http://www.guokr.com/post/114121/
謠言粉碎機(jī)前些日子發(fā)布的《用公共WiFi上網(wǎng)會(huì)危害銀行賬戶安全嗎摩梧?》,文中介紹了在使用HTTPS進(jìn)行網(wǎng)絡(luò)加密傳輸?shù)囊恍┣闆r包帚,從回復(fù)來(lái)看,爭(zhēng)議還是有的虏劲。隨著網(wǎng)絡(luò)越來(lái)越普及缩宜,應(yīng)用越來(lái)越廣泛,一些網(wǎng)絡(luò)安全問(wèn)題也會(huì)越來(lái)越引起網(wǎng)民的關(guān)注廓推,在這里和大家一起聊聊TLS/SSL也就是我們常說(shuō)的HTTPS刷袍,從原理到實(shí)際應(yīng)用看清它到底是怎么一回事,以及在使用HTTPS要注意哪些問(wèn)題以及相關(guān)的安全技巧樊展。
網(wǎng)絡(luò)安全是一個(gè)整體的事件呻纹,涉及到個(gè)人計(jì)算機(jī)的安全,協(xié)議的安全专缠,傳輸數(shù)據(jù)的安全雷酪,以及軟件開(kāi)發(fā)公司和網(wǎng)站的安全,單純的依靠一個(gè)HTTPS協(xié)議并不能解決所有的問(wèn)題涝婉。希望通過(guò)今后一點(diǎn)一點(diǎn)的對(duì)安全相關(guān)的問(wèn)題進(jìn)行說(shuō)明解釋哥力,能讓更多人對(duì)網(wǎng)絡(luò)安全有所了解,從而更安全的使用網(wǎng)絡(luò)墩弯。
文章會(huì)比較長(zhǎng)吩跋,暫時(shí)計(jì)劃分成三個(gè)部分:
第一部分主要描述HTTPS的原理;第二部分主要描述SSL證書驗(yàn)證的過(guò)程與使用的一些注意事項(xiàng)渔工;第三部分會(huì)呈現(xiàn)一些針對(duì)HTTPS攻擊的實(shí)例锌钮。如果有需要,我會(huì)后續(xù)的補(bǔ)充一些內(nèi)容引矩。
我盡量使用最簡(jiǎn)潔的語(yǔ)言來(lái)描述相關(guān)的概念梁丘,這里開(kāi)始先挖個(gè)坑,然后慢慢地填旺韭。
一氛谜、什么是HTTPS
在說(shuō)HTTPS之前先說(shuō)說(shuō)什么是HTTP,HTTP就是我們平時(shí)瀏覽網(wǎng)頁(yè)時(shí)候使用的一種協(xié)議茂翔。HTTP協(xié)議傳輸?shù)臄?shù)據(jù)都是未加密的混蔼,也就是明文的,因此使用HTTP協(xié)議傳輸隱私信息非常不安全珊燎。為了保證這些隱私數(shù)據(jù)能加密傳輸,于是網(wǎng)景公司設(shè)計(jì)了SSL(Secure Sockets Layer)協(xié)議用于對(duì)HTTP協(xié)議傳輸?shù)臄?shù)據(jù)進(jìn)行加密遵湖,從而就誕生了HTTPS悔政。SSL目前的版本是3.0,被IETF(Internet Engineering Task Force)定義在RFC 6101中延旧,之后IETF對(duì)SSL 3.0進(jìn)行了升級(jí)谋国,于是出現(xiàn)了TLS(Transport Layer Security) 1.0,定義在RFC 2246迁沫。實(shí)際上我們現(xiàn)在的HTTPS都是用的TLS協(xié)議芦瘾,但是由于SSL出現(xiàn)的時(shí)間比較早捌蚊,并且依舊被現(xiàn)在瀏覽器所支持,因此SSL依然是HTTPS的代名詞近弟,但無(wú)論是TLS還是SSL都是上個(gè)世紀(jì)的事情缅糟,SSL最后一個(gè)版本是3.0,今后TLS將會(huì)繼承SSL優(yōu)良血統(tǒng)繼續(xù)為我們進(jìn)行加密服務(wù)祷愉。目前TLS的版本是1.2窗宦,定義在RFC 5246中,暫時(shí)還沒(méi)有被廣泛的使用二鳄。
對(duì)歷史感興趣的朋友可以參考http://en.wikipedia.org/wiki/Transport_Layer_Security赴涵,這里有對(duì)TLS/SSL詳盡的敘述。
二订讼、HTTPS到底安全嗎髓窜?
這個(gè)答案是肯定的,很安全欺殿。谷歌公司已經(jīng)行動(dòng)起來(lái)要大力推廣HTTPS的使用寄纵,在未來(lái)幾周,谷歌將對(duì)全球所有本地域名都啟用HTTPS祈餐,用戶只要在搜索前用Google帳號(hào)登錄擂啥,之后所有的搜索操作都將使用TLS協(xié)議加密,見(jiàn):http://thenextweb.com/google/2012/03/05/google-calls-for-a-more-secure-web-expands-ssl-encryption-to-local-domains/帆阳。
三哺壶、HTTPS的工作原理
HTTPS在傳輸數(shù)據(jù)之前需要客戶端(瀏覽器)與服務(wù)端(網(wǎng)站)之間進(jìn)行一次握手,在握手過(guò)程中將確立雙方加密傳輸數(shù)據(jù)的密碼信息蜒谤。TLS/SSL協(xié)議不僅僅是一套加密傳輸?shù)膮f(xié)議山宾,更是一件經(jīng)過(guò)藝術(shù)家精心設(shè)計(jì)的藝術(shù)品,TLS/SSL中使用了非對(duì)稱加密鳍徽,對(duì)稱加密以及HASH算法资锰。握手過(guò)程的簡(jiǎn)單描述如下:
1.瀏覽器將自己支持的一套加密規(guī)則發(fā)送給網(wǎng)站。
2.網(wǎng)站從中選出一組加密算法與HASH算法阶祭,并將自己的身份信息以證書的形式發(fā)回給瀏覽器绷杜。證書里面包含了網(wǎng)站地址,加密公鑰濒募,以及證書的頒發(fā)機(jī)構(gòu)等信息鞭盟。
3.獲得網(wǎng)站證書之后瀏覽器要做以下工作:
a) 驗(yàn)證證書的合法性(頒發(fā)證書的機(jī)構(gòu)是否合法,證書中包含的網(wǎng)站地址是否與正在訪問(wèn)的地址一致等)瑰剃,如果證書受信任齿诉,則瀏覽器欄里面會(huì)顯示一個(gè)小鎖頭,否則會(huì)給出證書不受信的提示。
b) 如果證書受信任粤剧,或者是用戶接受了不受信的證書歇竟,瀏覽器會(huì)生成一串隨機(jī)數(shù)的密碼,并用證書中提供的公鑰加密抵恋。
c) 使用約定好的HASH計(jì)算握手消息焕议,并使用生成的隨機(jī)數(shù)對(duì)消息進(jìn)行加密,最后將之前生成的所有信息發(fā)送給網(wǎng)站馋记。
4.網(wǎng)站接收瀏覽器發(fā)來(lái)的數(shù)據(jù)之后要做以下的操作:
a) 使用自己的私鑰將信息解密取出密碼号坡,使用密碼解密瀏覽器發(fā)來(lái)的握手消息,并驗(yàn)證HASH是否與瀏覽器發(fā)來(lái)的一致梯醒。
b) 使用密碼加密一段握手消息宽堆,發(fā)送給瀏覽器。
5.瀏覽器解密并計(jì)算握手消息的HASH茸习,如果與服務(wù)端發(fā)來(lái)的HASH一致畜隶,此時(shí)握手過(guò)程結(jié)束,之后所有的通信數(shù)據(jù)將由之前瀏覽器生成的隨機(jī)密碼并利用對(duì)稱加密算法進(jìn)行加密号胚。
這里瀏覽器與網(wǎng)站互相發(fā)送加密的握手消息并驗(yàn)證籽慢,目的是為了保證雙方都獲得了一致的密碼,并且可以正常的加密解密數(shù)據(jù)猫胁,為后續(xù)真正數(shù)據(jù)的傳輸做一次測(cè)試箱亿。另外,HTTPS一般使用的加密與HASH算法如下:
非對(duì)稱加密算法:RSA弃秆,DSA/DSS
對(duì)稱加密算法:AES届惋,RC4,3DES
HASH算法:MD5菠赚,SHA1脑豹,SHA256
其中非對(duì)稱加密算法用于在握手過(guò)程中加密生成的密碼,對(duì)稱加密算法用于對(duì)真正傳輸?shù)臄?shù)據(jù)進(jìn)行加密衡查,而HASH算法用于驗(yàn)證數(shù)據(jù)的完整性瘩欺。由于瀏覽器生成的密碼是整個(gè)數(shù)據(jù)加密的關(guān)鍵,因此在傳輸?shù)臅r(shí)候使用了非對(duì)稱加密算法對(duì)其加密拌牲。非對(duì)稱加密算法會(huì)生成公鑰和私鑰俱饿,公鑰只能用于加密數(shù)據(jù),因此可以隨意傳輸塌忽,而網(wǎng)站的私鑰用于對(duì)數(shù)據(jù)進(jìn)行解密稍途,所以網(wǎng)站都會(huì)非常小心的保管自己的私鑰,防止泄漏砚婆。
TLS握手過(guò)程中如果有任何錯(cuò)誤,都會(huì)使加密連接斷開(kāi),從而阻止了隱私信息的傳輸装盯。正是由于HTTPS非常的安全坷虑,攻擊者無(wú)法從中找到下手的地方,于是更多的是采用了假證書的手法來(lái)欺騙客戶端埂奈,從而獲取明文的信息迄损,但是這些手段都可以被識(shí)別出來(lái),我將在后續(xù)的文章進(jìn)行講述账磺。不過(guò)2010年還是有安全專家發(fā)現(xiàn)了TLS 1.0協(xié)議處理的一個(gè)漏洞:http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/芹敌,實(shí)際上這種稱為BEAST的攻擊方式早在2002年就已經(jīng)被安全專家發(fā)現(xiàn),只是沒(méi)有公開(kāi)而已垮抗。目前微軟和Google已經(jīng)對(duì)此漏洞進(jìn)行了修復(fù)氏捞。見(jiàn):http://support.microsoft.com/kb/2643584/en-ushttps://src.chromium.org/viewvc/chrome?view=rev&revision=90643