謠言粉碎機前些日子發(fā)布的《用公共WiFi上網(wǎng)會危害銀行賬戶安全嗎核无?》赤屋,文中介紹了在使用HTTPS進行網(wǎng)絡加密傳輸?shù)囊恍┣闆r,從回復來看贸呢,爭議還是有的娘摔。隨著網(wǎng)絡越來越普及惹盼,應用越來越廣泛,一些網(wǎng)絡安全問題也會越來越引起網(wǎng)民的關注惑灵,在這里和大家一起聊聊TLS/SSL也就是我們常說的HTTPS山上,從原理到實際應用看清它到底是怎么一回事,以及在使用HTTPS要注意哪些問題以及相關的安全技巧英支。
網(wǎng)絡安全是一個整體的事件佩憾,涉及到個人計算機的安全,協(xié)議的安全干花,傳輸數(shù)據(jù)的安全妄帘,以及軟件開發(fā)公司和網(wǎng)站的安全,單純的依靠一個HTTPS協(xié)議并不能解決所有的問題池凄。希望通過今后一點一點的對安全相關的問題進行說明解釋抡驼,能讓更多人對網(wǎng)絡安全有所了解,從而更安全的使用網(wǎng)絡肿仑。
文章會比較長致盟,暫時計劃分成三個部分:
第一部分主要描述HTTPS的原理碎税;第二部分主要描述SSL證書驗證的過程與使用的一些注意事項;第三部分會呈現(xiàn)一些針對HTTPS攻擊的實例馏锡。如果有需要雷蹂,我會后續(xù)的補充一些內容。
我盡量使用最簡潔的語言來描述相關的概念杯道,這里開始先挖個坑匪煌,然后慢慢地填。
一党巾、什么是HTTPS
在說HTTPS之前先說說什么是HTTP萎庭,HTTP就是我們平時瀏覽網(wǎng)頁時候使用的一種協(xié)議。HTTP協(xié)議傳輸?shù)臄?shù)據(jù)都是未加密的昧港,也就是明文的擎椰,因此使用HTTP協(xié)議傳輸隱私信息非常不安全。為了保證這些隱私數(shù)據(jù)能加密傳輸创肥,于是網(wǎng)景公司設計了SSL(Secure Sockets Layer)協(xié)議用于對HTTP協(xié)議傳輸?shù)臄?shù)據(jù)進行加密达舒,從而就誕生了HTTPS。SSL目前的版本是3.0叹侄,被IETF(Internet Engineering Task Force)定義在RFC 6101中巩搏,之后IETF對SSL 3.0進行了升級,于是出現(xiàn)了TLS(Transport Layer Security) 1.0趾代,定義在RFC 2246贯底。實際上我們現(xiàn)在的HTTPS都是用的TLS協(xié)議,但是由于SSL出現(xiàn)的時間比較早撒强,并且依舊被現(xiàn)在瀏覽器所支持禽捆,因此SSL依然是HTTPS的代名詞,但無論是TLS還是SSL都是上個世紀的事情飘哨,SSL最后一個版本是3.0胚想,今后TLS將會繼承SSL優(yōu)良血統(tǒng)繼續(xù)為我們進行加密服務。目前TLS的版本是1.2芽隆,定義在RFC 5246中浊服,暫時還沒有被廣泛的使用。
對歷史感興趣的朋友可以參考http://en.wikipedia.org/wiki/Transport_Layer_Security胚吁,這里有對TLS/SSL詳盡的敘述牙躺。
二、HTTPS到底安全嗎腕扶?
這個答案是肯定的孽拷,很安全。谷歌公司已經(jīng)行動起來要大力推廣HTTPS的使用蕉毯,在未來幾周乓搬,谷歌將對全球所有本地域名都啟用HTTPS思犁,用戶只要在搜索前用Google帳號登錄,之后所有的搜索操作都將使用TLS協(xié)議加密进肯,見:http://thenextweb.com/google/2012/03/05/google-calls-for-a-more-secure-web-expands-ssl-encryption-to-local-domains/激蹲。
三、HTTPS的工作原理
HTTPS在傳輸數(shù)據(jù)之前需要客戶端(瀏覽器)與服務端(網(wǎng)站)之間進行一次握手江掩,在握手過程中將確立雙方加密傳輸數(shù)據(jù)的密碼信息学辱。TLS/SSL協(xié)議不僅僅是一套加密傳輸?shù)膮f(xié)議,更是一件經(jīng)過藝術家精心設計的藝術品环形,TLS/SSL中使用了非對稱加密策泣,對稱加密以及HASH算法。握手過程的簡單描述如下:
1.瀏覽器將自己支持的一套加密規(guī)則發(fā)送給網(wǎng)站抬吟。
2.網(wǎng)站從中選出一組加密算法與HASH算法萨咕,并將自己的身份信息以證書的形式發(fā)回給瀏覽器。證書里面包含了網(wǎng)站地址火本,加密公鑰危队,以及證書的頒發(fā)機構等信息。
3.獲得網(wǎng)站證書之后瀏覽器要做以下工作:
a) 驗證證書的合法性(頒發(fā)證書的機構是否合法钙畔,證書中包含的網(wǎng)站地址是否與正在訪問的地址一致等)茫陆,如果證書受信任,則瀏覽器欄里面會顯示一個小鎖頭擎析,否則會給出證書不受信的提示簿盅。
b) 如果證書受信任,或者是用戶接受了不受信的證書揍魂,瀏覽器會生成一串隨機數(shù)的密碼桨醋,并用證書中提供的公鑰加密。
c) 使用約定好的HASH計算握手消息现斋,并使用生成的隨機數(shù)對消息進行加密讨盒,最后將之前生成的所有信息發(fā)送給網(wǎng)站。
4.網(wǎng)站接收瀏覽器發(fā)來的數(shù)據(jù)之后要做以下的操作:
a) 使用自己的私鑰將信息解密取出密碼步责,使用密碼解密瀏覽器發(fā)來的握手消息,并驗證HASH是否與瀏覽器發(fā)來的一致禀苦。
b) 使用密碼加密一段握手消息蔓肯,發(fā)送給瀏覽器。
5.瀏覽器解密并計算握手消息的HASH振乏,如果與服務端發(fā)來的HASH一致蔗包,此時握手過程結束,之后所有的通信數(shù)據(jù)將由之前瀏覽器生成的隨機密碼并利用對稱加密算法進行加密慧邮。
這里瀏覽器與網(wǎng)站互相發(fā)送加密的握手消息并驗證调限,目的是為了保證雙方都獲得了一致的密碼舟陆,并且可以正常的加密解密數(shù)據(jù),為后續(xù)真正數(shù)據(jù)的傳輸做一次測試耻矮。另外秦躯,HTTPS一般使用的加密與HASH算法如下:
非對稱加密算法:RSA,DSA/DSS
對稱加密算法:AES裆装,RC4踱承,3DES
HASH算法:MD5,SHA1哨免,SHA256
其中非對稱加密算法用于在握手過程中加密生成的密碼茎活,對稱加密算法用于對真正傳輸?shù)臄?shù)據(jù)進行加密,而HASH算法用于驗證數(shù)據(jù)的完整性琢唾。由于瀏覽器生成的密碼是整個數(shù)據(jù)加密的關鍵载荔,因此在傳輸?shù)臅r候使用了非對稱加密算法對其加密。非對稱加密算法會生成公鑰和私鑰采桃,公鑰只能用于加密數(shù)據(jù)懒熙,因此可以隨意傳輸,而網(wǎng)站的私鑰用于對數(shù)據(jù)進行解密芍碧,所以網(wǎng)站都會非常小心的保管自己的私鑰煌珊,防止泄漏。
TLS握手過程中如果有任何錯誤泌豆,都會使加密連接斷開定庵,從而阻止了隱私信息的傳輸。正是由于HTTPS非常的安全踪危,攻擊者無法從中找到下手的地方蔬浙,于是更多的是采用了假證書的手法來欺騙客戶端,從而獲取明文的信息贞远,但是這些手段都可以被識別出來畴博,我將在后續(xù)的文章進行講述。不過2010年還是有安全專家發(fā)現(xiàn)了TLS 1.0協(xié)議處理的一個漏洞:http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/蓝仲,實際上這種稱為BEAST的攻擊方式早在2002年就已經(jīng)被安全專家發(fā)現(xiàn)俱病,只是沒有公開而已。目前微軟和Google已經(jīng)對此漏洞進行了修復袱结。見:http://support.microsoft.com/kb/2643584/en-ushttps://src.chromium.org/viewvc/chrome?view=rev&revision=90643