或响应的内容遭到篡改,也没有办法获悉。

(2)如何防止篡改。提供文件下载服务的 Web 网站也会提供相应的以 PGP(Pretty Good Privacy ,完美隐私)创建的数字签名及 MD5 算法生成的散列值。PGP 是用来证明创建文件的数字签名,MD5 是由单向函数生成的散列值。不论使用哪一种方法,都需要操纵客户端的用户本人亲自检查验证下载的文件是否就是原来服务器上的文件。浏览器无法自动帮用户检查。可惜的是,用这些方法也依然无法百分百保证确认结果正确。因为 PGP 和 MD5 本身被改写的话,用户是没有办法意识到的。为了有效防止这些弊端,有必要使用 HTTPS。SSL 提供认证和加密处理及摘要功能。仅靠 HTTP 确保完整性是非常困难的,因此通过和其他协议组合使用来实现这个目标。

二、HTTP+ 加密 + 认证 + 完整性保护 =HTTPS

1.HTTP 加上加密处理和认证以及完整性保护后即是 HTTPS

2.HTTPS 是身披 SSL 外壳的 HTTP

HTTPS 并非是应用层的一种新协议。只是 HTTP 通信接口部分用 SSL (Secure Socket Layer )和 TLS (Transport Layer Security)协议代替而已。通常,HTTP 直接和 TCP 通信。当使用 SSL 时,则演变成先和 SSL 通信,再由 SSL 和 TCP 通信了。简言之,所谓 HTTPS ,其实就是身披 SSL 协议这层外壳的 HTTP 。SSL 是独立于 HTTP 的协议,所以不光是 HTTP 协议,其他运行在应用层的 SMTP 和 Telnet 等协议均可配合 SSL 协议使用。可以说 SSL 是当今世界上应用最为广泛的网络安全技术。

3. 互交换密钥的公开密钥加密技术

SSL 采用一种叫做公开密钥加密(Public-key cryptography)的加密处理方式。近代的加密方法中加密算法是公开的,而密钥却是保密的。通过这种方式得以保持加密方法的安全性。加密和解密都会用到密钥。没有密钥就无法对密码解密,反过来说,任何人只要持有密钥就能解密了。如果密钥被攻击者获得,那加密也就失去了意义。

(1)共享密钥加密

加密和解密同用一个密钥的方式称为共享密钥加密(Common key crypto system ),也被叫做对称密钥加密。如果通信被监听那么密钥就可会落入攻击者之手,同时也就失去了加密的意义。另外还得设法安全地保管接收到的密钥。

(2)使用两把密钥的公开密钥加密

公开密钥加密使用一对非对称的密钥。一把叫做私有密钥(private key ),另一把叫做公开密钥(public key)。使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。利用这种方式,不需要发送用来解密的私有密钥,也不必担心密钥被攻击者窃听而盗走。

(3)HTTPS 采用混合加密机制

HTTPS 采用共享密钥加密和公开密钥加密两者并用的混合加密机制。若密钥能够实现安全交换,那么有可能会考虑仅使用公开密钥加密来通信。但是公开密钥加密与共享密钥加密相比,其处理速度要慢。所以应充分利用两者各自的优势,将多种方法组合起来用于通信。在交换密钥环节使用公开密钥加密方式,之后的建立通信交换报文阶段则使用共享密钥加密方式。

4. 证明公开密钥正确性的证书

公开密钥加密方式还是存在一定的问题。就是没法证明公开密钥本身的真实性。为了解决这一问题。可以使用由电子证书认证机构和其他相关机构颁发的公开密钥证书。

数字证书是如何认证的呢?第一步,服务器运营者把自己的公开密钥放到数字证书认证机构进行认证。第二步,数字证书认证机构用自己的私有密钥向服务器的公开密钥进行数字签名并颁发给服务器。数字证书认证机构的公开密钥已事先植入到浏览器里面了。第三步,客户端拿到了服务器的公开密钥证书后,使用数字证书认证机构的公开密钥检验公钥证书上的数字签名以确认服务器的公开密钥真实性。第四步,使用服务器的公开密钥对报文加密后发送。第五步,服务器用私有密钥对报文解密。

5.https 的通信机制

(1)https通信步骤

步骤 1: 客户端通过发送 Client Hello 报文开始 SSL 通信。报文中包含客户端支持的 SSL 的指定版本、加密组件(Cipher Suite)列表(所使用的加密算法及密钥长度等)。

步骤 2: 服务器可进行 SSL 通信时,会以 Server Hello 报文作为应答。和客户端一样,在报文中包含 SSL 版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。

步骤 3: 之后服务器发送 Certificate 报文。报文中包含公开密钥证书。

步骤 4: 最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的 SSL 握手协商部分结束。

步骤 5: SSL 第一次握手结束之后,客户端以 Client Key Exchange 报文作为回应。报文中包含通信加密中使用的一种被称为 Pre-master secret 的随机密码串。该报文已用步骤 3 中的公开密钥进行加密。

步骤 6: 接着客户端继续发送 Change Cipher Spec 报文。该报文会提示服务器,在此报文之后的通信会采用 Pre-master secret 密钥加密。

步骤 7: 客户端发送 Finished 报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准。

步骤 8: 服务器同样发送 Change Cipher Spec 报文。

步骤 9: 服务器同样发送 Finished 报文。

步骤 10: 服务器和客户端的 Finished 报文交换完毕之后,SSL 连接就算建立完成。当然,通信会受到 SSL 的保护。从此处开始进行应用层协议的通信,即发送 HTTP 请求。 步骤 11: 应用层协议通信,即发送 HTTP 响应。

步骤 12: 最后由客户端断开连接。断开连接时,发送 close_notify 报文。上图做了一些省略,这步之后再发送 TCP FIN 报文来关闭与 TCP 的通信。

(2)SSL 和 TLS

HTTPS 使用 SSL (Secure Socket Layer) 和 TLS (Transport Layer Security)这两个协议。 SSL 技术最初是由浏览器开发商网景通信公司率先倡导的,开发过 SSL3.0 之前的版本。目前主导权已转移到 IETF (Internet Engineering Task Force,Internet 工程任务组)的手中。 IETF 以 SSL3.0 为基准,后又制定了 TLS1.0、TLS1.1 和 TLS1.2。TSL 是以 SSL

为原型开发

的协议,有时会统一称该协议为 SSL 。当前主流的版本是 SSL3.0 和 TLS1.0。由于 SSL1.0 协议在设计之初被发现出了问题,就没有实际投入使用。SSL2.0 也被发现存在问题,所以很多浏览器直接废除了该协议版本。

HTTPS 也存在一些问题,那就是当使用 SSL 时,它的处理速度会变慢。SSL 的慢分两种。一种是指通信慢。另一种是指由于大量消耗 CPU 及内存等资源,导致处理速度变慢。和使用 HTTP 相比,网络负载可能会变慢 2 到 100 倍。除去和 TCP 连接、发送 HTTP 请求 • 响应以外,还必须进行 SSL 通信,因此整体上处理通信量不可避免会增加。

既然 HTTPS 那么安全可靠,那为何所有的 Web 网站不一直使用 HTTPS ?

其中一个原因是,因为与纯文本通信相比,加密通信会消耗更多的 CPU 及内存资源。如果每次通信都加密,会消耗相当多的资源,平摊到一台计算机上时,能够处理的请求数量必定也会随之减少。因此,如果是非敏感信息则使用 HTTP 通信,只有在包含个人信息等敏感数据时,才利用 HTTPS 加密通信。

三、确认访问用户身份

某些 Web 页面只想让特定的人浏览,或者干脆仅本人可见。为达到这个目标,必不可少的就是认证功能

1. 何为认证

计算机本身无法判断坐在显示器前的使用者的身份。进一步说,也无法确认网络的那头究竟有谁。可见,为了弄清究竟是谁在访问服务器,就得让对方的客户端自报家门。

核对用户信息通常是指以下这些。

• 密码:只有本人才会知道的字符串信息。

• 动态令牌:仅限本人持有的设备内显示的一次性密码。

• 数字证书:仅限本人(终端)持有的信息。

• 生物认证:指纹和虹膜等本人的生理信息。

• IC 卡等:仅限本人持有的信息。

但是,即便对方是假冒的用户,只要能通过用户验证,那么计算机就会默认是出自本人的行为。因此,掌控机密信息的密码绝不能让他人得到,更不能轻易地就被破解出来。

HTTP 使用的认证方式

HTTP/1.1 使用的认证方式如下所示。

• BASIC 认证(基本认证)

• DIGEST 认证(摘要认证)

• SSL 客户端认证

• FormBase 认证(基于表单认证)

2.BASIC 认证(基本认证)

步骤 1: 当请求的资源需要 BASIC 认证时,服务器会随状态码 401 Authorization Required ,返回带 WWW-Authenticate 首部字段的响应。该字段内包含认证的方式(BASIC ) 及 Request-URI 安全域字符串(realm )

步骤 2: 接收到状态码 401 的客户端为了通过 BASIC 认证,需要将用户 ID 及密码发送给服务器。发送的字符串内容是由用户 ID 和密码构成,两者中间以冒号(:)连接后,再经过 Base64 编码处理。

假设用户 ID 为 guest ,密码是 guest ,连接起来就会形成 guest:guest 这样的字符串。然后经过 Base64 编码,最后的结果即是 Z3Vlc3Q6Z3Vlc3Q=。把这串字符串写入首部字段

Authorization 后,发送请求。

当用户代理为浏览器时,用户仅需输入用户 ID 和密码即可,之后,浏览器会自动完成到 Base64 编码的转换工作。

步骤 3: 接收到包含首部字段 Authorization 请求的服务器,会对认证信息的正确性进行验证。如验证通过,则返回一条包含 Request-URI 资源的响应。

BASIC 认证虽然采用 Base64 编码方式,但这不是加密处理。不需要任何附加信息即可对其解码。换言之,由于明文解码后就是用户 ID 和密码,在 HTTP 等非加密通信的线路上进行 BASIC 认证的过程中,如果被人窃听,被盗的可能性极高。

另外,除此之外想再进行一次 BASIC 认证时,一般的浏览器却无法实现认证注销操作,这也是问题之一。

BASIC 认证使用上不够便捷灵活,且达不到多数 Web 网站期望的安全性等级,因 […]

3.DIGEST 认证

为弥补 BASIC 认证存在的弱点,从 HTTP/1.1 起就有了 DIGEST 认证。 DIGEST 认证同样使用质询 / 响应的方式(challenge/response),但不会像 BASIC 认证那样直接发送明文密码。所谓质询响应方式是指,一开始一方会先发送认证要求给另一方,接着使用从另一方那接收到的质询码计算生成响应码。最后将响应码返回给对方进行认证的方式。

步骤1:浏览器发送http 报文请求一个受保护的资源。

步骤2:服务端的web 容器将http 响应报文的响应码设为401,响应头部比Basic 模式复杂,WWW-Authenticate: Digest realm=”myTomcat ”,qop="auth",nonce="xxxxxxxxxxx",opaque="xxxxxxxx" 。其中qop 的auth 表示鉴别方式;nonce 是随机字符串;opaque 服务端指定的值,客户端需要原值返回。

步骤3:浏览器弹出对话框让用户输入用户名和密码,浏览器对用户名、密码、nonce 值、HTTP 请求方法、被请求资源URI 等组合后进行MD5运算,把计算得到的摘要信息发送给服务端。请求头部类似如下,Authorization: Digest username="xxxxx",realm="myTomcat",qop="auth",nonce="xxxxx",uri="xxxx",cnonce="xxxxxx",nc=00000001,response="xxxxxxxxx",opaque="xxxxxxxxx" 。其中username 是用户名;cnonce 是客户端生成的随机字符串;nc 是运行认证的次数;response 就是最终计算得到的摘要。

步骤4:服务端web 容器获取HTTP 报文头部相关认证信息,从中获取到username ,根据username 获取对应的密码,同样对用户名、密码、nonce 值、HTTP 请求方法、被请求资源URI 等组合进行MD5运算,计算结果和response 进行比较,如果匹配则认证成功并返回相关资源,否则再执行②,重新进行认证。

步骤5:以后每次访问都要带上认证头部。

其实通过哈希算法对通信双方身份的认证十分常见,它的好处就是不必把具备密码的信息对外传输,只需将这些密码信息加入一个对方给定的随机值计算哈希值,最后将哈希值传给对方,对方就可以认证你的身份。Digest 思想同样采如此,用了一种nonce 随机数字符串,双方约好对哪些信息进行哈希运算即可完成双方身份的验证。Digest 模式避免了密码在网络上明文传输,提高了安全性,但它仍然存在缺点,例如认证报文被攻击者拦截到攻击者可以获取到资源。

4.SSL 客户端认证

SSL 客户端认证是借由 HTTPS 的客户端证书完成认证的方式。凭借客户端证书认证,服务器可确认访问是否来自已登录的客户端。步骤如下

步骤 1: 接收到需要认证资源的请求,服务器会发送 Certificate Request 报文,要求客户端提供客户端证书。

步骤 2: 用户选择将发送的客户端证书后,客户端会把客户端证书信息以 Client Certificate 报文方式发送给服务器。

步骤 3: 服务器验证客户端证书验证通过后方可领取证书内客户端的公开密钥,然后开始 HTTPS 加密通信。

在多数情况下,SSL 客户端认证不会仅依靠证书完成认证,一般会和基于表单认证组合形成一种双因素认证(Two-factor authentication)来使用。所谓双因素认证就是指,认证过程中不仅需要密码这一个因素,还需要申请认证者提供其他持有信息,从而作为另一个因素,与其组合使用的认证方式。换言之,第一个认证因素的 SSL 客户端证书用来认证客户端计算机,另一个认证因素的密码则用来确定这是用户本人的行为。通过双因素认证后,就可以确认是用户本人正在使用匹配正确的计算机访问服务器。

5. 基于表单认证

由于使用上的便利性及安全性问题,HTTP 协议标准提供的 BASIC 认证和 DIGEST 认证几乎不怎么使用。另外,SSL 客户端认证虽然具有高度的安全等级,但因为导入及维持费用等问题,还尚未普及。

比如 SSH 和 FTP 协议,服务器与客户端之间的认证是合乎标准规范的,并且满足了最基本的功能需求上的安全使用级别,因此这些协议的认证可以拿来直接使用。但是对于 Web 网站的认证功能,能够满足其安全使用级别的标准规范并不存在,所以只好使用由 Web 应用程序各自实现基于表单的认证方式。

不具备共同标准规范的表单认证,在每个 Web 网站上都会有各不相同的实现方式。如果是全面考虑过安全性能而实现的表单认证,那么就能够具备高度的安全等级。但在表单认证的实现中存在问题的 Web 网站也是屡见不鲜。

6.Cookies 与session

基于表单认证的标准规范尚未有定论,一般会使用 Cookie 来管理 Session (会话)。基于表单认证本身是通过服务器端的 Web 应用,将客户端发送过来的用户 ID 和密码与之前登录过的信息做匹配来进行认证的。但鉴于 HTTP 是无状态协议,之前已认证成功的用户状态无法通过协议层面保存下来。即,无法实现状态管理,因此即使当该用户下一次继续访问,也无法区分他与其他的用户。于是我们会使用 Cookie 来管理 Session ,以弥补 HTTP 协议中不存在的状态管理功能。

验证步骤:

步骤 1: 客户端把用户 ID 和密码等登录信息放入报文的实体部分,通常是以 POST 方

法把请求发送给服务器。而这时,会使用 HTTPS 通信来进行 HTML 表单画面的显示和用户输入数据的发送。

步骤 2: 服务器会发放用以识别用户的 Session ID 。通过验证从客户端发送过来的登录信息进行身份认证,然后把用户的认证状态与 Session ID 绑定后记录在服务器端。

步骤 3: 客户端接收到从服务器端发来的 Session ID 后,会将其作为 Cookie 保存在本地。下次向服务器发送请求时,浏览器会自动发送 Cookie ,所以 Session ID 也随之发送到服务器。服务器端可通过验证接收到的 Session ID 识别用户和其认证状态。

下期预告:HTTP 的追加协议


相关内容

  • HTTPS(安全超文本传输协议)
  • HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议 它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果.HTTPS实际上应用了 Netscape的完全套接字层(SSL)作为HTTP应用层的子层.(HT ...

  • 计算机网络实验指导书
  • 第一节 网络命令 实验目的 了解常用网络命令 实验要求 了解各种基本网络命令的原理,掌握其使用的技巧,及对命令执行结果进行分析得出一些有用的结论,同时对网络命令的各个参数进行了解. 实验内容 一. Ipconfig 参数all Ipconfig/all(开始-运行-输入cmd 在msdos 下输入i ...

  • 不让IE8弹出"是否只查看安全传送的网页内容"提示
  • 电脑维修QQ群用户"风一样的男人"提问,他在使用IE8时,在访问采用HTTPS协议的网站时会出现一些小问题,比如登陆到google adsense这类等包含敏感信息的网站时,IE8会经常跳出"是否只查看安全传送的网页内容"的提示,如果选择"是&quo ...

  • [2015年搜狐校园招聘]产品专员笔试题
  • 2015搜狐产品专员笔试题 今天去了北航参加搜狐的产品专员笔试,中午出发,正好降温,没冻死自己,在路上几乎都是用跑的,用来取暖: 直接入正题吧,今天考了2个小时,我做的是产品专员的题目,智力题都比较简单,一会就做完了,都是一些推理,推数字的题,我相信大学生做这些题都是没问题的,后面有三道大题,一个是 ...

  • 商业银行信息科技风险动态监测指标
  • 商业银行信息科技风险动态监测指标 接口标准(1.01版本) 一.相关方责任 数据报送方:参加信息科技风险动态监测指标报送工作的银行业金融机构. 数据接收方:银监会及其派出机构.(一)数据报送方的责任 1. 负责在指定的时间范围内及时生成规定的数据文件并进行报送: 2. 负责报送数据的真实性: 3. ...

  • 互联网故障问题反馈模板使用工具要求与方法
  • 互联网故障问题反馈模板 一:提供资料列表: 每种故障需要提供以下5个文件(如有缺失,则无法处理),压缩到一个RAR文件内: 1. 本机IP截图等:(WORD格式,含账号名称.测试时间和IP 地址的截图) 2. 故障描述(WORD格式,含文字描述及故障截图) 3. 使用分析软件获取的原始数据记录(具体 ...

  • 玛卡的功效是真是假.玛卡的正确认知
  • 什么是玛咖? 玛咖是原产于南美洲秘鲁安第斯山脉4000米左右的一种十字花科植物,数千年来一直是当地印加人的主要食物来源,有着抗疲劳和提高生育力的神奇功效,被土著居民称之为"安第斯山神赐予人类的礼物",也有着"南美人参"的美誉. 2001年经CCTV央视报道后逐 ...

  • 复旦在宿舍上网攻略
  • 复旦常用网址 来源: 任重10707的日志 精彩内容,尽在百度攻略:https://gl.baidu.com 复旦主页 http://www.fudan.edu.cn精彩内容,尽在百度攻略:https://gl.baidu.com URP(信息化校园应用系统) 精彩内容,尽在百度攻略:https:/ ...

  • 大学计算机系上机考试题及其答案
  • ∙ 1. (多选题) 有 JavaScript 代码如下: function createXmlDoc(xmlFile) { var xmlDoc = null; if (window.DOMParser) { var parser = new DOMParser(); xmlDoc = parse ...