IT编程iOS开发技术分享网络

HTTPS与SSL(上篇)

2016-05-11  本文已影响1248人  tsyeyuanfeng

HTTP的安全性问题

一般地,HTTP的报文在网络中是明文传输的。WEB服务器或者浏览器组装好HTTP数据包后,就直接递交给了传输层(一般是基于TCP的)进行传送。而通常情况下,我们的数据包不是直接传送到目标主机的,中间会经过很多的转发节点,比如寝室或家里的路由器,学校的网关路由器,运营商的路由器等。这中间的任何节点都可以截获我们的数据包,查看甚至篡改里面的内容然后再进行转发。

在这里,举三个例子。

例1:Cookie窃取
我们都知道,HTTP协议是一个无状态的协议,在不附带其他额外信息的情况下,服务器是无法分辨前后两次请求是否是来自同一用户的。因此,需要一些辅助手段来记录用户的信息。Cookie就是其中之一(Cookie的作用就不在这里详述了)。Cookie最常见的作用就是用来记录用户登录的Session ID。
我们首先来回顾一下登录的原理:

如下图所示,这是登录之后浏览器存储的Cookie,里面有一个Session ID。


Cookie-Session

也就是说,如果我们的Cookie信息在传输的过程中被窃取了,窃取者就可以登录我们的账号了。我们拿163邮箱的登录举个例子。

所以,从例子1我们能看出来,当我们的Cookie信息被窃取,账号就有可能被坏人登录,然后做一些坏事^。我们的QQ空间,人人账号,BBS等都有可能通过这种方式被别人登录,因为他们都是只基于HTTP的。所以,对于不信任的WIFI热点,最好少连,连了也不要登录这些只基于HTTP的社交账号。当然了,这里只是举了一个例子,能够被窃取的还不仅仅是Cookie信息。由此可见,HTTP安全性问题一:数据有被窃取的危险。

例2: 运营商HTTP劫持
明文HTTP数据包除了可以被窃取之外,还有可能被篡改,而且通信的双方都无法知道接收到的HTTP数据包是否被篡改过。
接下来,让我们来看一个HTTP数据包被篡改的例子。
我们有时候在浏览手机网页的时候,会发现页面出了正常的内容之外,还多出了一些奇怪的东西,如下图右下角的水泡。

HTTP劫持示意图1
点开一看,却是运营商充话费、充流量的一个导购页面。
HTTP劫持示意图2
当我通过电脑访问,或者手机从数据切换到WIFI环境再访问时,页面上的水泡就消失了。这说明,页面上的这个水泡是运营商做的手脚。通过对比发现,在使用运营商网络访问网页时,获取到的页面被插入了一段JS。而这段JS的作用就是生成那个水泡和运营商的导购页面。
HTTP劫持示意图3
这说明,我们的响应HTTP数据包在返回的时候被运营商截获并且修改了。虽然这一行为很无耻,但是用户和WEB服务提供者对此都无能为力。

例3:中间人攻击
中间人攻击举一个典型的公钥私钥加密通信的例子吧。
一般的场景是:A要与B进行通信,为了使通信内容保密,A会把自己的公钥发给B,B也会把自己的公钥发给A,然后A与B就可以进行加密通信了。但是,如果此时A与B中间有一个人C在窃听A与B的通信,当A把公钥发给B的时候,C把A的公钥截获下来并且把自己的公钥发给B,当B把自己的公钥发给A的时候,C把B的公钥截获下来并且把自己的公钥发给A,这样C就可以冒充A和B进行通信,也可以冒充B和A进行通信。A与B的通信内容对与C来说是毫无保密性可言的。
这中间的问题在于,当我拿到一个公钥是,我无法知道我拿到的公钥是不是我目标通信对象的。要解决这个问题,必须要有一种办法,让收到公钥的人能够确认公钥的真实性。这就是后面会讲到的证书的作用。

上一篇 下一篇

猜你喜欢

热点阅读