<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    athrunwang

    紀元
    數據加載中……
    HTTPS
    超文本傳輸安全協議(縮寫:HTTPS英語Hypertext Transfer Protocol Secure)是超文本傳輸協議SSL/TLS的組合,用以提供加密通訊及對網絡服務器身份的鑒定。HTTPS連接經常被用于萬維網上的交易支付和企業信息系統中敏感信息的傳輸。HTTPS不應與在RFC 2660中定義的安全超文本傳輸協議(S-HTTP)相混。

    主要思想

    HTTPS的主要思想是在不安全的網絡上創建一安全信道,并可在使用適當的加密包和服務器證書可被驗證且可被信任時,對竊聽中間人攻擊提供合理的保護。

    HTTPS的信任繼承基于預先安裝在瀏覽器中的證書頒發機構(如VeriSign、Microsoft等)(意即“我信任證書頒發機構告訴我應該信任的”)。因此,一個到某網站的HTTPS連接可被信任,當且僅當

    1. 用戶相信他們的瀏覽器正確實現了HTTPS且安裝了正確的證書頒發機構;
    2. 用戶相信證書頒發機構僅信任合法的網站;
    3. 被訪問的網站提供了一個有效的證書,意即,它是由一個被信任的證書頒發機構簽發的(大部分瀏覽器會對無效的證書發出警告);
    4. 該證書正確地驗證了被訪問的網站(如,訪問https://example時收到了給“Example Inc.”而不是其它組織的證書);
    5. 或者互聯網上相關的節點是值得信任的,或者用戶相信本協議的加密層(TLS或SSL)不能被竊聽者破壞。

    技術細節

    1. pasting

    與HTTP的差異[編輯]

    1. HTTPURL由“http://”起始且默認使用端口80不同,HTTPS的URL由“https://”起始且默認使用端口443。

      HTTP是不安全的,且攻擊者通過監聽中間人攻擊等手段,可以獲取網站帳戶和敏感信息等。HTTPS被設計為可防止前述攻擊,并(在沒有使用舊版本的SSL時)被認為是安全的。

    網絡層[編輯]

    1. HTTP工作在應用層(OSI模型的最高層),但安全協議工作在一個較低的子層:在HTTP報文傳輸前對其加密,并在到達時對其解密。嚴格地講,HTTPS并不是一個單獨的協議,而是對工作在一加密連接(TLS或SSL)上的常規HTTP協議的稱呼。

      HTTPS報文中的任何東西都被加密,包括所有報頭和荷載。除了可能的CCA(參見限制小節)之外,一個攻擊者所能知道的只有在兩者之間有一連接這一事實。

    服務器設置[編輯]

    1. 要使一網絡服務器準備好接受HTTPS連接,管理員必須創建一數字證書,并交由證書頒發機構簽名以使瀏覽器接受。證書頒發機構會驗證數字證書持有人和其聲明的為同一人。瀏覽器通常都預裝了證書頒發機構的證書,所以他們可以驗證該簽名。

    獲得證書[編輯]

    1. 由證書頒發機構簽發的證書有免費的[3][4],也有每年收費13美元[5]到1500美元[6]不等的。

      一個組織也可能有自己的證書頒發機構,尤其是當設置瀏覽器來訪問他們自己的網站時(如,運行在公司或學校局域網內的網站)。他們可以容易地將自己的證書加入瀏覽器中。

      此外,還存在一個人到人的證書頒發機構,CAcert

    作為訪問控制[編輯]

    1. HTTPS也可被用作客戶端認證手段來將一些信息限制給合法的用戶。要做到這樣,管理員通常會給每個用戶創建證書(通常包含了用戶的名字和電子郵件地址)。這個證書會被放置在瀏覽器中,并在每次連接到服務器時由服務器檢查。

    當私鑰失密時[編輯]

    1. 證書可在其過期前被吊銷,通常情況是該證書的私鑰已經失密。較新的瀏覽器如Google ChromeFirefox[7]Opera[8]和運行在Windows Vista上的Internet Explorer[9]都實現了在線證書狀態協議(OCSP)以排除這種情形:瀏覽器將網站提供的證書的串行號通過OCSP發送給證書頒發機構,后者會告訴瀏覽器證書是否還是有效的。[10]

    局限[編輯]

    1. TLS有兩種策略:簡單策略和交互策略。交互策略更為安全,但需要用戶在他們的瀏覽器中安裝個人的證書來進行認證

      不管使用了哪種策略,協議所能提供的保護總強烈地依賴于瀏覽器的實現和服務器軟件所支持的加密算法

      HTTPS并不能防止站點被網絡蜘蛛抓取。在某些情形中,被加密資源的URL可僅通過截獲請求和響應的大小推得,[11]這就可使攻擊者同時知道明文(公開的靜態內容)和密文(被加密過的明文),從而使選擇密文攻擊成為可能。

      因為SSL在HTTP之下工作,對上層協議一無所知,所以SSL服務器只能為一個IP地址/端口組合提供一個證書。[12]這就意味著在大部分情況下,使用HTTPS的同時支持基于名字的虛擬主機是不很現實的。一種叫域名指示(SNI)的方案通過在加密連接創建前向服務器發送主機名解決了這一問題。Firefox 2、Opera8和運行在Windows VistaInternet Explorer 7都加入了對SNI的支持。[13][14][15]

      因為HTTPS連接所用的公鑰以明文傳輸,因此中國大陸的防火長城可以對特定網站按照匹配的黑名單證書,通過偽裝成對方向連接兩端的計算機發送RST包干擾兩臺計算機間正常的TCP通訊,以打斷與特定IP地址之間的443端口握手,或者直接使握手的數據包丟棄,導致握手失敗,從而導致TLS連接失敗。[16]這也是一種互聯網信息審查和屏蔽的技術手段。

      如果Mac OS X中的家長控制被啟用,那么HTTPS站點必須顯式地在“總是允許”列表中列出。[17]

    posted on 2014-02-19 10:48 AthrunWang 閱讀(288) 評論(0)  編輯  收藏


    只有注冊用戶登錄后才能發表評論。


    網站導航:
     
    主站蜘蛛池模板: 亚洲卡一卡二卡乱码新区| 亚洲成AV人片在线观看无码| 亚洲va在线va天堂va手机| 中文字幕在线成人免费看| 亚洲色欲久久久久综合网| 日本高清不卡中文字幕免费| 免费永久国产在线视频| 黄网站色视频免费观看45分钟| 日本特黄特黄刺激大片免费| 亚洲AV无码精品国产成人| 四虎影视永久免费视频观看| 国产亚洲欧美在线观看| 午夜国产大片免费观看| 成在线人直播免费视频| 亚洲乱码精品久久久久..| 在线涩涩免费观看国产精品| 亚洲欧洲日产国码久在线观看| 久视频精品免费观看99| 国产精品亚洲片在线va| 日本一区二区三区日本免费| 牛牛在线精品免费视频观看| 亚洲愉拍99热成人精品热久久| 成人影片一区免费观看| 亚洲系列国产精品制服丝袜第| 国产一卡二卡3卡四卡免费| 亚洲成av人无码亚洲成av人| 免费又黄又爽又猛的毛片| 中国毛片免费观看| 亚洲色图综合网站| 午夜神器成在线人成在线人免费| 粉色视频成年免费人15次| 亚洲尤码不卡AV麻豆| 美女视频黄a视频全免费| 美女啪啪网站又黄又免费| 国产精品亚洲а∨无码播放| 毛片免费全部播放无码| 美女黄色毛片免费看| 日韩亚洲AV无码一区二区不卡| 成人无遮挡裸免费视频在线观看 | 成人毛片手机版免费看| 深夜免费在线视频|