成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

字節(jié)一面:HTTPS 一定安全可靠嗎?

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
HTTPS 協(xié)議本身到目前為止還是沒有任何漏洞的,即使你成功進行中間人攻擊,本質(zhì)上是利用了客戶端的漏洞(用戶點擊繼續(xù)訪問或者被惡意導(dǎo)入偽造的根證書),并不是 HTTPS 不夠安全。

大家好,我是小林。

上周有位讀者在面字節(jié)時被問道這么一個問題:HTTPS 一定安全可靠嗎?

圖片

這個問題的場景是這樣的:客戶端通過瀏覽器向服務(wù)端發(fā)起 HTTPS 請求時,被「假基站」轉(zhuǎn)發(fā)到了一個「中間人服務(wù)器」,于是客戶端是和「中間人服務(wù)器」完成了 TLS 握手,然后這個「中間人服務(wù)器」再與真正的服務(wù)端完成 TLS 握手。

圖片

具體過程如下:

  • 客戶端向服務(wù)端發(fā)起 HTTPS 建立連接請求時,然后被「假基站」轉(zhuǎn)發(fā)到了一個「中間人服務(wù)器」,接著中間人向服務(wù)端發(fā)起 HTTPS 建立連接請求,此時客戶端與中間人進行 TLS 握手,中間人與服務(wù)端進行 TLS 握手;
  • 在客戶端與中間人進行 TLS 握手過程中,中間人會發(fā)送自己的公鑰證書給客戶端,客戶端驗證證書的真?zhèn)危缓髲淖C書拿到公鑰,并生成一個隨機數(shù),用公鑰加密隨機數(shù)發(fā)送給中間人,中間人使用私鑰解密,得到隨機數(shù),此時雙方都有隨機數(shù),然后通過算法生成對稱加密密鑰(A),后續(xù)客戶端與中間人通信就用這個對稱加密密鑰來加密數(shù)據(jù)了。
  • 在中間人與服務(wù)端進行 TLS 握手過程中,服務(wù)端會發(fā)送從 CA 機構(gòu)簽發(fā)的公鑰證書給中間人,從證書拿到公鑰,并生成一個隨機數(shù),用公鑰加密隨機數(shù)發(fā)送給服務(wù)端,服務(wù)端使用私鑰解密,得到隨機數(shù),此時雙方都有隨機數(shù),然后通過算法生成對稱加密密鑰(B),后續(xù)中間人與服務(wù)端通信就用這個對稱加密密鑰來加密數(shù)據(jù)了。
  • 后續(xù)的通信過程中,中間人用對稱加密密鑰(A)解密客戶端的 HTTPS 請求的數(shù)據(jù),然后用對稱加密密鑰(B)加密 HTTPS 請求后,轉(zhuǎn)發(fā)給服務(wù)端,接著服務(wù)端發(fā)送 HTTPS 響應(yīng)數(shù)據(jù)給中間人,中間人用對稱加密密鑰(B)解密 HTTPS 響應(yīng)數(shù)據(jù),然后再用對稱加密密鑰(A)加密后,轉(zhuǎn)發(fā)給客戶端。

從客戶端的角度看,其實并不知道網(wǎng)絡(luò)中存在中間人服務(wù)器這個角色。

那么中間人就可以解開瀏覽器發(fā)起的 HTTPS 請求里的數(shù)據(jù),也可以解開服務(wù)端響應(yīng)給瀏覽器的 HTTPS 響應(yīng)數(shù)據(jù)。相當于,中間人能夠 “偷看” 瀏覽器與服務(wù)端之間的 HTTPS 請求和響應(yīng)的數(shù)據(jù)。

但是要發(fā)生這種場景是有前提的,前提是用戶點擊接受了中間人服務(wù)器的證書。

中間人服務(wù)器與客戶端在 TLS 握手過程中,實際上發(fā)送了自己偽造的證書給瀏覽器,而這個偽造的證書是能被瀏覽器(客戶端)識別出是非法的,于是就會提醒用戶該證書存在問題。

圖片

如果用戶執(zhí)意點擊「繼續(xù)瀏覽此網(wǎng)站」,相當于用戶接受了中間人偽造的證書,那么后續(xù)整個 HTTPS 通信都能被中間人監(jiān)聽了。

所以,這其實并不能說 HTTPS 不夠安全,畢竟瀏覽器都已經(jīng)提示證書有問題了,如果用戶堅決要訪問,那不能怪 HTTPS ,得怪自己手賤。

客戶端是如何驗證證書的?

接下來,詳細說一下實際中數(shù)字證書簽發(fā)和驗證流程。

如下圖圖所示,為數(shù)字證書簽發(fā)和驗證流程:

圖片

當服務(wù)端向 CA 機構(gòu)申請證書的時候,CA 簽發(fā)證書的過程,如上圖左邊部分:

  • 首先 CA 會把持有者的公鑰、用途、頒發(fā)者、有效時間等信息打成一個包,然后對這些信息進行 Hash 計算,得到一個 Hash 值;
  • 然后 CA 會使用自己的私鑰將該 Hash 值加密,生成 Certificate Signature,也就是 CA 對證書做了簽名;
  • 最后將 Certificate Signature 添加在文件證書上,形成數(shù)字證書;

客戶端校驗服務(wù)端的數(shù)字證書的過程,如上圖右邊部分:

  • 首先客戶端會使用同樣的 Hash 算法獲取該證書的 Hash 值 H1;
  • 通常瀏覽器和操作系統(tǒng)中集成了 CA 的公鑰信息,瀏覽器收到證書后可以使用 CA 的公鑰解密 Certificate Signature 內(nèi)容,得到一個 Hash 值 H2 ;
  • 最后比較 H1 和 H2,如果值相同,則為可信賴的證書,否則則認為證書不可信。

但事實上,證書的驗證過程中還存在一個證書信任鏈的問題,因為我們向 CA 申請的證書一般不是根證書簽發(fā)的,而是由中間證書簽發(fā)的,比如百度的證書,從下圖你可以看到,證書的層級有三級:

圖片

對于這種三級層級關(guān)系的證書的驗證過程如下:

  • 客戶端收到 baidu.com 的證書后,發(fā)現(xiàn)這個證書的簽發(fā)者不是根證書,就無法根據(jù)本地已有的根證書中的公鑰去驗證 baidu.com 證書是否可信。于是,客戶端根據(jù) baidu.com 證書中的簽發(fā)者,找到該證書的頒發(fā)機構(gòu)是 “GlobalSign Organization Validation CA - SHA256 - G2”,然后向 CA 請求該中間證書。
  • 請求到證書后發(fā)現(xiàn) “GlobalSign Organization Validation CA - SHA256 - G2” 證書是由 “GlobalSign Root CA” 簽發(fā)的,由于 “GlobalSign Root CA” 沒有再上級簽發(fā)機構(gòu),說明它是根證書,也就是自簽證書。應(yīng)用軟件會檢查此證書有否已預(yù)載于根證書清單上,如果有,則可以利用根證書中的公鑰去驗證 “GlobalSign Organization Validation CA - SHA256 - G2” 證書,如果發(fā)現(xiàn)驗證通過,就認為該中間證書是可信的。
  • “GlobalSign Organization Validation CA - SHA256 - G2” 證書被信任后,可以使用 “GlobalSign Organization Validation CA - SHA256 - G2” 證書中的公鑰去驗證 baidu.com 證書的可信性,如果驗證通過,就可以信任 baidu.com 證書。

在這四個步驟中,最開始客戶端只信任根證書 GlobalSign Root CA 證書的,然后 “GlobalSign Root CA” 證書信任 “GlobalSign Organization Validation CA - SHA256 - G2” 證書,而 “GlobalSign Organization Validation CA - SHA256 - G2” 證書又信任 baidu.com 證書,于是客戶端也信任 baidu.com 證書。總括來說,由于用戶信任 GlobalSign,所以由 GlobalSign 所擔保的 baidu.com 可以被信任,另外由于用戶信任操作系統(tǒng)或瀏覽器的軟件商,所以由軟件商預(yù)載了根證書的 GlobalSign 都可被信任。

圖片

操作系統(tǒng)里一般都會內(nèi)置一些根證書,比如我的 MAC 電腦里內(nèi)置的根證書有這么多:

圖片

這樣的一層層地驗證就構(gòu)成了一條信任鏈路,整個證書信任鏈驗證流程如下圖所示:

圖片

如果你的電腦中毒了,被惡意導(dǎo)入了中間人的根證書,那么在驗證中間人的證書的時候,由于你操作系統(tǒng)信任了中間人的根證書,那么等同于中間人的證書是合法的。

這種情況下,瀏覽器是不會彈出證書存在問題的風險提醒的。

這其實也不關(guān) HTTPS 的事情,是你電腦中毒了才導(dǎo)致 HTTPS 數(shù)據(jù)被中間人劫持的。

所以,HTTPS 協(xié)議本身到目前為止還是沒有任何漏洞的,即使你成功進行中間人攻擊,本質(zhì)上是利用了客戶端的漏洞(用戶點擊繼續(xù)訪問或者被惡意導(dǎo)入偽造的根證書),并不是 HTTPS 不夠安全。

為什么抓包工具能截取 HTTPS 數(shù)據(jù)?

抓包工具 Fiddler 之所以可以明文看到 HTTPS 數(shù)據(jù),工作原理與中間人一致的。

對于 HTTPS 連接來說,中間人要滿足以下兩點,才能實現(xiàn)真正的明文代理:

  • 中間人,作為客戶端與真實服務(wù)端建立連接這一步不會有問題,因為服務(wù)端不會校驗客戶端的身份;
  • 中間人,作為服務(wù)端與真實客戶端建立連接,這里會有客戶端信任服務(wù)端的問題,也就是服務(wù)端必須有對應(yīng)域名的私鑰;

中間人要拿到私鑰只能通過如下方式:

  • 去網(wǎng)站服務(wù)端拿到私鑰;
  • 去CA處拿域名簽發(fā)私鑰;
  • 自己簽發(fā)證書,切要被瀏覽器信任;

不用解釋,抓包工具只能使用第三種方式取得中間人的身份。

使用抓包工具進行 HTTPS 抓包的時候,需要在客戶端安裝 Fiddler 的根證書,這里實際上起認證中心(CA)的作用。

Fiddler 能夠抓包的關(guān)鍵是客戶端會往系統(tǒng)受信任的根證書列表中導(dǎo)入 Fiddler 生成的證書,而這個證書會被瀏覽器信任,也就是 Fiddler 給自己創(chuàng)建了一個認證中心 CA。

客戶端拿著中間人簽發(fā)的證書去中間人自己的 CA 去認證,當然認為這個證書是有效的。

如何避免被中間人抓取數(shù)據(jù)?

我們要保證自己電腦的安全,不要被病毒乘虛而入,而且也不要點擊任何證書非法的網(wǎng)站,這樣 HTTPS 數(shù)據(jù)就不會被中間人截取到了。

當然,我們還可以通過 HTTPS 雙向認證來避免這種問題。

一般我們的 HTTPS 是單向認證,客戶端只會驗證了服務(wù)端的身份,但是服務(wù)端并不會驗證客戶端的身份。

如果用了雙向認證方式,不僅客戶端會驗證服務(wù)端的身份,而且服務(wù)端也會驗證客戶端的身份。

圖片

服務(wù)端一旦驗證到請求自己的客戶端為不可信任的,服務(wù)端就拒絕繼續(xù)通信,客戶端如果發(fā)現(xiàn)服務(wù)端為不可信任的,那么也中止通信。

責任編輯:武曉燕 來源: 小林coding
相關(guān)推薦

2022-08-13 12:07:14

URLHTTP加密

2018-11-29 11:08:55

綠色掛鎖httpsSLL

2024-09-19 08:51:01

HTTP解密截取

2022-05-10 22:00:41

UDPTCP協(xié)議

2022-03-30 10:10:17

字節(jié)碼棧空間

2022-03-16 18:27:39

開發(fā)低代碼軟件開發(fā)

2024-11-26 08:52:34

SQL優(yōu)化Kafka

2022-10-10 08:13:16

遞歸通用代碼

2022-01-05 21:54:51

網(wǎng)絡(luò)分層系統(tǒng)

2022-05-11 22:15:51

云計算云平臺

2023-12-28 11:54:54

2022-11-30 17:13:05

MySQLDynamic存儲

2022-06-01 11:52:42

網(wǎng)站客戶端網(wǎng)絡(luò)

2024-11-11 10:34:55

2022-07-26 00:00:02

TCPUDPMAC

2022-05-20 15:00:03

z-index層疊上下文

2019-04-03 09:04:49

2024-05-15 16:41:57

進程IO文件

2024-03-18 08:21:06

TCPUDP協(xié)議

2022-10-19 14:08:42

SYNTCP報文
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 午夜精品久久久久久久星辰影院 | 亚洲国产精品久久久久久 | 九一在线观看 | 免费看国产一级特黄aaaa大片 | 亚洲综合色视频在线观看 | 国产精品一卡二卡三卡 | 五月激情六月婷婷 | 久久夜视频 | 一区精品国产欧美在线 | 国产成人麻豆免费观看 | 国产精品久久久久久久免费大片 | 99日韩 | 国产精品美女www爽爽爽视频 | 久久国产精99精产国高潮 | 日韩在线不卡视频 | 91精品国产综合久久久动漫日韩 | 日韩精品一区在线 | 成人性视频在线 | 国产精品久久久久久久久污网站 | 精品国产一级 | 亚洲精品乱码久久久久久黑人 | 亚洲国产中文字幕 | av免费网| 特黄特黄a级毛片免费专区 av网站免费在线观看 | h视频在线播放 | 久久久精品影院 | 欧美黄色绿像 | 天天操一操 | 日本人麻豆 | 国产精品免费av | 国产亚洲一区二区三区在线观看 | 日韩中文字幕免费在线 | 日美女逼逼 | 成人午夜在线 | 欧美高清视频在线观看 | 在线一区视频 | 午夜男人的天堂 | 国产美女在线观看 | 99在线观看视频 | 久久久精| 欧美888|