ios 开发

HTTP 和 HTTPS

2020-12-15  本文已影响0人  iOS小洁

HTTP 和 HTTPS

一、HTTP 介绍

1.1 HTTP大概版本区别

下面见到介绍一个几个版本的区别,管道机制的对比。

下面是管道机制与非管道机制的对别

管道机制

1.2 HTTP 请求方法

HTTP中定义了GET、POST、PUT、DELETE、HEAD、TRACE、OPTIONS、CONNECT、PATCH等九种请求方法。
项目中最常用的就是GET和POST请求,这里再来分析一下GET和POST的区别:

1、GET参数通过URL传递,POST放在Request body中。

2、GET请求会被浏览器主动cache,而POST不会,除非手动设置。

3、GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留。

4、Get 请求中有非 ASCII 字符,会在请求之前进行转码,POST不用,因为POST在Request body中,通过 MIME,也就可以传输非 ASCII 字符。

5、 一般我们在浏览器输入一个网址访问网站都是GET请求

6、HTTP的底层是TCP/IP。HTTP只是个行为准则,而TCP才是GET和POST怎么实现的基本。GET/POST都是TCP链接。GET和POST能做的事情是一样一样的。但是请求的数据量太大对浏览器和服务器都是很大负担。所以业界有了不成文规定,(大多数)浏览器通常都会限制url长度在2K个字节,而(大多数)服务器最多处理64K大小的url。

7、GET产生一个TCP数据包;POST产生两个TCP数据包。对于GET方式的请求,浏览器会把http header和data一并发送出去,服务器响应200(返回数据);而对于POST,浏览器先发送header,服务器响应100 continue,浏览器再发送data,服务器响应200 ok(返回数据)。

8、在网络环境好的情况下,发一次包的时间和发两次包的时间差别基本可以无视。而在网络环境差的情况下,两次包的TCP在验证数据包完整性上,有非常大的优点。但并不是所有浏览器都会在POST中发送两次包,Firefox就只发送一次。

1.3 HTTP缺点

1、通信使用明文传输,内容可能被监听。自行对数据加密的话只能对请求体加密,不能对整个请求加密,

2、不验证通讯方的身份,因此可能遭遇伪装

3、无法验证报文的完整性,有可能遭到篡改

二、HTTPS

为了解决以上1.3中HTTP的缺点,出现了HTTPS。所以HTTPS是对HTTP的补充,基于HTTP协议,通过SSL或TLS提供加密处理数据、验证对方身份以及数据完整性保护。

2.1 HTTPS优缺点

优点

1、通过证书认证客户端和服务器身份,保证安全。

2、通信内容会被加密,保证了数据安全。

3、由于安全性得到较高保障,所以未来可能在搜索引擎的表现会更好。

4、防止网站被劫持或者镜像等恶意操作。

缺点

1、在通信过程中加入加密阶段,影响效率。

2、成本较高,因为HTTPS所需要的证书通常不是免费的。

2.2 加密方式

对称加密:对称加密加解密秘钥相同。

非对称加密:非对称加密使用一对秘钥,一个用来加密,一个用来解密,而且公钥是公开的,秘钥是自己保存的,不需要像对称加密那样在通信之前要先同步秘钥。非对称加密与,其安全性更好。

数字摘要:像开发常用的MD5,就是数字摘要算法。严格来说不属于加密算法。信息不可还原。

效率方面:同等条件下,对称加密效率更高,非对称加密效率会低一点。

安全性方面:来说对称加密的话,秘钥在网络传输中如果被窃取到,那加密内容可以和容易被破解,但是非对称加密通过一对秘钥来保证安全,私钥由一方自己保管,无需传输,安全性相对较高

在HTTPS中采用的加密方式是,用非对称加密方案对对称加密的秘钥进行加密,有点绕,可以理解为数据传输过程为了保证效率采用的是对称加密。为了保证对称加密秘钥不被窃取,又采用了非对称加密方案对"对称加密秘钥"加密。

2.3 HTTPS建立链接过程

1、 client向server发送请求,发送的信息主要是随机值1和客户端支持的加密算法。

2、 server接收到信息之后给予client响应握手信息,包括随机值2和匹配好的协商加密算法,这个加密算法一定是client发送给server加密算法的子集。

3、 随即server给client发送第二个响应报文是数字证书。服务端必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面,这套证书其实就是一对公钥和私钥。传送证书,这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间、服务端的公钥,第三方证书认证机构(CA)的签名,服务端的域名信息等内容。

4、 客户端解析证书,这部分工作是由客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随即值(预主秘钥)。

5、 客户端认证证书通过之后,接下来是通过随机值1、随机值2和预主秘钥组装会话秘钥。然后通过证书的公钥加密会话秘钥。

6、 传送加密信息,这部分传送的是用证书加密后的预主秘钥,目的就是让服务端使用秘钥解密得到预主秘钥。

7、 服务端解密得到预主秘钥,然后和随机值1、随机值2组装会话秘钥,跟客户端会话秘钥相同。

8、客户端通过会话秘钥加密一条消息发送给服务端,主要验证服务端是否正常接受客户端加密的消息。

9、同样服务端也会通过会话秘钥加密一条消息回传给客户端,如果客户端能够正常接受的话表明SSL层连接建立完成了。

2.4 中间人攻击

中间人攻击(MITM攻击)是指,黑客拦截并篡改网络中的通信数据。又分为被动MITM和主动MITM,被动MITM只窃取通信数据而不修改,而主动MITM不但能窃取数据,还会篡改通信数据。最常见的中间人攻击常常发生在公共wifi或者公共路由上。

2.5 如何避免中间人攻击

上一篇 下一篇

猜你喜欢

热点阅读