<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    Jack Jiang

    我的最新工程MobileIMSDK:http://git.oschina.net/jackjiang/MobileIMSDK
    posts - 494, comments - 13, trackbacks - 0, articles - 1

    1、引言

    隨著互聯(lián)網(wǎng)安全意識的普遍提高,對安全要求稍高的應(yīng)用中,HTTPS的使用是很常見的,甚至在1年前,蘋果公司就將使用HTTPS作為APP上架蘋果應(yīng)用市場的先決條件之一(詳見:《蘋果即將強(qiáng)制實施 ATS,你的APP準(zhǔn)備好切換到HTTPS了嗎?》)。

    所以,無論是即時通訊IM還是其它應(yīng)用,在網(wǎng)絡(luò)安全意識增強(qiáng)的今天,很多場景下使用HTTPS是肯定沒錯的。對于即時通訊IM的開發(fā)人員來說,長連接用TLS這沒疑問,短連接用HTTPS也沒問題,但我想問你一個最基礎(chǔ)的面視問題:HTTPS到底用的是對稱加密還是非對稱加密?

    要回答這個問題,顯然需要再梳理一下HTTPS的技術(shù)原理了,本文將帶你了解HTTPS到底用的是對稱加密還是非對稱加密,以及具體又是怎么使用的。

    學(xué)習(xí)交流:

    - 即時通訊/推送技術(shù)開發(fā)交流5群:215477170 [推薦]

    - 移動端IM開發(fā)入門文章:《新手入門一篇就夠:從零開發(fā)移動端IM

    (本文同步發(fā)布于:http://www.52im.net/thread-2866-1-1.html

    2、相關(guān)文章

    ? 要理解HTTPS,須對HTTP協(xié)議有所了解,以下文章可能是您需要的:

    網(wǎng)絡(luò)編程懶人入門(七):深入淺出,全面理解HTTP協(xié)議

    腦殘式網(wǎng)絡(luò)編程入門(三):HTTP協(xié)議必知必會的一些知識

    不為人知的網(wǎng)絡(luò)編程(八):從數(shù)據(jù)傳輸層深度解密HTTP

    從HTTP/0.9到HTTP/2:一文讀懂HTTP協(xié)議的歷史演變和設(shè)計思路

    WebSocket詳解(四):刨根問底HTTP與WebSocket的關(guān)系(上篇)

    WebSocket詳解(五):刨根問底HTTP與WebSocket的關(guān)系(下篇)

    可能會搞砸你的面試:你知道一個TCP連接上能發(fā)起多少個HTTP請求嗎?

    ? 想更好的理解本文有關(guān)HTTPS的知識,建議一并閱以下HTTPS的基礎(chǔ)文章:

    一分鐘理解 HTTPS 到底解決了什么問題

    即時通訊安全篇(七):如果這樣來理解HTTPS,一篇就夠了

    一篇讀懂HTTPS:加密原理、安全邏輯、數(shù)字證書等

    HTTPS時代已來,打算更新你的HTTP服務(wù)了嗎?

    美圖App的移動端DNS優(yōu)化實踐:HTTPS請求耗時減小近半

    ? 本文是IM通訊安全知識系列文章中的第8篇,此系列總目錄如下:

    即時通訊安全篇(一):正確地理解和使用Android端加密算法

    即時通訊安全篇(二):探討組合加密算法在IM中的應(yīng)用

    即時通訊安全篇(三):常用加解密算法與通訊安全講解

    即時通訊安全篇(四):實例分析Android中密鑰硬編碼的風(fēng)險

    即時通訊安全篇(五):對稱加密技術(shù)在Android平臺上的應(yīng)用實踐

    即時通訊安全篇(六):非對稱加密技術(shù)的原理與應(yīng)用實踐

    即時通訊安全篇(七):如果這樣來理解HTTPS原理,一篇就夠了

    即時通訊安全篇(八):你知道,HTTPS用的是對稱加密還是非對稱加密?》(本文)

    3、HTTPS靈魂拷問

    隨著 HTTPS 建站的成本下降,現(xiàn)在大部分的網(wǎng)站都已經(jīng)開始用上 HTTPS 協(xié)議。大家都知道 HTTPS 比 HTTP 安全,也聽說過與 HTTPS 協(xié)議相關(guān)的概念有 SSL 、非對稱加密、 CA證書等。

    但對于以下靈魂三拷問可能就答不上了:

    • 1)為什么用了 HTTPS 就是安全的?
    • 2)HTTPS 的底層原理如何實現(xiàn)?
    • 3)用了 HTTPS 就一定安全嗎?

    不用擔(dān)心,本文將在解答“HTTPS到底用的是對稱加密還是非對稱加密?”的同時層層深入,從原理上把 HTTPS 的安全性講透,您也將同時理解上述問題。

    4、HTTPS 的實現(xiàn)原理

    大家可能都聽說過 HTTPS 協(xié)議之所以是安全的是因為 HTTPS 協(xié)議會對傳輸?shù)臄?shù)據(jù)進(jìn)行加密,而加密過程是使用了非對稱加密實現(xiàn)。但其實:HTTPS 在內(nèi)容傳輸?shù)募用苌鲜褂玫氖菍ΨQ加密,非對稱加密只作用在證書驗證階段。

    HTTPS的整體過程分為證書驗證和數(shù)據(jù)傳輸階段,具體的交互過程如下: 

    ① 證書驗證階段:

    1)瀏覽器發(fā)起 HTTPS 請求;

    2)服務(wù)端返回 HTTPS 證書;

    3)客戶端驗證證書是否合法,如果不合法則提示告警。

    ② 數(shù)據(jù)傳輸階段:

    1)當(dāng)證書驗證合法后,在本地生成隨機(jī)數(shù);

    2)通過公鑰加密隨機(jī)數(shù),并把加密后的隨機(jī)數(shù)傳輸?shù)椒?wù)端;

    3)服務(wù)端通過私鑰對隨機(jī)數(shù)進(jìn)行解密;

    4)服務(wù)端通過客戶端傳入的隨機(jī)數(shù)構(gòu)造對稱加密算法,對返回結(jié)果內(nèi)容進(jìn)行加密后傳輸。

    5、為什么數(shù)據(jù)傳輸是用對稱加密?

    首先:非對稱加密的加解密效率是非常低的,而 http 的應(yīng)用場景中通常端與端之間存在大量的交互,非對稱加密的效率是無法接受的。

    另外:在 HTTPS 的場景中只有服務(wù)端保存了私鑰,一對公私鑰只能實現(xiàn)單向的加解密,所以 HTTPS 中內(nèi)容傳輸加密采取的是對稱加密,而不是非對稱加密。

    6、為什么需要 CA 認(rèn)證機(jī)構(gòu)頒發(fā)證書?

    HTTP 協(xié)議被認(rèn)為不安全是因為傳輸過程容易被監(jiān)聽者勾線監(jiān)聽、偽造服務(wù)器,而 HTTPS 協(xié)議主要解決的便是網(wǎng)絡(luò)傳輸?shù)陌踩詥栴}。

    首先我們假設(shè)不存在認(rèn)證機(jī)構(gòu),任何人都可以制作證書,這帶來的安全風(fēng)險便是經(jīng)典的“中間人攻擊”問題。

    “中間人攻擊”的具體過程如下: 

    如上圖所以,過程原理如下:

    • 1)本地請求被劫持(如DNS劫持等),所有請求均發(fā)送到中間人的服務(wù)器;
    • 2)中間人服務(wù)器返回中間人自己的證書;
    • 3)客戶端創(chuàng)建隨機(jī)數(shù),通過中間人證書的公鑰對隨機(jī)數(shù)加密后傳送給中間人,然后憑隨機(jī)數(shù)構(gòu)造對稱加密對傳輸內(nèi)容進(jìn)行加密傳輸;
    • 4)中間人因為擁有客戶端的隨機(jī)數(shù),可以通過對稱加密算法進(jìn)行內(nèi)容解密;
    • 5)中間人以客戶端的請求內(nèi)容再向正規(guī)網(wǎng)站發(fā)起請求;
    • 6)因為中間人與服務(wù)器的通信過程是合法的,正規(guī)網(wǎng)站通過建立的安全通道返回加密后的數(shù)據(jù);
    • 7)中間人憑借與正規(guī)網(wǎng)站建立的對稱加密算法對內(nèi)容進(jìn)行解密;
    • 8)中間人通過與客戶端建立的對稱加密算法對正規(guī)內(nèi)容返回的數(shù)據(jù)進(jìn)行加密傳輸;
    • 9)客戶端通過與中間人建立的對稱加密算法對返回結(jié)果數(shù)據(jù)進(jìn)行解密。

    由于缺少對證書的驗證,所以客戶端雖然發(fā)起的是 HTTPS 請求,但客戶端完全不知道自己的網(wǎng)絡(luò)已被攔截,傳輸內(nèi)容被中間人全部竊取。

    7、瀏覽器是如何確保 CA 證書的合法性?

    7.1 證書包含什么信息?

    • 1)頒發(fā)機(jī)構(gòu)信息;
    • 2)公鑰;
    • 3)公司信息;
    • 4)域名;
    • 5)有效期;
    • 6)指紋;
    • 7)......

    7.2 證書的合法性依據(jù)是什么?

    • 1)首先:權(quán)威機(jī)構(gòu)是要有認(rèn)證的,不是隨便一個機(jī)構(gòu)都有資格頒發(fā)證書,不然也不叫做權(quán)威機(jī)構(gòu);
    • 2)另外:證書的可信性基于信任制,權(quán)威機(jī)構(gòu)需要對其頒發(fā)的證書進(jìn)行信用背書,只要是權(quán)威機(jī)構(gòu)生成的證書,我們就認(rèn)為是合法的。

    所以權(quán)威機(jī)構(gòu)會對申請者的信息進(jìn)行審核,不同等級的權(quán)威機(jī)構(gòu)對審核的要求也不一樣,于是證書也分為免費(fèi)的、便宜的和貴的。

    7.3 瀏覽器如何驗證證書的合法性?

    瀏覽器發(fā)起 HTTPS 請求時,服務(wù)器會返回網(wǎng)站的 SSL 證書,瀏覽器需要對證書做以下驗證:

    1)驗證域名、有效期等信息是否正確:證書上都有包含這些信息,比較容易完成驗證;

    2)判斷證書來源是否合法:每份簽發(fā)證書都可以根據(jù)驗證鏈查找到對應(yīng)的根證書,操作系統(tǒng)、瀏覽器會在本地存儲權(quán)威機(jī)構(gòu)的根證書,利用本地根證書可以對對應(yīng)機(jī)構(gòu)簽發(fā)證書完成來源驗證(如下圖所示): 

    3)判斷證書是否被篡改:需要與 CA 服務(wù)器進(jìn)行校驗;

    4)判斷證書是否已吊銷:通過CRL(Certificate Revocation List 證書注銷列表)和 OCSP(Online Certificate Status Protocol 在線證書狀態(tài)協(xié)議)實現(xiàn),其中 OCSP 可用于第3步中以減少與 CA 服務(wù)器的交互,提高驗證效率。

    以上任意一步都滿足的情況下瀏覽器才認(rèn)為證書是合法的。

    這里插一個我想了很久的但其實答案很簡單的問題:

    既然證書是公開的,如果要發(fā)起中間人攻擊,我在官網(wǎng)上下載一份證書作為我的服務(wù)器證書,那客戶端肯定會認(rèn)同這個證書是合法的,如何避免這種證書冒用的情況?

    其實這就是非加密對稱中公私鑰的用處,雖然中間人可以得到證書,但私鑰是無法獲取的,一份公鑰是不可能推算出其對應(yīng)的私鑰,中間人即使拿到證書也無法偽裝成合法服務(wù)端,因為無法對客戶端傳入的加密數(shù)據(jù)進(jìn)行解密。

    7.4 只有認(rèn)證機(jī)構(gòu)可以生成證書嗎?

    如果需要瀏覽器不提示安全風(fēng)險,那只能使用認(rèn)證機(jī)構(gòu)簽發(fā)的證書。但瀏覽器通常只是提示安全風(fēng)險,并不限制網(wǎng)站不能訪問,所以從技術(shù)上誰都可以生成證書,只要有證書就可以完成網(wǎng)站的 HTTPS 傳輸。

    例如早期的 12306 采用的便是手動安裝私有證書的形式實現(xiàn) HTTPS 訪問: 

    8、本地隨機(jī)數(shù)被竊取怎么辦?

    證書驗證是采用非對稱加密實現(xiàn),但是傳輸過程是采用對稱加密,而其中對稱加密算法中重要的隨機(jī)數(shù)是由本地生成并且存儲于本地的,HTTPS 如何保證隨機(jī)數(shù)不會被竊取?

    其實 HTTPS 并不包含對隨機(jī)數(shù)的安全保證,HTTPS 保證的只是傳輸過程安全,而隨機(jī)數(shù)存儲于本地,本地的安全屬于另一安全范疇,應(yīng)對的措施有安裝殺毒軟件、反木馬、瀏覽器升級修復(fù)漏洞等。

    9、用了 HTTPS 會被抓包嗎?

    HTTPS 的數(shù)據(jù)是加密的,常規(guī)下抓包工具代理請求后抓到的包內(nèi)容是加密狀態(tài),無法直接查看。

    但是,正如前文所說,瀏覽器只會提示安全風(fēng)險,如果用戶授權(quán)仍然可以繼續(xù)訪問網(wǎng)站,完成請求。因此,只要客戶端是我們自己的終端,我們授權(quán)的情況下,便可以組建中間人網(wǎng)絡(luò),而抓包工具便是作為中間人的代理。通常 HTTPS 抓包工具的使用方法是會生成一個證書,用戶需要手動把證書安裝到客戶端中,然后終端發(fā)起的所有請求通過該證書完成與抓包工具的交互,然后抓包工具再轉(zhuǎn)發(fā)請求到服務(wù)器,最后把服務(wù)器返回的結(jié)果在控制臺輸出后再返回給終端,從而完成整個請求的閉環(huán)。

    既然 HTTPS 不能防抓包,那 HTTPS 有什么意義?

    HTTPS 可以防止用戶在不知情的情況下通信鏈路被監(jiān)聽,對于主動授信的抓包操作是不提供防護(hù)的,因為這個場景用戶是已經(jīng)對風(fēng)險知情。要防止被抓包,需要采用應(yīng)用級的安全防護(hù),例如采用私有的對稱加密,同時做好移動端的防反編譯加固,防止本地算法被破解。

    10、本文小結(jié)

    以下用簡短的Q&A形式進(jìn)行全文總結(jié)。

    Q: HTTPS 為什么安全?

    A: 因為 HTTPS 保證了傳輸安全,防止傳輸過程被監(jiān)聽、防止數(shù)據(jù)被竊取,可以確認(rèn)網(wǎng)站的真實性。

    Q: HTTPS 的傳輸過程是怎樣的?

    A: 客戶端發(fā)起 HTTPS 請求,服務(wù)端返回證書,客戶端對證書進(jìn)行驗證,驗證通過后本地生成用于改造對稱加密算法的隨機(jī)數(shù),通過證書中的公鑰對隨機(jī)數(shù)進(jìn)行加密傳輸?shù)椒?wù)端,服務(wù)端接收后通過私鑰解密得到隨機(jī)數(shù),之后的數(shù)據(jù)交互通過對稱加密算法進(jìn)行加解密。

    Q: 為什么需要證書?

    A: 防止”中間人“攻擊,同時可以為網(wǎng)站提供身份證明。

    Q: 使用 HTTPS 會被抓包嗎?

    A: 會被抓包,HTTPS 只防止用戶在不知情的情況下通信被監(jiān)聽,如果用戶主動授信,是可以構(gòu)建“中間人”網(wǎng)絡(luò),代理軟件可以對傳輸內(nèi)容進(jìn)行解密。

    好了,回歸到本文標(biāo)的問題,我們來總結(jié)回顧一下。

    Q: HTTPS用的是對稱加密還是非對稱加密?

    Q: HTTPS 在內(nèi)容傳輸?shù)募用苌鲜褂玫氖菍ΨQ加密,非對稱加密只作用在證書驗證階段。

    順手 po 一張學(xué)習(xí)的過程圖(點擊查看大圖):

    附錄:更多有關(guān)IM安全的文章

    傳輸層安全協(xié)議SSL/TLS的Java平臺實現(xiàn)簡介和Demo演示

    理論聯(lián)系實際:一套典型的IM通信協(xié)議設(shè)計詳解(含安全層設(shè)計)

    微信新一代通信安全解決方案:基于TLS1.3的MMTLS詳解

    來自阿里OpenIM:打造安全可靠即時通訊服務(wù)的技術(shù)實踐分享

    簡述實時音視頻聊天中端到端加密(E2EE)的工作原理

    移動端安全通信的利器——端到端加密(E2EE)技術(shù)詳解

    Web端即時通訊安全:跨站點WebSocket劫持漏洞詳解(含示例代碼)

    通俗易懂:一篇掌握即時通訊的消息傳輸安全原理

    IM開發(fā)基礎(chǔ)知識補(bǔ)課(四):正確理解HTTP短連接中的Cookie、Session和Token

    快速讀懂量子通信、量子加密技術(shù)

    即時通訊安全篇(七):如果這樣來理解HTTPS原理,一篇就夠了

    一分鐘理解 HTTPS 到底解決了什么問題

    一篇讀懂HTTPS:加密原理、安全邏輯、數(shù)字證書等

    即時通訊安全篇(八):你知道,HTTPS用的是對稱加密還是非對稱加密?

    >> 更多同類文章 ……

    (本文同步發(fā)布于:http://www.52im.net/thread-2866-1-1.html) 



    作者:Jack Jiang (點擊作者姓名進(jìn)入Github)
    出處:http://www.52im.net/space-uid-1.html
    交流:歡迎加入即時通訊開發(fā)交流群 215891622
    討論:http://www.52im.net/
    Jack Jiang同時是【原創(chuàng)Java Swing外觀工程BeautyEye】【輕量級移動端即時通訊框架MobileIMSDK】的作者,可前往下載交流。
    本博文 歡迎轉(zhuǎn)載,轉(zhuǎn)載請注明出處(也可前往 我的52im.net 找到我)。


    只有注冊用戶登錄后才能發(fā)表評論。


    網(wǎng)站導(dǎo)航:
     
    Jack Jiang的 Mail: jb2011@163.com, 聯(lián)系QQ: 413980957, 微信: hellojackjiang
    主站蜘蛛池模板: a在线视频免费观看| 国产精品亚洲专区无码WEB| 国产午夜精品理论片免费观看| 国产做床爱无遮挡免费视频| 亚洲风情亚Aⅴ在线发布| 免费看香港一级毛片| 鲁死你资源站亚洲av| 亚洲?V无码成人精品区日韩 | 67pao强力打造高清免费| 亚洲精品乱码久久久久久蜜桃不卡| av午夜福利一片免费看久久| 亚洲一区二区三区自拍公司| 免费成人在线视频观看| 亚洲视频一区在线播放| 亚洲中文无码永久免费| 亚洲AV成人无码网天堂| 在线观看亚洲成人| 热re99久久6国产精品免费| 亚洲人成网站看在线播放| 亚洲一区二区三区免费| 成人A毛片免费观看网站| 99久久亚洲综合精品成人网| 无码国产精品一区二区免费式影视| 亚洲色成人四虎在线观看| 亚洲高清国产拍精品青青草原| 玖玖在线免费视频| 亚洲色大18成人网站WWW在线播放 亚洲色大成WWW亚洲女子 | 免费无码又爽又刺激高潮的视频| 亚洲美国产亚洲AV| 亚洲人成人无码网www电影首页| 性xxxx视频免费播放直播| 亚洲色大网站WWW永久网站| 亚洲最大av无码网址| 91在线老王精品免费播放| 亚洲av无码一区二区三区四区 | 亚洲精品乱码久久久久久蜜桃图片| 亚洲国产中文v高清在线观看| 日韩人妻无码精品久久免费一 | 亚洲精品国精品久久99热一| 成人无码区免费A片视频WWW| a级毛片免费观看网站|