https

https

HTTPS(全稱:Hyper Text Transfer Protocol over Secure Socket Layer 或 Hypertext Transfer Protocol Secure,超文本傳輸安全協定),是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。 它是一個URI scheme(抽象標識符體系),句法類同http:體系。用於安全的HTTP數據傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同於HTTP的默認連線埠及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司(Netscape)進行,並內置於其瀏覽器Netscape Navigator中,提供了身份驗證與加密通訊方法。現在它被廣泛用於全球資訊網上安全敏感的通訊,例如交易支付方面。

基本介紹

  • 中文名:超文本傳輸安全協定
  • 外文名:HTTPS
  • 目標:安全
  • 套用:安全數據傳輸
歷史,區別,解決問題,限制,ssl,握手過程,名詞釋義,

歷史

網景在1994年創建了HTTPS,並套用在網景導航者瀏覽器中。 最初,HTTPS是與SSL一起使用的;在SSL逐漸演變到TLS時,最新的HTTPS也由在2000年五月公布的RFC 2818正式確定下來。
它是由Netscape開發並內置於其瀏覽器中,用於對數據進行加密和解密操作,並返回網路上傳送回的結果。HTTPS實際上套用了Netscape的安全套接層(SSL)作為HTTP套用層的子層。(HTTPS使用連線埠443,而不是像HTTP那樣使用連線埠80來和TCP/IP進行通信。)SSL使用40 位關鍵字作為RC4流加密算法,這對於商業信息的加密是合適的。HTTPS和SSL支持使用X.509數字認證,如果需要的話用戶可以確認傳送者是誰。
也就是說它的主要作用可以分為兩種:一種是建立一個信息安全通道,來保證數據傳輸的安全;另一種就是確認網站的真實性,凡是使用了 https 的網站,都可以通過點擊瀏覽器地址欄的鎖頭標誌來查看網站認證之後的真實信息,也可以通過 CA 機構頒發的安全簽章來查詢。

區別

HTTPS和HTTP的區別
超文本傳輸協定HTTP協定被用於在Web瀏覽器和網站伺服器之間傳遞信息。HTTP協定以明文方式傳送內容,不提供任何方式的數據加密,如果攻擊者截取了Web瀏覽器和網站伺服器之間的傳輸報文,就可以直接讀懂其中的信息,因此HTTP協定不適合傳輸一些敏感信息,比如信用卡號、密碼等。
為了解決HTTP協定的這一缺陷,需要使用另一種協定:安全套接字層超文本傳輸協定HTTPS。為了數據傳輸的安全,HTTPS在HTTP的基礎上加入了SSL協定,SSL依靠證書來驗證伺服器的身份,並為瀏覽器和伺服器之間的通信加密。
HTTPS和HTTP的區別主要為以下四點:
一、https協定需要到ca申請證書,一般免費證書很少,需要交費。
二、http是超文本傳輸協定,信息是明文傳輸,https 則是具有安全性ssl加密傳輸協定。
三、http和https使用的是完全不同的連線方式,用的連線埠也不一樣,前者是80,後者是443。
四、http的連線很簡單,是無狀態的;HTTPS協定是由SSL+HTTP協定構建的可進行加密傳輸、身份認證的網路協定,比http協定安全。

解決問題

信任主機的問題
採用https的伺服器必須從CA (Certificate Authority)申請一個用於證明伺服器用途類型的證書。該證書只有用於對應的伺服器的時候,客戶端才信任此主機。所以所有的銀行系統網站,關鍵部分套用都是https 的。客戶通過信任該證書,從而信任了該主機。其實這樣做效率很低,但是銀行更側重安全。這一點對區域網路對內提供服務處的伺服器沒有任何意義。區域網路中的伺服器,採用的證書不管是自己發布的還是從公眾的地方發布的,其客戶端都是自己人,所以該區域網路中的客戶端也就肯定信任該伺服器。
通訊過程中的數據的泄密和被篡改
1. 一般意義上的https,就是伺服器有一個證書。
a) 主要目的是保證伺服器就是他聲稱的伺服器,這個跟第一點一樣。
b)服務端客戶端之間的所有通訊,都是加密的。
i. 具體講,是客戶端產生一個對稱的密鑰,通過伺服器的證書來交換密鑰,即一般意義上的握手過程。
ii. 接下來所有的信息往來就都是加密的。第三方即使截獲,也沒有任何意義,因為他沒有密鑰,當然篡改也就沒有什麼意義了。
2. 少許對客戶端有要求的情況下,會要求客戶端也必須有一個證書。
a) 這裡客戶端證書,其實就類似表示個人信息的時候,除了用戶名/密碼,還有一個CA 認證過的身份。因為個人證書一般來說是別人無法模擬的,所有這樣能夠更深的確認自己的身份。
b) 目前大多數個人銀行的專業版是這種做法,具體證書可能是拿隨身碟(即U盾)作為一個備份的載體。

限制

它的安全保護依賴瀏覽器的正確實現以及伺服器軟體、實際加密算法的支持。
一種常見的誤解是“銀行用戶線上使用https:就能充分徹底保障他們的銀行卡號不被偷竊。”實際上,與伺服器的加密連線中能保護銀行卡號的部分,只有用戶到伺服器之間的連線及伺服器自身。並不能絕對確保伺服器自己是安全的,這點甚至已被攻擊者利用,常見例子是模仿銀行域名的釣魚攻擊。少數罕見攻擊在網站傳輸客戶數據時發生,攻擊者會嘗試竊聽傳輸中的數據。
商業網站被人們期望迅速儘早引入新的特殊處理程式到金融網關,僅保留傳輸碼(transaction number)。不過他們常常存儲銀行卡號在同一個資料庫里。那些資料庫和伺服器少數情況有可能被未授權用戶攻擊和損害。
TLS 1.1之前,這段僅針對TLS 1.1之前的狀況。因為SSL位於http的下一層,並不能理解更高層協定,通常SSL伺服器僅能頒證給特定的IP/連線埠組合。這使它經常不能在虛擬主機(基於域名)上與HTTP正常組合成HTTPS。
這一點將在TLS 1.1更新為一種完全支持基於域名的虛擬主機

ssl

SSL(Secure Sockets Layer 安全套接層),及其繼任者傳輸層安全(Transport Layer Security,TLS)是為網路通信提供安全及數據完整性的一種安全協定。TLS與SSL在傳輸層對網路連線進行加密。
SSL (Secure Socket Layer)為Netscape所研發,用以保障在Internet上數據傳輸之安全,利用數據加密(Encryption)技術,可確保數據在網路上之傳輸過程中不會被截取及竊聽。目前一般通用之規格為40 bit之安全標準,美國則已推出128 bit之更高安全標準,但限制出境。只要3.0版本以上之I.E.或Netscape瀏覽器即可支持SSL。
當前版本為3.0。它已被廣泛地用於Web瀏覽器與伺服器之間的身份認證和加密數據傳輸。
SSL協定位於TCP/IP協定與各種套用層協定之間,為數據通訊提供安全支持。SSL協定可分為兩層:SSL記錄協定(SSL Record Protocol):它建立在可靠的傳輸協定(如TCP)之上,為高層協定提供數據封裝、壓縮、加密等基本功能的支持。SSL握手協定(SSL Handshake Protocol):它建立在SSL記錄協定之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密算法、交換加密密鑰等。
SSL協定提供的服務主要有哪些
1)認證用戶和伺服器,確保數據傳送到正確的客戶機和伺服器
2)加密數據以防止數據中途被竊取
3)維護數據的完整性,確保數據在傳輸過程中不被改變。
SSL協定的工作流程
伺服器認證階段:
1)客戶端向伺服器傳送一個開始信息“Hello”以便開始一個新的會話連線;
2)伺服器根據客戶的信息確定是否需要生成新的主密鑰,如需要則伺服器在回響客戶的“Hello”信息時將包含生成主密鑰所需的信息;
3)客戶根據收到的伺服器回響信息,產生一個主密鑰,並用伺服器的公開密鑰加密後傳給伺服器;
4)伺服器恢復該主密鑰,並返回給客戶一個用主密鑰認證的信息,以此讓客戶認證伺服器。
用戶認證階段
在此之前,伺服器已經通過了客戶認證,這一階段主要完成對客戶的認證。經認證的伺服器傳送一個提問給客戶,客戶則返回(數字)簽名後的提問和其公開密鑰,從而向伺服器提供認證。
從SSL 協定所提供的服務及其工作流程可以看出,SSL協定運行的基礎是商家對消費者信息保密的承諾,這就有利於商家而不利於消費者。在電子商務初級階段,由於運作電子商務的企業大多是信譽較高的大公司,因此這問題還沒有充分暴露出來。但隨著電子商務的發展,各中小型公司也參與進來,這樣在電子支付過程中的單一認證問題就越來越突出。雖然在SSL3.0中通過數字簽名數字證書可實現瀏覽器和Web伺服器雙方的身份驗證,但是SSL協定仍存在一些問題,比如,只能提供交易中客戶與伺服器間的雙方認證,在涉及多方的電子交易中,SSL協定並不能協調各方間的安全傳輸和信任關係。在這種情況下,Visa和MasterCard兩大信用卡公組織制定了SET協定,為網上信用卡支付提供了全球性的標準。

握手過程

為了便於更好的認識和理解SSL 協定,這裡著重介紹SSL 協定的握手協定。SSL 協定既用到了公鑰加密技術又用到了對稱加密技術,對稱加密技術雖然比公鑰加密技術的速度快,可是公鑰加密技術提供了更好的身份認證技術。SSL 的握手協定非常有效的讓客戶和伺服器之間完成相互之間的身份認證,其主要過程如下:
①客戶端的瀏覽器向伺服器傳送客戶端SSL 協定的版本號,加密算法的種類,產生的隨機數,以及其他伺服器和客戶端之間通訊所需要的各種信息。
②伺服器向客戶端傳送SSL 協定的版本號,加密算法的種類,隨機數以及其他相關信息,同時伺服器還將向客戶端傳送自己的證書。
③客戶利用伺服器傳過來的信息驗證伺服器的合法性,伺服器的合法性包括:證書是否過期,發行伺服器證書的CA 是否可靠,發行者證書的公鑰能否正確解開伺服器證書的“發行者的數字簽名”,伺服器證書上的域名是否和伺服器的實際域名相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續進行第四步。
④用戶端隨機產生一個用於後面通訊的“對稱密碼”,然後用伺服器的公鑰(伺服器的公鑰從步驟②中的伺服器的證書中獲得)對其加密,然後將加密後的“預主密碼”傳給伺服器。
⑤如果伺服器要求客戶的身份認證(在握手過程中為可選),用戶可以建立一個隨機數然後對其進行數據簽名,將這個含有簽名的隨機數和客戶自己的證書以及加密過的“預主密碼”一起傳給伺服器。
⑥如果伺服器要求客戶的身份認證,伺服器必須檢驗客戶證書和簽名隨機數的合法性,具體的合法性驗證過程包括:客戶的證書使用日期是否有效,為客戶提供證書的CA 是否可靠,發行CA 的公鑰能否正確解開客戶證書的發行CA 的數字簽名,檢查客戶的證書是否在證書廢止列表(CRL)中。檢驗如果沒有通過,通訊立刻中斷;如果驗證通過,伺服器將用自己的私鑰解開加密的“預主密碼”,然後執行一系列步驟來產生主通訊密碼(客戶端也將通過同樣的方法產生相同的主通訊密碼)。
⑦伺服器和客戶端用相同的主密碼即“通話密碼”,一個對稱密鑰用於SSL 協定的安全數據通訊的加解密通訊。同時在SSL 通訊過程中還要完成數據通訊的完整性,防止數據通訊中的任何變化。
客戶端伺服器端發出信息,指明後面的數據通訊將使用的步驟⑦中的主密碼為對稱密鑰,同時通知伺服器客戶端的握手過程結束。
⑨伺服器向客戶端發出信息,指明後面的數據通訊將使用的步驟⑦中的主密碼為對稱密鑰,同時通知客戶端伺服器端的握手過程結束。
⑩SSL 的握手部分結束,SSL 安全通道的數據通訊開始,客戶和伺服器開始使用相同的對稱密鑰進行數據通訊,同時進行通訊完整性的檢驗。

名詞釋義

如果要啟用SSL通道,那么需要使用SSL證書來啟用https協定,SSl證書包含信息:
證書版本號,不同版本的證書格式不同
Serial Number 序列號,同一身份驗證機構簽發的證書序列號唯一
Algorithm Identifier  簽名算法,包括必要的參數Issuer 身份驗證機構的標識信息
Period of Validity  有效期
Subject 證書持有人的標識信息
Subject’s Public Key 證書持有人的公鑰
Signature 身份驗證機構對證書的簽名
證書的格式  認證中心所發放的證書均遵循X.509 V3 標準,其基本格式如下:
證書版本號(Certificate Format Version)
含義:用來指定證書格式採用的X.509 版本號。
證書序列號(Certificate Serial Number)
含義:用來指定證書的唯一序列號,以標識CA 發出的所有公鑰證書。
簽名(Signature)算法標識(Algorithm Identifier)
含義:用來指定 CA 簽發證書所用的簽名算法。
簽發此證書的 CA 名稱(Issuer )
含義:用來指定簽發證書的 CA 的X.500 唯一名稱(DN,Distinguished Name)。
證書有效期(Validity Period)起始日期(notBefore) 終止日期(notAfter)
含義:用來指定證書起始日期和終止日期。
用戶名稱(Subject)
含義:用來指定證書用戶的X.500 唯一名稱(DN,Distinguished Name)。
用戶公鑰信息(Subject Public Key Information)算法(algorithm) 算法標識(Algorithm Identifier)用戶公鑰(subject Public Key)
含義:用來標識公鑰使用的算法,並包含公鑰本身。
證書擴充部分(擴展域)(Extensions)
含義:用來指定額外信息。
X.509 V3 證書的擴充部分(擴展域)及實現方法如下:
CA 的公鑰標識(Authority Key Identifier)
公鑰標識(SET 未使用)(Key Identifier)
簽發證書者證書的簽發者的甄別名(Certificate Issuer)
簽發證書者證書的序列號(Certificate Serial Number)
X.509 V3 證書的擴充部分(擴展域)及實現CA 的公鑰標識(Authority Key Identifier)
公鑰標識(SET 未使用)(Key Identifier)
簽發證書者證書的簽發者的甄別名(Certificat簽發證書者證書的序列號(Certificate Serial Number)
含義:CA 簽名證書所用的密鑰對的唯一標識用戶的公鑰標識(Subject Key Identifier)
含義:用來標識與證書中公鑰相關的特定密鑰進行解密。
證書中的公鑰用途(Key Usage)
含義:用來指定公鑰用途。
用戶的私鑰有效期(Private Key Usage Period)起始日期(Note Before) 終止日期(Note After)
含義:用來指定用戶簽名私鑰的起始日期和終止日期。
CA 承認的證書政策列表(Certificate Policies)
含義:用來指定用戶證書所適用的政策,證書政策可由對象標識符表示。
用戶的代用名(Substitutional Name)
含義:用來指定用戶的代用名。
CA 的代用名(Issuer Alt Name)
含義:用來指定 CA 的代用名。
基本制約(Basic Constraints)
含義:用來表明證書用戶是最終用戶還是CA。 在SET 系統中有一些私有擴充部分(擴展域)Hashed Root Key 含義:只在根證書中使用,用於證書更新時進行回溯。
證書類型(Certificate Type)
含義:用來區別不同的實體。該項是必選的。
商戶數據(Merchant Data)
含義:包含支付網關需要的所有商戶信息。
持卡人證書需求(Card Cert Required)
含義:顯示支付網關是否支持與沒有證書的持卡人進行交易。
SET 擴展(SETExtensions)
含義:列出支付網關支持的支付命令的 SET 信息擴展。
CRL 數據定義版本(Version)
含義:顯示 CRL 的版本號。
CRL 的簽發者(Issuer)
含義:指明簽發 CRL 的CA 的甄別名。
CRL 發布時間(this Update)預計下一個 CRL 更新時間(Next Update)撤銷證書信息目錄(Revoked Certificates) CRL 擴展(CRL Extension)CA 的公鑰標識(Authority Key Identifier)CRL 號(CRL Number)
SSL證書種類
CFCA,GlobalSign,VeriSign ,Geotrust ,Thawte 。
域名型 https 證書(DVSSL):信任等級一般,只需驗證網站的真實性便可頒發證書保護網站;
企業型 https 證書(OVSSL):信任等級強,須要驗證企業的身份,審核嚴格,安全性更高;
增強型 https 證書(EVSSL):信任等級最高,一般用於銀行證券等金融機構,審核嚴格,安全性最高,同時可以激活綠色網址欄。

相關詞條

熱門詞條

聯絡我們