You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

137 lines
11 KiB
Markdown

2 years ago
# 23 | HTTPS是什么SSL/TLS又是什么
从今天开始我们开始进入全新的“安全篇”聊聊与安全相关的HTTPS、SSL、TLS。
在[第14讲](https://time.geekbang.org/column/article/103746)中我曾经谈到过HTTP的一些缺点其中的“无状态”在加入Cookie后得到了解决而另两个缺点——“明文”和“不安全”仅凭HTTP自身是无力解决的需要引入新的HTTPS协议。
## 为什么要有HTTPS
简单的回答是“**因为HTTP不安全**”。
由于HTTP天生“明文”的特点整个传输过程完全透明任何人都能够在链路中截获、修改或者伪造请求/响应报文,数据不具有可信性。
比如前几讲中说过的“代理服务”。它作为HTTP通信的中间人在数据上下行的时候可以添加或删除部分头字段也可以使用黑白名单过滤body里的关键字甚至直接发送虚假的请求、响应而浏览器和源服务器都没有办法判断报文的真伪。
这对于网络购物、网上银行、证券交易等需要高度信任的应用场景来说是非常致命的。如果没有基本的安全保护,使用互联网进行各种电子商务、电子政务就根本无从谈起。
对于安全性要求不那么高的新闻、视频、搜索等网站来说,由于互联网上的恶意用户、恶意代理越来越多,也很容易遭到“流量劫持”的攻击,在页面里强行嵌入广告,或者分流用户,导致各种利益损失。
对于你我这样的普通网民来说HTTP不安全的隐患就更大了上网的记录会被轻易截获网站是否真实也无法验证黑客可以伪装成银行网站盗取真实姓名、密码、银行卡等敏感信息威胁人身安全和财产安全。
总的来说,今天的互联网已经不再是早期的“田园牧歌”时代,而是进入了“黑暗森林”状态。上网的时候必须步步为营、处处小心,否则就会被不知道埋伏在哪里的黑客所“猎杀”。
## 什么是安全?
既然HTTP“不安全”那什么样的通信过程才是安全的呢
通常认为,如果通信过程具备了四个特性,就可以认为是“安全”的,这四个特性是:机密性、完整性,身份认证和不可否认。
**机密性**Secrecy/Confidentiality是指对数据的“保密”只能由可信的人访问对其他人是不可见的“秘密”简单来说就是不能让不相关的人看到不该看的东西。
比如小明和小红私下聊天但“隔墙有耳”被小强在旁边的房间里全偷听到了这就是没有机密性。我们之前一直用的Wireshark 实际上也是利用了HTTP的这个特点捕获了传输过程中的所有数据。
**完整性**Integrity也叫一致性是指数据在传输过程中没有被篡改不多也不少“完完整整”地保持着原状。
机密性虽然可以让数据成为“秘密”,但不能防止黑客对数据的修改,黑客可以替换数据,调整数据的顺序,或者增加、删除部分数据,破坏通信过程。
比如,小明给小红写了张纸条:“明天公园见”。小强把“公园”划掉,模仿小明的笔迹把这句话改成了“明天广场见”。小红收到后无法验证完整性,信以为真,第二天的约会就告吹了。
**身份认证**Authentication是指确认对方的真实身份也就是“证明你真的是你”保证消息只能发送给可信的人。
如果通信时另一方是假冒的网站,那么数据再保密也没有用,黑客完全可以使用冒充的身份“套”出各种信息,加密和没加密一样。
比如,小明给小红写了封情书:“我喜欢你”,但不留心发给了小强。小强将错就错,假冒小红回复了一个“白日做梦”,小明不知道这其实是小强的话,误以为是小红的,后果可想而知。
第四个特性是**不可否认**Non-repudiation/Undeniable也叫不可抵赖意思是不能否认已经发生过的行为不能“说话不算数”“耍赖皮”。
使用前三个特性,可以解决安全通信的大部分问题,但如果缺了不可否认,那通信的事务真实性就得不到保证,有可能出现“老赖”。
比如,小明借了小红一千元,没写借条,第二天矢口否认,小红也确实拿不出借钱的证据,只能认倒霉。另一种情况是小明借钱后还了小红,但没写收条,小红于是不承认小明还钱的事,说根本没还,要小明再掏出一千元。
所以,只有同时具备了机密性、完整性、身份认证、不可否认这四个特性,通信双方的利益才能有保障,才能算得上是真正的安全。
## 什么是HTTPS
说到这里终于轮到今天的主角HTTPS出场了它为HTTP增加了刚才所说的四大安全特性。
HTTPS其实是一个“非常简单”的协议RFC文档很小只有短短的7页里面规定了**新的协议名“https”默认端口号443**,至于其他的什么请求-应答模式、报文结构、请求方法、URI、头字段、连接管理等等都完全沿用HTTP没有任何新的东西。
也就是说除了协议名“http”和端口号80这两点不同HTTPS协议在语法、语义上和HTTP完全一样优缺点也“照单全收”当然要除去“明文”和“不安全”
不信你可以用URI“[https://www.chrono.com](https://www.chrono.com)”访问之前08至21讲的所有示例看看它的响应报文是否与HTTP一样。
```
https://www.chrono.com
https://www.chrono.com/11-1
https://www.chrono.com/15-1?name=a.json
https://www.chrono.com/16-1
```
![](https://static001.geekbang.org/resource/image/40/b0/40fbb989a9fd2217320ab287e80e1fb0.png)
你肯定已经注意到了在用HTTPS访问实验环境时Chrome会有不安全提示必须点击“高级-继续前往”才能顺利显示页面。而且如果用Wireshark抓包也会发现与HTTP不一样不再是简单可见的明文多了“Client Hello”“Server Hello”等新的数据包。
这就是HTTPS与HTTP最大的区别它能够鉴别危险的网站并且尽最大可能保证你的上网安全防御黑客对信息的窃听、篡改或者“钓鱼”、伪造。
你可能要问了既然没有新东西HTTPS凭什么就能做到机密性、完整性这些安全特性呢
秘密就在于HTTPS名字里的“S”它把HTTP下层的传输协议由TCP/IP换成了SSL/TLS由“**HTTP over TCP/IP**”变成了“**HTTP over SSL/TLS**”让HTTP运行在了安全的SSL/TLS协议上可参考第4讲和第5讲收发报文不再使用Socket API而是调用专门的安全接口。
![](https://static001.geekbang.org/resource/image/50/a3/50d57e18813e18270747806d5d73f0a3.png)
所以说HTTPS本身并没有什么“惊世骇俗”的本事全是靠着后面的SSL/TLS“撑腰”。只要学会了SSL/TLSHTTPS自然就“手到擒来”。
## SSL/TLS
现在我们就来看看SSL/TLS它到底是个什么来历。
SSL即安全套接层Secure Sockets Layer在OSI模型中处于第5层会话层由网景公司于1994年发明有v2和v3两个版本而v1因为有严重的缺陷从未公开过。
SSL发展到v3时已经证明了它自身是一个非常好的安全通信协议于是互联网工程组IETF在1999年把它改名为TLS传输层安全Transport Layer Security正式标准化版本号从1.0重新算起所以TLS1.0实际上就是SSLv3.1。
到今天TLS已经发展出了三个版本分别是2006年的1.1、2008年的1.2和去年2018的1.3,每个新版本都紧跟密码学的发展和互联网的现状,持续强化安全和性能,已经成为了信息安全领域中的权威标准。
目前应用的最广泛的TLS是1.2而之前的协议TLS1.1/1.0、SSLv3/v2都已经被认为是不安全的各大浏览器即将在2020年左右停止支持所以接下来的讲解都针对的是TLS1.2。
TLS由记录协议、握手协议、警告协议、变更密码规范协议、扩展协议等几个子协议组成综合使用了对称加密、非对称加密、身份认证等许多密码学前沿技术。
浏览器和服务器在使用TLS建立连接时需要选择一组恰当的加密算法来实现安全通信这些算法的组合被称为“密码套件”cipher suite也叫加密套件
你可以访问实验环境的URI“/23-1”对TLS和密码套件有个感性的认识。
![](https://static001.geekbang.org/resource/image/5e/24/5ead57e03f127ea8f244d715186adb24.png)
你可以看到实验环境使用的TLS是1.2客户端和服务器都支持非常多的密码套件而最后协商选定的是“ECDHE-RSA-AES256-GCM-SHA384”。
这么长的名字看着有点晕吧不用怕其实TLS的密码套件命名非常规范格式很固定。基本的形式是“密钥交换算法+签名算法+对称加密算法+摘要算法”,比如刚才的密码套件的意思就是:
“握手时使用ECDHE算法进行密钥交换用RSA签名和身份认证握手后的通信使用AES对称算法密钥长度256位分组模式是GCM摘要算法SHA384用于消息认证和产生随机数。”
## OpenSSL
说到TLS就不能不谈到OpenSSL它是一个著名的开源密码学程序库和工具包几乎支持所有公开的加密算法和协议已经成为了事实上的标准许多应用软件都会使用它作为底层库来实现TLS功能包括常用的Web服务器Apache、Nginx等。
OpenSSL是从另一个开源库SSLeay发展出来的曾经考虑命名为“OpenTLS”但当时1998年TLS还未正式确立而SSL早已广为人知所以最终使用了“OpenSSL”的名字。
OpenSSL目前有三个主要的分支1.0.2和1.1.0都将在今年2019年底不再维护最新的长期支持版本是1.1.1我们的实验环境使用的OpenSSL是“1.1.0j”。
由于OpenSSL是开源的所以它还有一些代码分支比如Google的BoringSSL、OpenBSD的LibreSSL这些分支在OpenSSL的基础上删除了一些老旧代码也增加了一些新特性虽然背后有“大金主”但离取代OpenSSL还差得很远。
## 小结
1. 因为HTTP是明文传输所以不安全容易被黑客窃听或篡改
2. 通信安全必须同时具备机密性、完整性、身份认证和不可否认这四个特性;
3. HTTPS的语法、语义仍然是HTTP但把下层的协议由TCP/IP换成了SSL/TLS
4. SSL/TLS是信息安全领域中的权威标准采用多种先进的加密技术保证通信安全
5. OpenSSL是著名的开源密码学工具包是SSL/TLS的具体实现。
## 课下作业
1. 你能说出HTTPS与HTTP有哪些区别吗
2. 你知道有哪些方法能够实现机密性、完整性等安全特性呢?
欢迎你把自己的学习体会写在留言区,与我和其他同学一起讨论。如果你觉得有所收获,也欢迎把文章分享给你的朋友。
![unpreview](https://static001.geekbang.org/resource/image/05/4a/052e28eaa90a37f21ae4052135750a4a.png)