You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

165 lines
12 KiB
Markdown

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

# 28 | 连接太慢该怎么办HTTPS的优化
你可能或多或少听别人说过“HTTPS的连接很慢”。那么“慢”的原因是什么呢
通过前两讲的学习你可以看到HTTPS连接大致上可以划分为两个部分第一个是建立连接时的**非对称加密握手**,第二个是握手后的**对称加密报文传输**。
由于目前流行的AES、ChaCha20性能都很好还有硬件优化报文传输的性能损耗可以说是非常地小小到几乎可以忽略不计了。所以通常所说的“HTTPS连接慢”指的就是刚开始建立连接的那段时间。
在TCP建连之后正式数据传输之前HTTPS比HTTP增加了一个TLS握手的步骤这个步骤最长可以花费两个消息往返也就是2-RTT。而且在握手消息的网络耗时之外还会有其他的一些“隐形”消耗比如
* 产生用于密钥交换的临时公私钥对ECDHE
* 验证证书时访问CA获取CRL或者OCSP
* 非对称加密解密处理“Pre-Master”。
在最差的情况下也就是不做任何的优化措施HTTPS建立连接可能会比HTTP慢上几百毫秒甚至几秒这其中既有网络耗时也有计算耗时就会让人产生“打开一个HTTPS网站好慢啊”的感觉。
不过刚才说的情况早就是“过去时”了现在已经有了很多行之有效的HTTPS优化手段运用得好可以把连接的额外耗时降低到几十毫秒甚至是“零”。
我画了一张图把TLS握手过程中影响性能的部分都标记了出来对照着它就可以“有的放矢”地来优化HTTPS。
![](https://static001.geekbang.org/resource/image/c4/ed/c41da1f1b1bdf4dc92c46330542c5ded.png)
## 硬件优化
在计算机世界里的“优化”可以分成“硬件优化”和“软件优化”两种方式,先来看看有哪些硬件的手段。
硬件优化,说白了就是“花钱”。但花钱也是有门道的,要“有钱用在刀刃上”,不能大把的银子撒出去“只听见响”。
HTTPS连接是计算密集型而不是I/O密集型。所以如果你花大价钱去买网卡、带宽、SSD存储就是“南辕北辙”了起不到优化的效果。
那该用什么样的硬件来做优化呢?
首先,你可以选择**更快的CPU**最好还内建AES优化这样即可以加速握手也可以加速传输。
其次,你可以选择“**SSL加速卡**”加解密时调用它的API让专门的硬件来做非对称加解密分担CPU的计算压力。
不过“SSL加速卡”也有一些缺点比如升级慢、支持算法有限不能灵活定制解决方案等。
所以,就出现了第三种硬件加速方式:“**SSL加速服务器**”用专门的服务器集群来彻底“卸载”TLS握手时的加密解密计算性能自然要比单纯的“加速卡”要强大的多。
## 软件优化
不过硬件优化方式中除了CPU其他的通常可不是靠简单花钱就能买到的还要有一些开发适配工作有一定的实施难度。比如“加速服务器”中关键的一点是通信必须是“异步”的不能阻塞应用服务器否则加速就没有意义了。
所以,软件优化的方式相对来说更可行一些,性价比高,能够“少花钱,多办事”。
软件方面的优化还可以再分成两部分:一个是**软件升级**,一个是**协议优化**。
软件升级实施起来比较简单就是把现在正在使用的软件尽量升级到最新版本比如把Linux内核由2.x升级到4.x把Nginx由1.6升级到1.16把OpenSSL由1.0.1升级到1.1.0/1.1.1。
由于这些软件在更新版本的时候都会做性能优化、修复错误,只要运维能够主动配合,这种软件优化是最容易做的,也是最容易达成优化效果的。
但对于很多大中型公司来说,硬件升级或软件升级都是个棘手的问题,有成千上万台各种型号的机器遍布各个机房,逐一升级不仅需要大量人手,而且有较高的风险,可能会影响正常的线上服务。
所以,在软硬件升级都不可行的情况下,我们最常用的优化方式就是在现有的环境下挖掘协议自身的潜力。
## 协议优化
从刚才的TLS握手图中你可以看到影响性能的一些环节协议优化就要从这些方面着手先来看看核心的密钥交换过程。
如果有可能应当尽量采用TLS1.3它大幅度简化了握手的过程完全握手只要1-RTT而且更加安全。
如果暂时不能升级到1.3只能用1.2那么握手时使用的密钥交换协议应当尽量选用椭圆曲线的ECDHE算法。它不仅运算速度快安全性高还支持“False Start”能够把握手的消息往返由2-RTT减少到1-RTT达到与TLS1.3类似的效果。
另外椭圆曲线也要选择高性能的曲线最好是x25519次优选择是P-256。对称加密算法方面也可以选用“AES\_128\_GCM”它能比“AES\_256\_GCM”略快一点点。
在Nginx里可以用“ssl\_ciphers”“ssl\_ecdh\_curve”等指令配置服务器使用的密码套件和椭圆曲线把优先使用的放在前面例如
```
ssl_ciphers TLS13-AES-256-GCM-SHA384:TLS13-CHACHA20-POLY1305-SHA256:EECDH+CHACHA20
ssl_ecdh_curve X25519:P-256;
```
## 证书优化
除了密钥交换,握手过程中的证书验证也是一个比较耗时的操作,服务器需要把自己的证书链全发给客户端,然后客户端接收后再逐一验证。
这里就有两个优化点,一个是**证书传输**,一个是**证书验证**。
服务器的证书可以选择椭圆曲线ECDSA证书而不是RSA证书因为224位的ECC相当于2048位的RSA所以椭圆曲线证书的“个头”要比RSA小很多即能够节约带宽也能减少客户端的运算量可谓“一举两得”。
客户端的证书验证其实是个很复杂的操作除了要公钥解密验证多个证书签名外因为证书还有可能会被撤销失效客户端有时还会再去访问CA下载CRL或者OCSP数据这又会产生DNS查询、建立连接、收发数据等一系列网络通信增加好几个RTT。
CRLCertificate revocation list证书吊销列表由CA定期发布里面是所有被撤销信任的证书序号查询这个列表就可以知道证书是否有效。
但CRL因为是“定期”发布就有“时间窗口”的安全隐患而且随着吊销证书的增多列表会越来越大一个CRL经常会上MB。想象一下每次需要预先下载几M的“无用数据”才能连接网站实用性实在是太低了。
所以现在CRL基本上不用了取而代之的是OCSP在线证书状态协议Online Certificate Status Protocol向CA发送查询请求让CA返回证书的有效状态。
但OCSP也要多出一次网络请求的消耗而且还依赖于CA服务器如果CA服务器很忙那响应延迟也是等不起的。
于是又出来了一个“补丁”叫“OCSP Stapling”OCSP装订它可以让服务器预先访问CA获取OCSP响应然后在握手时随着证书一起发给客户端免去了客户端连接CA服务器查询的时间。
## 会话复用
到这里我们已经讨论了四种HTTPS优化手段硬件优化、软件优化、协议优化、证书优化那么还有没有其他更好的方式呢
我们再回想一下HTTPS建立连接的过程先是TCP三次握手然后是TLS一次握手。这后一次握手的重点是算出主密钥“Master Secret”而主密钥每次连接都要重新计算未免有点太浪费了如果能够把“辛辛苦苦”算出来的主密钥缓存一下“重用”不就可以免去了握手和计算的成本了吗
这种做法就叫“**会话复用**”TLS session resumption和HTTP Cache一样也是提高HTTPS性能的“大杀器”被浏览器和服务器广泛应用。
会话复用分两种,第一种叫“**Session ID**”就是客户端和服务器首次连接后各自保存一个会话的ID号内存里存储主密钥和其他相关的信息。当客户端再次连接时发一个ID过来服务器就在内存里找找到就直接用主密钥恢复会话状态跳过证书验证和密钥交换只用一个消息往返就可以建立安全通信。
实验环境的端口441实现了“Session ID”的会话复用你可以访问URI
“[https://www.chrono.com:441/28-1](https://www.chrono.com:441/28-1)”刷新几次用Wireshark抓包看看实际的效果。
```
Handshake Protocol: Client Hello
Version: TLS 1.2 (0x0303)
Session ID: 13564734eeec0a658830cd…
Cipher Suites Length: 34
Handshake Protocol: Server Hello
Version: TLS 1.2 (0x0303)
Session ID: 13564734eeec0a658830cd…
Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)
```
通过抓包可以看到服务器在“ServerHello”消息后直接发送了“Change Cipher Spec”和“Finished”消息复用会话完成了握手。
![](https://static001.geekbang.org/resource/image/12/ac/125fe443a147ed38a97a4492045d98ac.png)
## 会话票证
“Session ID”是最早出现的会话复用技术也是应用最广的但它也有缺点服务器必须保存每一个客户端的会话数据对于拥有百万、千万级别用户的网站来说存储量就成了大问题加重了服务器的负担。
于是,又出现了第二种“**Session Ticket**”方案。
它有点类似HTTP的Cookie存储的责任由服务器转移到了客户端服务器加密会话信息用“New Session Ticket”消息发给客户端让客户端保存。
重连的时候,客户端使用扩展“**session\_ticket**”发送“Ticket”而不是“Session ID”服务器解密后验证有效期就可以恢复会话开始加密通信。
这个过程也可以在实验环境里测试端口号是442URI是“[https://www.chrono.com:442/28-1](https://www.chrono.com:442/28-1)”。
不过“Session Ticket”方案需要使用一个固定的密钥文件ticket\_key来加密Ticket为了防止密钥被破解保证“前向安全”密钥文件需要定期轮换比如设置为一小时或者一天。
## 预共享密钥
“False Start”“Session ID”“Session Ticket”等方式只能实现1-RTT而TLS1.3更进一步实现了“**0-RTT**”原理和“Session Ticket”差不多但在发送Ticket的同时会带上应用数据Early Data免去了1.2里的服务器确认步骤,这种方式叫“**Pre-shared Key**”简称为“PSK”。
![](https://static001.geekbang.org/resource/image/11/ab/119cfd261db49550411a12b1f6d826ab.png)
但“PSK”也不是完美的它为了追求效率而牺牲了一点安全性容易受到“重放攻击”Replay attack的威胁。黑客可以截获“PSK”的数据像复读机那样反复向服务器发送。
解决的办法是只允许安全的GET/HEAD方法参见[第10讲](https://time.geekbang.org/column/article/101518)在消息里加入时间戳、“nonce”验证或者“一次性票证”限制重放。
## 小结
1. 可以有多种硬件和软件手段减少网络耗时和计算耗时让HTTPS变得和HTTP一样快最可行的是软件优化
2. 应当尽量使用ECDHE椭圆曲线密码套件节约带宽和计算量还能实现“False Start”
3. 服务器端应当开启“OCSP Stapling”功能避免客户端访问CA去验证证书
4. 会话复用的效果类似Cache前提是客户端必须之前成功建立连接后面就可以用“Session ID”“Session Ticket”等凭据跳过密钥交换、证书验证等步骤直接开始加密通信。
## 课下作业
1. 你能比较一下“Session ID”“Session Ticket”“PSK”这三种会话复用手段的异同吗
2. 你觉得哪些优化手段是你在实际工作中能用到的?应该怎样去用?
欢迎你把自己的学习体会写在留言区,与我和其他同学一起讨论。如果你觉得有所收获,也欢迎把文章分享给你的朋友。
![unpreview](https://static001.geekbang.org/resource/image/a2/ab/a251606fb0637c6db45b7fd6660af5ab.png)