HTTPS:网络安全攻坚战

本文为《三万长文50+趣图带你领悟web编程的内功心法》第五个章节。

5、HTTPS

我们知道,明文传输和不安全是HTTP的其中一个特点,但是随着越来越多机密的业务交易转移到线上,如银行转账、证券交易、在线支付、电商等,我们对传输的安全性有了更高的要求,为此,出现了HTTP的扩展:HTTPS,Hypertext Transfer Protocol Secure,超文本传输安全协议。

HTTPS默认端口号为433,基于HTTP扩展了安全传输的特性,其他特性完全沿用HTTP。

5.1、HTTPS协议架构

我们先来看一看HTTP的协议架构和HTTPS协议架构的区别:

image-20200905173347776

HTTP是基于TCP/IP的协议,中间没有任何安全传输相关的模块。为此,HTTPS在中间引入了一个传输级的密码安全层,该层可以使用安全套接层 Secure Sockets Layer(SSL),也可以使用其后继者:传输层安全 Transport Layer Security(TLS)。

HTTPS = HTTP + SSL or TLS

加入这层之后,收发报文也就不再是使用Socket API,而是调用了安全层提供的安全API。在使用HTTPS时无需过多的修改协议处理逻辑。

为此,如果我们弄清楚这个SSL/TLS,就理解了HTTPS的精华所在了。

5.2、SSL/TLS发展历史

为了保证安全性,SSL/TLS在不断的迭代升级版本,引入了更加安全的算法套件。下面是大致的升级过程:

image-20200905181844188

在1999年,SSL 3.0升级为TLS 1.0,写入到RFC 2246标准中。

不过由于安全问题,TLS 1.1及其以下版本都将作废,不再维护,目前主要在用的是TLS 1.2和TLS 1.3。

OpenSSL是开源版本的实现,目前急需在维护的是OpenSSL 1.1.1版本。

5.3、TLS详解

浏览器和服务器通信之前,会先协商,选出他们都支持的加密套件,用于实现安全的通信。

常见的加密套件可以参考 161 Cipher Suites[1]

我们选一个来看看加密套件的命名格式:

image-20200905192031686

如最后一个组合,意味着:

  • ECDHE: 握手时,使用ECDHE算法交换密钥;
  • ECDSA: 使用ECDSA算法进行签名;
  • AES128-GCM: 使用AES256对称加密算法进行通信,密钥长度128,分组模式GCM;
  • SHA256: 使用SHA256算法进行消息的完整性验证和产生随机数。

5.3.1、为什么需要用到这么多算法?

以密码学为基础的信息安全包含主要的五个方面:机密性,可用性,完整性,认证性,不可否认性。

为了保证安全,TLS就需要保证这五个特性。简要说明下这个五个特性:

  • 机密性:保密信息不会透露给非授权的用户或实体;
  • 可用性:指的是加密服务的高可用;
  • 完整性:信息不回被非法篡改,有对应的篡改检测机制;
  • 认证性:参与信息交换的两个主体需要确认对方的身份是否可信,避免信息被不怀好意的人给窃取或者篡改;
  • 不可否认性:指的是用户在事后无法否认曾经进行的信息交换、签发;

每种算法,在TLS中都有其特定的用处,下面先简单介绍各种算法。

5.3.2、对称加密算法

所谓对称加密,就是使用同一个密钥进行加解密。

最常见的就是AES加密算法。

但是对称加密,加解密双方如何安全的传递密钥是一个问题。如果服务器直接把密钥传输给客户端,然后才进行加密通信,可能在传输密钥的过程中,密钥就被窃取了。

5.3.3、非对称加密

非对称加密通常包含一对密钥,称为公钥(public key)和私钥(private key)。

其中一个密钥加密后的数据,只能让另一个密钥进行解密。

使用公钥推算出私钥是非常困难的,但是随着计算机运算能力提升,目前在程序中使用的非对称密钥至少要2048位才能保证安全性

虽然非对称加密能够保证安全性,但是性能却比对称加密差很多。

为此,在TLS中,实际上用的是用到了两种算法的混合加密。通过非对称加密算法交换对称加密算法的密钥,交换完成之后,在使用对称加密进行加解密传输数据。这样就保证了会话的机密性

5.3.4、摘要算法

摘要算法主要用于保证信息的完整性,相当于信息的指纹信息。常见的散列函数,哈希函数,MD5算法都属于这类算法,其特点是单向性,无法反推原文

为了保证安全性,目前TLS推荐使用SHA-2摘要算法,禁止使用MD5和SHA-1。

有了摘要算法就能保证完整性了吗?

假如黑客截取了信息,改动了信息之后,重新生成了摘要,那么,这个时候就判断不出来消息是被篡改过了。

image-20200905224436088

为了避免这类消息发生,我们需要给摘要也通过会话密钥进行加密,这样就看不到摘要明文信息了,能更好的保证信息的安全性了。

image-20200905230547998

可见,离开了机密性,完整性也就无从说起了。

5.3.5、数字签名

到目前为止,我们还有一个问题没有解决,那就是:怎么知道我们要连接的网站不是伪造的呢,如果是伪造的,即使他给了我们他的公钥,也是可以成功进行加解密的,因为他给的公钥给他自己的私钥本身就是一对。

如下图,客户端的请求被中间人截获了,中间人给了客户端自己的公钥,最终客户端把消息发给了中间人,中间人这个时候是可以解密密文拿到原始数据的。然后中间人请求实际的服务器,拿到了实际服务器的公钥,再把消息转发给实际的服务器。这样就窃取了客户端的信息了。

中间人攻击

image-20200906115538254

为了避免拿到假的公钥,所以我们需要一个权威机构帮忙验证这个公钥是不是真的。

通过CA机构生成数字证书

这个时候我们请来了权威的机构,来帮忙我们生成网站公钥的数字证书:

image-20200906152343426

如上图,服务器和CA机构分别有一对密钥,服务器请求CA机构把服务器公钥生成一个数字证书,生成流程:

  • CA机构通过摘要算法生成公钥的摘要;
  • CA机构通过自己的CA私钥以及特定的签名算法加密摘要,生成签名;
  • 把签名、服务器公钥,以及其他基本信息打包放入数字证书中。

最后,CA机构把生成的数字证书返回给服务器。

服务器配置好生成的证书,以后客户端连接服务器,都先把这个证书返回给客户端,让客户端验证并获取服务器的公钥。

服务器公钥验证流程

客户端接收到服务器发送的数字证书和CA机构的公钥,通过CA机构的公钥对数字证书上的签名进行验证。

image-20200906181030185

验证过程:

  • 使用CA公钥和声明的签名算法对CA中的签名进行解密,得到服务器公钥的摘要内容;
  • 拿到证书里面的服务器公钥,用摘要算法生成摘要内容,与第一步的结果对比,如果一致,则说该证书就是合法的,里面的公钥是正确的,否则证书就是非法的。

谁来保证CA的公钥的正确性?

服务器验证的时候,需要拿到数字证书发布机构的CA公钥,但是怎么证明这个CA公钥是正确的呢?这个时候就需要有更大的CA帮小的CA的公钥做认证了,一层一层的背书,最顶层的CA,Root CA,称为根证书,作为信任链的根,是全球皆知的的极大著名CA,这些根证书一般会内置到操作系统中。

image-20200906182339641

大家可以到操作系统的证书目录下,或者浏览器,看看证书文件里面都有什么内容。

思考题:

  1. 即使证书验证通过了,这样就能够保证安全了么,想想还有没有其他原因导致请求的网站身份不可信的;
  2. 有了CA机构,就没法进行中间人攻击了吗?

5.3.6、算法总结

image-20200906182757193

我们来总结一下上面提到的各种算法的作用:

  • 签名算法:通过数字证书,和CA公钥,验证获取到的服务器公钥的可靠性,保证了认证性;
  • 密钥交换算法 + 对称加密算法:通过交换的密钥,进行加密通信,保证了机密性和不可否认性;
  • 摘要算法:保证完整性。

本文首次发表于: HTTPS:网络安全攻坚战 以及公众号 Java架构杂谈,未经许可,不得转载。

5.4、HTTPS连接过程

HTTS连接访问比HTTP多了一步TLS连接:DNS解析,TCP连接、TLS连接

最关键的就是TLS连接,这里我们重点来分析。

其中TLS连接认证分为单向认证和双向认证:

单向认证 :服务器提供证书,客户端验证服务器证书;

双向认证 :服务器客户端分别提供证书给对方,并互相验证对方的证书。

不过,大多数运行HTTPS的web服务器都不需要客户端提供证书,如果服务器需要验证客户端的身份,一般是通过用户名和密码、手机验证码等之类的凭证来完成。对于更高安全级别要求的系统,如大额网银转账等,则会提供双向认证的场景,来确保对客户身份提供认证性。

早期的TLS密钥交换用的是RSA算法,目前主流都是用ECDHE算法来做密钥交换的。下面我们分别来介绍下。

5.4.1、基于TLS1.2的HTTPS连接过程

5.4.1.1、RSA密钥交换算法

这个过程稍微有点复杂,还是先上图,流程的关键部分都加上了注释,后面详细解释。

image-20200908083032132

如上图:

  • 首先是TCP三次握手,握手成功之后,就可以开始通过TCP传输数据了;
  • 接下来是TLS握手的流程:
    • Client Hello:客户端生成一个Client Random随机数,明文发送给服务器,同时提供自己的 TLS版本号,以及自己支持的加密套件;
    • Server Hello:服务器收到之后,也生成了一个Server Random随机数,明文发送给客户端,同时告知自己选择的TLS版本号,以及选择的加密套件;
    • Server Certificate:服务器发送自己的证书给到客户端;
    • Server Hello Done:提示服务器信息发送完毕;
    • 客户端收到证书之后进行证书的校验,确保公钥是合法的;
    • Client Key Exchange:客户端生成一个PreMaster随机数,通过服务器的公钥加密传输给服务器;
    • 这个时候客户端和服务器都有三个参数:Server Random、Client Random、PreMaster,其中PreMaster是无法被不怀好意的人截获的,通过这三个参数,生成对称密钥;
    • 客户端Change Cipher Spec:客户端通知服务器后续改用刚刚生成的密钥进行加密通信;
    • 客户端Encrypted Handshake Message:客户端准备用刚刚的参数加密传输,验证加密通信;
    • 服务器Change Cipher Spec:服务器也通知客户端后续改用刚刚生成的密钥进行加密通信;
    • 服务器Encrypted Handshake Message:服务器准备用刚刚的参数加密传输,验证加密通信;
    • 在双方都确认好了之后,最后是验证的消息。

这里的核心是:通过非对称加密交换参数,生成对称通信加密的密钥,其中PreMaster是非对称加密传输的,保证了不会泄露通信加密的密钥。

下面我们再来看看主流的ECDHE密钥交换算法的HTTPS连接过程。

5.4.1.2、ECDHE密钥交换算法

我把与基于RSA算法的连接过程的差异步骤都进行高亮显示了,如下图:

image-20200908083058518

这里我重点说明不一样的地方:

  • Server Key Exchange:在服务端发送完证书之后,多了这一步,这个是椭圆曲线参数Server Params,为了保证认证性,这里同时生成了Server Params的签名,一起发给客户端;
  • Client Key Exchange:这里不再是直接发送客户端生成PreMaster,而是生成客户端的椭圆曲线参数Client Params,直接传送给服务端;接着,客户端和服务端双方通过ECDHE算法用Client Params和Server Params算出最终的PreMaster,这个PreMaster是保证不会被截获的。这样双方就有了:Client Random,Server Random,PreMaster参数了,通过这三个参数就可以生成通信密钥了;
  • 在客户端发送了Encrypted Handshake Message之后,就立刻发送测试包了,不用等到服务端发送完Encrypted Handshake Message。

5.4.2、TLS1.3对安全性和性能的提升

TLS1.3是2018年发布的,这个版本中对安全性和性能上有了大幅度提升。

5.4.2.1、安全性提升

这个版本中砍掉了很多不够安全点加密套件中的算法,只提供了少而精的加密套件。

密钥交换算法废弃了RSA,更好地保证了安全性,不会因为RSA私钥泄露导致历史报文被破解的问题出现。

假设有人故意截获了会话中所有的加密报文,在RSA算法中,如果私钥泄露,那么就可以推算出PreMaster和对称密钥,那么保存了所有的历史报文都会被破解。

5.4.2.2、性能提升

上图我们看到,TLS握手经历了两个RTT。

TLS1.3简化了握手过程,主要就是把原来两个RTT中的信息,打包成一个发送了,减少传输次数,最终只需要1个RTT就完成了信息的交换和握手。

思考:用了HTTPS肯定会变慢,有什么提升速度的措施呢?


这篇文章的内容就介绍到这里,能够阅读到这里的朋友真的是很有耐心,为你点个赞。

本文为arthinking基于相关技术资料和官方文档撰写而成,确保内容的准确性,如果你发现了有何错漏之处,烦请高抬贵手帮忙指正,万分感激。

如果您觉得读完本文有所收获的话,可以关注我的账号,或者点赞吧,码字不易,您的支持就是我写作的最大动力,再次感谢!

为了把相关系列文章收集起来,方便后续查阅,这里我创建了一个Github仓库,把发布的文章按照分类收集起来了,感兴趣的朋友可以Star跟进:

https://github.com/arthinking/java-tech-stack

java-tech-stack-info

关注我的博客IT宅(itzhai.com)或者公众号Java架构杂谈,及时获取最新的文章。我将持续更新后端相关技术,涉及JVM、Java基础、架构设计、网络编程、数据结构、数据库、算法、并发编程、分布式系统等相关内容。

References

  • 谢希仁. 计算机网络(第6版). 电子工业出版社.
  • TCP/IP详解 卷1:协议(原书第2版). 机械工业出版社.
  • UNIX网络编程 卷1:套接字联网API. 人民邮电出版社
  • HTTP权威指南. 人民邮电出版社
  • HTTP/2基础教程. 人民邮电出版社
  • 刘超. 趣谈网络协议. 极客时间
  • 罗剑锋. 透视HTTP协议. 即可时间

本文同步发表于我的博客IT宅(itzhai.com)和公众号(Java架构杂谈)

作者:arthinking | 公众号:Java架构杂谈

博客链接:https://www.itzhai.com/articles/https-the-battle-for-network-security.html

版权声明: 版权归作者所有,未经许可不得转载,侵权必究!联系作者请加公众号。


  1. 161 Cipher Suites. Retrieved from https://ciphersuite.info/cs/?software=openssl&singlepage=true

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,185评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,445评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,684评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,564评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,681评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,874评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,025评论 3 408
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,761评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,217评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,545评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,694评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,351评论 4 332
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,988评论 3 315
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,778评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,007评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,427评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,580评论 2 349

推荐阅读更多精彩内容

  • 最近工作中使用到了一些加密的算法,如: 对称加密的DES、3DES、RC4、AES 非对称加密算法:RSA,DSA...
    郭之源阅读 2,152评论 0 12
  • HTTP 缺点 1. 通信使用明文(不加密),内容可能会被窃听 由于HTTP 本身不具备加密的功能,所以也无法做到...
    luonaerduo阅读 483评论 1 3
  • HTTP 缺点 1. 通信使用明文(不加密),内容可能会被窃听 由于HTTP 本身不具备加密的功能,所以也无法做到...
    郑嘉成_阅读 2,798评论 1 9
  • 前言 说到Https,对于前端工程师(Android、iOS、H5)来讲都是一个很模糊的概念。 之前,公司为了安全...
    pphdsny阅读 919评论 0 0
  • HTTPS 认证流程https 认证流程 1. 客户端发起HTTPS请求这个没什么好说的,就是用户在浏览器里输入一...
    Harely阅读 389评论 0 0