https 安全機制

面試官:HTTPS就安全了嗎帕识?會被抓包嗎?我竟然回答不上來...

leapMie 前端瓶子君 今天

image

原:cnblogs.com/leap/p/11953836.html

HTTPS

隨著 HTTPS 建站的成本下降埃儿,現(xiàn)在大部分的網(wǎng)站都已經(jīng)開始用上 HTTPS 協(xié)議。大家都知道 HTTPS 比 HTTP 安全融涣,也聽說過與 HTTPS 協(xié)議相關(guān)的概念有 SSL 蝌箍、非對稱加密、 CA證書等暴心,但對于以下靈魂三拷問可能就答不上了:

  1. 為什么用了 HTTPS 就是安全的妓盲?

  2. HTTPS 的底層原理如何實現(xiàn)?

  3. 用了 HTTPS 就一定安全嗎专普?

本文將層層深入悯衬,從原理上把 HTTPS 的安全性講透。

去年推送的一篇技術(shù)文檀夹,沒看的可以了解下(面試官問我:一個 TCP 連接可以發(fā)多少個 HTTP 請求筋粗?我竟然回答不上來...)這篇文章閱讀量9千+。

HTTPS 的實現(xiàn)原理

大家可能都聽說過 HTTPS 協(xié)議之所以是安全的是因為 HTTPS 協(xié)議會對傳輸?shù)臄?shù)據(jù)進行加密炸渡,而加密過程是使用了非對稱加密實現(xiàn)娜亿。但其實,HTTPS 在內(nèi)容傳輸?shù)募用苌鲜褂玫氖菍ΨQ加密蚌堵,非對稱加密只作用在證書驗證階段买决。

相關(guān)文章:

你連 HTTPS 原理都不懂,還講“中間人攻擊”吼畏?

HTTPS 原理分析:帶著疑問層層深入

HTTPS加密原理

HTTPS的整體過程分為證書驗證和數(shù)據(jù)傳輸階段督赤,具體的交互過程如下:

image

<figcaption style="margin: 10px 0px 0px; padding: 0px; max-width: 100%; line-height: inherit; text-align: center; color: rgb(153, 153, 153); font-size: 0.7em; box-sizing: border-box !important; word-wrap: break-word !important; overflow-wrap: break-word !important;">WX20191127-133805@2x.png</figcaption>

① 證書驗證階段

  1. 瀏覽器發(fā)起 HTTPS 請求

  2. 服務(wù)端返回 HTTPS 證書

  3. 客戶端驗證證書是否合法,如果不合法則提示告警

② 數(shù)據(jù)傳輸階段

  1. 當證書驗證合法后,在本地生成隨機數(shù)

  2. 通過公鑰加密隨機數(shù),并把加密后的隨機數(shù)傳輸?shù)椒?wù)端

  3. 服務(wù)端通過私鑰對隨機數(shù)進行解密

  4. 服務(wù)端通過客戶端傳入的隨機數(shù)構(gòu)造對稱加密算法而账,對返回結(jié)果內(nèi)容進行加密后傳輸

為什么數(shù)據(jù)傳輸是用對稱加密?

首先没卸,非對稱加密的加解密效率是非常低的,而 http 的應(yīng)用場景中通常端與端之間存在大量的交互秒旋,非對稱加密的效率是無法接受的约计;

另外滩褥,在 HTTPS 的場景中只有服務(wù)端保存了私鑰病蛉,一對公私鑰只能實現(xiàn)單向的加解密,所以 HTTPS 中內(nèi)容傳輸加密采取的是對稱加密,而不是非對稱加密铺然。

為什么需要 CA 認證機構(gòu)頒發(fā)證書俗孝?

HTTP 協(xié)議被認為不安全是因為傳輸過程容易被監(jiān)聽者勾線監(jiān)聽、偽造服務(wù)器魄健,而 HTTPS 協(xié)議主要解決的便是網(wǎng)絡(luò)傳輸?shù)陌踩詥栴}赋铝。

首先我們假設(shè)不存在認證機構(gòu),任何人都可以制作證書沽瘦,這帶來的安全風險便是經(jīng)典的 “中間人攻擊” 問題革骨。
“中間人攻擊”的具體過程如下:

image

<figcaption style="margin: 10px 0px 0px; padding: 0px; max-width: 100%; line-height: inherit; text-align: center; color: rgb(153, 153, 153); font-size: 0.7em; box-sizing: border-box !important; word-wrap: break-word !important; overflow-wrap: break-word !important;">WX20191126-212406@2x.png</figcaption>

過程原理:

  1. 本地請求被劫持(如DNS劫持等),所有請求均發(fā)送到中間人的服務(wù)器

  2. 中間人服務(wù)器返回中間人自己的證書

  3. 客戶端創(chuàng)建隨機數(shù)析恋,通過中間人證書的公鑰對隨機數(shù)加密后傳送給中間人良哲,然后憑隨機數(shù)構(gòu)造對稱加密對傳輸內(nèi)容進行加密傳輸

  4. 中間人因為擁有客戶端的隨機數(shù),可以通過對稱加密算法進行內(nèi)容解密

  5. 中間人以客戶端的請求內(nèi)容再向正規(guī)網(wǎng)站發(fā)起請求

  6. 因為中間人與服務(wù)器的通信過程是合法的助隧,正規(guī)網(wǎng)站通過建立的安全通道返回加密后的數(shù)據(jù)

  7. 中間人憑借與正規(guī)網(wǎng)站建立的對稱加密算法對內(nèi)容進行解密

  8. 中間人通過與客戶端建立的對稱加密算法對正規(guī)內(nèi)容返回的數(shù)據(jù)進行加密傳輸

  9. 客戶端通過與中間人建立的對稱加密算法對返回結(jié)果數(shù)據(jù)進行解密

由于缺少對證書的驗證筑凫,所以客戶端雖然發(fā)起的是 HTTPS 請求,但客戶端完全不知道自己的網(wǎng)絡(luò)已被攔截并村,傳輸內(nèi)容被中間人全部竊取巍实。

瀏覽器是如何確保 CA 證書的合法性?

1. 證書包含什么信息哩牍?
  • 頒發(fā)機構(gòu)信息

  • 公鑰

  • 公司信息

  • 域名

  • 有效期

  • 指紋

  • ……

2. 證書的合法性依據(jù)是什么棚潦?

首先,權(quán)威機構(gòu)是要有認證的膝昆,不是隨便一個機構(gòu)都有資格頒發(fā)證書丸边,不然也不叫做權(quán)威機構(gòu)。另外外潜,證書的可信性基于信任制原环,權(quán)威機構(gòu)需要對其頒發(fā)的證書進行信用背書挠唆,只要是權(quán)威機構(gòu)生成的證書处窥,我們就認為是合法的。所以權(quán)威機構(gòu)會對申請者的信息進行審核玄组,不同等級的權(quán)威機構(gòu)對審核的要求也不一樣滔驾,于是證書也分為免費的、便宜的和貴的俄讹。

3. 瀏覽器如何驗證證書的合法性哆致?

瀏覽器發(fā)起 HTTPS 請求時,服務(wù)器會返回網(wǎng)站的 SSL 證書患膛,瀏覽器需要對證書做以下驗證:

  1. 驗證域名摊阀、有效期等信息是否正確。證書上都有包含這些信息,比較容易完成驗證胞此;

  2. 判斷證書來源是否合法臣咖。每份簽發(fā)證書都可以根據(jù)驗證鏈查找到對應(yīng)的根證書,操作系統(tǒng)漱牵、瀏覽器會在本地存儲權(quán)威機構(gòu)的根證書夺蛇,利用本地根證書可以對對應(yīng)機構(gòu)簽發(fā)證書完成來源驗證;

    image

    <figcaption style="margin: 10px 0px 0px; padding: 0px; max-width: 100%; line-height: inherit; text-align: center; color: rgb(153, 153, 153); font-size: 0.7em; box-sizing: border-box !important; word-wrap: break-word !important; overflow-wrap: break-word !important;">WX20191127-084216@2x.png</figcaption>

  3. 判斷證書是否被篡改酣胀。需要與 CA 服務(wù)器進行校驗刁赦;

  4. 判斷證書是否已吊銷。通過CRL(Certificate Revocation List 證書注銷列表)和 OCSP(Online Certificate Status Protocol 在線證書狀態(tài)協(xié)議)實現(xiàn)闻镶,其中 OCSP 可用于第3步中以減少與 CA 服務(wù)器的交互甚脉,提高驗證效率

以上任意一步都滿足的情況下瀏覽器才認為證書是合法的。

這里插一個我想了很久的但其實答案很簡單的問題:
既然證書是公開的铆农,如果要發(fā)起中間人攻擊宦焦,我在官網(wǎng)上下載一份證書作為我的服務(wù)器證書,那客戶端肯定會認同這個證書是合法的顿涣,如何避免這種證書冒用的情況波闹?

其實這就是非加密對稱中公私鑰的用處,雖然中間人可以得到證書涛碑,但私鑰是無法獲取的精堕,一份公鑰是不可能推算出其對應(yīng)的私鑰,中間人即使拿到證書也無法偽裝成合法服務(wù)端蒲障,因為無法對客戶端傳入的加密數(shù)據(jù)進行解密歹篓。

4. 只有認證機構(gòu)可以生成證書嗎?

如果需要瀏覽器不提示安全風險揉阎,那只能使用認證機構(gòu)簽發(fā)的證書庄撮。但瀏覽器通常只是提示安全風險,并不限制網(wǎng)站不能訪問毙籽,所以從技術(shù)上誰都可以生成證書洞斯,只要有證書就可以完成網(wǎng)站的
HTTPS 傳輸。例如早期的 12306 采用的便是手動安裝私有證書的形式實現(xiàn) HTTPS 訪問坑赡。
![WX20191127-130501@2x.png](https://javaobj.oss-cn-
shanghai.aliyuncs.com/articles/2020/05/23/2b88255d9a9c01843e2be5a607dd48f4.png)

本地隨機數(shù)被竊取怎么辦烙如?

證書驗證是采用非對稱加密實現(xiàn),但是傳輸過程是采用對稱加密毅否,而其中對稱加密算法中重要的隨機數(shù)是由本地生成并且存儲于本地的亚铁,HTTPS
如何保證隨機數(shù)不會被竊取螟加?

其實 HTTPS 并不包含對隨機數(shù)的安全保證徘溢,HTTPS
保證的只是傳輸過程安全吞琐,而隨機數(shù)存儲于本地,本地的安全屬于另一安全范疇然爆,應(yīng)對的措施有安裝殺毒軟件顽分、反木馬、瀏覽器升級修復漏洞等施蜜。

用了 HTTPS 會被抓包嗎卒蘸?

HTTPS 的數(shù)據(jù)是加密的,常規(guī)下抓包工具代理請求后抓到的包內(nèi)容是加密狀態(tài)翻默,無法直接查看缸沃。

但是,正如前文所說修械,瀏覽器只會提示安全風險趾牧,如果用戶授權(quán)仍然可以繼續(xù)訪問網(wǎng)站,完成請求肯污。因此翘单,只要客戶端是我們自己的終端,我們授權(quán)的情況下蹦渣,便可以組建中間人網(wǎng)絡(luò)哄芜,而抓包工具便是作為中間人的代理。通常
HTTPS
抓包工具的使用方法是會生成一個證書柬唯,用戶需要手動把證書安裝到客戶端中认臊,然后終端發(fā)起的所有請求通過該證書完成與抓包工具的交互,然后抓包工具再轉(zhuǎn)發(fā)請求到服務(wù)器锄奢,最后把服務(wù)器返回的結(jié)果在控制臺輸出后再返回給終端失晴,從而完成整個請求的閉環(huán)。

既然 HTTPS 不能防抓包拘央,那 HTTPS 有什么意義涂屁?
HTTPS可以防止用戶在不知情的情況下通信鏈路被監(jiān)聽,對于主動授信的抓包操作是不提供防護的灰伟,因為這個場景用戶是已經(jīng)對風險知情拆又。要防止被抓包,需要采用應(yīng)用級的安全防護袱箱,例如采用私有的對稱加密遏乔,同時做好移動端的防反編譯加固,防止本地算法被破解发笔。

總結(jié)

以下用簡短的Q&A形式進行全文總結(jié):

Q: HTTPS 為什么安全?
A: 因為 HTTPS 保證了傳輸安全凉翻,防止傳輸過程被監(jiān)聽了讨、防止數(shù)據(jù)被竊取,可以確認網(wǎng)站的真實性。

Q: HTTPS 的傳輸過程是怎樣的前计?
A: 客戶端發(fā)起 HTTPS
請求胞谭,服務(wù)端返回證書,客戶端對證書進行驗證男杈,驗證通過后本地生成用于改造對稱加密算法的隨機數(shù)丈屹,通過證書中的公鑰對隨機數(shù)進行加密傳輸?shù)椒?wù)端,服務(wù)端接收后通過私鑰解密得到隨機數(shù)伶棒,之后的數(shù)據(jù)交互通過對稱加密算法進行加解密旺垒。

Q: 為什么需要證書?
A: 防止”中間人“攻擊肤无,同時可以為網(wǎng)站提供身份證明先蒋。

Q: 使用 HTTPS 會被抓包嗎?
A: 會被抓包宛渐,HTTPS 只防止用戶在不知情的情況下通信被監(jiān)聽竞漾,如果用戶主動授信,是可以構(gòu)建“中間人”網(wǎng)絡(luò)窥翩,代理軟件可以對傳輸內(nèi)容進行解密业岁。

順手 po 一張學習的過程圖,高清大圖點這里? HTTPS學習草稿圖.jpg

image.gif

感謝閱讀??

歡迎關(guān)注「前端瓶子君」寇蚊,回復「交流」加入前端交流群叨襟!

歡迎關(guān)注「前端瓶子君」,回復「算法」自動加入幔荒,從0到1構(gòu)建完整的數(shù)據(jù)結(jié)構(gòu)與算法體系糊闽!

在這里,瓶子君不僅介紹算法爹梁,還將算法與前端各個領(lǐng)域進行結(jié)合右犹,包括瀏覽器、HTTP姚垃、V8念链、React、Vue源碼等积糯。

在這里掂墓,你可以每天學習一道大廠算法題(阿里、騰訊看成、百度君编、字節(jié)等等)或 leetcode,瓶子君都會在第二天解答喲川慌!

image.gif

》》面試官也在看的算法資料《《

“在看和轉(zhuǎn)發(fā)”就是最大的支持

閱讀原文

閱讀 471

在看7

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末吃嘿,一起剝皮案震驚了整個濱河市祠乃,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌兑燥,老刑警劉巖亮瓷,帶你破解...
    沈念sama閱讀 219,110評論 6 508
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異降瞳,居然都是意外死亡嘱支,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,443評論 3 395
  • 文/潘曉璐 我一進店門挣饥,熙熙樓的掌柜王于貴愁眉苦臉地迎上來除师,“玉大人,你說我怎么就攤上這事亮靴♀擅耍” “怎么了?”我有些...
    開封第一講書人閱讀 165,474評論 0 356
  • 文/不壞的土叔 我叫張陵茧吊,是天一觀的道長贞岭。 經(jīng)常有香客問我,道長搓侄,這世上最難降的妖魔是什么瞄桨? 我笑而不...
    開封第一講書人閱讀 58,881評論 1 295
  • 正文 為了忘掉前任,我火速辦了婚禮讶踪,結(jié)果婚禮上芯侥,老公的妹妹穿的比我還像新娘。我一直安慰自己乳讥,他們只是感情好柱查,可當我...
    茶點故事閱讀 67,902評論 6 392
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著云石,像睡著了一般唉工。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上汹忠,一...
    開封第一講書人閱讀 51,698評論 1 305
  • 那天淋硝,我揣著相機與錄音,去河邊找鬼宽菜。 笑死谣膳,一個胖子當著我的面吹牛,可吹牛的內(nèi)容都是我干的铅乡。 我是一名探鬼主播继谚,決...
    沈念sama閱讀 40,418評論 3 419
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼隆判!你這毒婦竟也來了犬庇?” 一聲冷哼從身側(cè)響起僧界,我...
    開封第一講書人閱讀 39,332評論 0 276
  • 序言:老撾萬榮一對情侶失蹤侨嘀,失蹤者是張志新(化名)和其女友劉穎臭挽,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體咬腕,經(jīng)...
    沈念sama閱讀 45,796評論 1 316
  • 正文 獨居荒郊野嶺守林人離奇死亡欢峰,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,968評論 3 337
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了涨共。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片纽帖。...
    茶點故事閱讀 40,110評論 1 351
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖举反,靈堂內(nèi)的尸體忽然破棺而出懊直,到底是詐尸還是另有隱情,我是刑警寧澤火鼻,帶...
    沈念sama閱讀 35,792評論 5 346
  • 正文 年R本政府宣布室囊,位于F島的核電站,受9級特大地震影響魁索,放射性物質(zhì)發(fā)生泄漏融撞。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,455評論 3 331
  • 文/蒙蒙 一粗蔚、第九天 我趴在偏房一處隱蔽的房頂上張望尝偎。 院中可真熱鬧,春花似錦鹏控、人聲如沸致扯。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,003評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽抖僵。三九已至,卻和暖如春瀑构,著一層夾襖步出監(jiān)牢的瞬間裆针,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 33,130評論 1 272
  • 我被黑心中介騙來泰國打工寺晌, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留世吨,地道東北人。 一個月前我還...
    沈念sama閱讀 48,348評論 3 373
  • 正文 我出身青樓呻征,卻偏偏與公主長得像耘婚,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子陆赋,可洞房花燭夜當晚...
    茶點故事閱讀 45,047評論 2 355