https

https

計算機網絡術語
HTTPS(全稱:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全為目标的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細内容就需要SSL。 它是一個URI scheme(抽象标識符體系),句法類同http:體系。用于安全的HTTP數據傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默認端口及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司(Netscape)進行,并内置于其浏覽器Netscape Navigator中,提供了身份驗證與加密通訊方法。現在它被廣泛用于萬維網上安全敏感的通訊,例如交易支付方面。
    中文名:https 外文名: 别名: 英文名:Hypertext Transfer Protocol over Secure Socket Lay 商業性質:盈科 公司:網景導航者

曆史

網景在1994年創建了HTTPS,并應用在網景導航者浏覽器中。 最初,HTTPS是與SSL一起使用的;在SSL逐漸演變到TLS時,最新的HTTPS也由在2000年五月公布的RFC 2818正式确定下來。

它是由Netscape開發并内置于其浏覽器中,用于對數據進行加密和解密操作,并返回網絡上傳送回的結果。HTTPS實際上應用了Netscape的安全套接層(SSL)作為HTTP應用層的子層。(HTTPS使用端口443,而不是像HTTP那樣使用端口80來和TCP/IP進行通信。)SSL使用40 位關鍵字作為RC4流加密算法,這對于商業信息的加密是合适的。HTTPS和SSL支持使用X.509數字認證,如果需要的話用戶可以确認發送者是誰。

也就是說它的主要作用可以分為兩種:一種是建立一個信息安全通道,來保證數據傳輸的安全;另一種就是确認網站的真實性,凡是使用了 https 的網站,都可以通過點擊浏覽器地址欄的鎖頭标志來查看網站認證之後的真實信息,也可以通過 CA 機構頒發的安全簽章來查詢。

區别

HTTPS和HTTP的區别

超文本傳輸協議HTTP協議被用于在Web浏覽器和網站服務器之間傳遞信息。HTTP協議以明文方式發送内容,不提供任何方式的數據加密,如果攻擊者截取了Web浏覽器和網站服務器之間的傳輸報文,就可以直接讀懂其中的信息,因此HTTP協議不适合傳輸一些敏感信息,比如信用卡号、密碼等。

為了解決HTTP協議的這一缺陷,需要使用另一種協議:安全套接字層超文本傳輸協議HTTPS。為了數據傳輸的安全,HTTPS在HTTP的基礎上加入了SSL協議,SSL依靠證書來驗證服務器的身份,并為浏覽器和服務器之間的通信加密。

HTTPS和HTTP的區别主要為以下四點:

一、https協議需要到ca申請證書,一般免費證書很少,需要交費。

二、http是超文本傳輸協議,信息是明文傳輸,https 則是具有安全性的ssl加密傳輸協議。

三、http和https使用的是完全不同的連接方式,用的端口也不一樣,前者是80,後者是443。

四、http的連接很簡單,是無狀态的;HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,比http協議安全。

解決問題

信任主機的問題

采用https的服務器必須從CA (Certificate Authority)申請一個用于證明服務器用途類型的證書。該證書隻有用于對應的服務器的時候,客戶端才信任此主機。所以所有的銀行系統網站,關鍵部分應用都是https 的。客戶通過信任該證書,從而信任了該主機。其實這樣做效率很低,但是銀行更側重安全。這一點對局域網對内提供服務處的服務器沒有任何意義。局域網中的服務器,采用的證書不管是自己發布的還是從公衆的地方發布的,其客戶端都是自己人,所以該局域網中的客戶端也就肯定信任該服務器。

通訊過程中的數據的洩密和被篡改

1. 一般意義上的https,就是服務器有一個證書。

a) 主要目的是保證服務器就是他聲稱的服務器,這個跟第一點一樣。

b)服務端和客戶端之間的所有通訊,都是加密的。

i. 具體講,是客戶端産生一個對稱的密鑰,通過服務器的證書來交換密鑰,即一般意義上的握手過程。

ii. 接下來所有的信息往來就都是加密的。第三方即使截獲,也沒有任何意義,因為他沒有密鑰,當然篡改也就沒有什麼意義了。

2. 少許對客戶端有要求的情況下,會要求客戶端也必須有一個證書。

a) 這裡客戶端證書,其實就類似表示個人信息的時候,除了用戶名/密碼,還有一個CA 認證過的身份。因為個人證書一般來說是别人無法模拟的,所有這樣能夠更深的确認自己的身份。

b) 目前大多數個人銀行的專業版是這種做法,具體證書可能是拿U盤(即U盾)作為一個備份的載體。

應用思路

主要思想

HTTPS的主要思想是在不安全的網絡上創建一安全信道,并可在使用适當的加密包和服務器證書可被驗證且可被信任時,對竊聽和中間人攻擊提供合理的保護。HTTPS的信任繼承基于預先安裝在浏覽器中的證書頒發機構(如VeriSign、Microsoft等)(意即“我信任證書頒發機構告訴我應該信任的”)。因此,一個到某網站的HTTPS連接可被信任,當且僅當:

用戶相信他們的浏覽器正确實現了HTTPS且安裝了正确的證書頒發機構;

用戶相信證書頒發機構僅信任合法的網站;

被訪問的網站提供了一個有效的證書,意即,它是由一個被信任的證書頒發機構簽發的(大部分浏覽器會對無效的證書發出警告);

該證書正确地驗證了被訪問的網站(如,訪問https://example時收到了給“ExampleInc.”而不是其它組織的證書);

或者互聯網上相關的節點是值得信任的,或者用戶相信本協議的加密層(TLS或SSL)不能被竊聽者破壞。

浏覽器實現

當連接到一個提供無效證書的網站時,較舊的浏覽器會使用一對話框詢問用戶是否繼續,而較新的浏覽器會在整個窗口中顯示警告;較新的浏覽器也會在地址欄中凸顯網站的安全信息(如,擴展驗證證書在Firefox裡會使地址欄出現綠鎖标志)。InternetExplorer、Firefox等浏覽器在網站含有由加密和未加密内容組成的混合内容時,會發出警告。

限制

概述

它的安全保護依賴浏覽器的正确實現以及服務器軟件、實際加密算法的支持。

一種常見的誤解是“銀行用戶在線使用https:就能充分徹底保障他們的銀行卡号不被偷竊。”實際上,與服務器的加密連接中能保護銀行卡号的部分,隻有用戶到服務器之間的連接及服務器自身。并不能絕對确保服務器自己是安全的,這點甚至已被攻擊者利用,常見例子是模仿銀行域名的釣魚攻擊。少數罕見攻擊在網站傳輸客戶數據時發生,攻擊者會嘗試竊聽傳輸中的數據。

商業網站被人們期望迅速盡早引入新的特殊處理程序到金融網關,僅保留傳輸碼(transaction number)。不過他們常常存儲銀行卡号在同一個數據庫裡。那些數據庫和服務器少數情況有可能被未授權用戶攻擊和損害。

TLS1.1之前

這段僅針對TLS 1.1之前的狀況。因為SSL位于http的下一層,并不能理解更高層協議,通常SSL服務器僅能頒證給特定的IP/端口組合。這是指它經常不能在虛拟主機(基于域名)上與HTTP正常組合成HTTPS。

這一點已被即将來臨的TLS 1.1更新為—種完全支持基于域名的虛拟主機。

ssl

SSL(Secure Sockets Layer 安全套接層),及其繼任者傳輸層安全(Transport Layer Security,TLS)是為網絡通信提供安全及數據完整性的一種安全協議。TLS與SSL在傳輸層對網絡連接進行加密。

SSL (Secure Socket Layer)為Netscape所研發,用以保障在Internet上數據傳輸之安全,利用數據加密(Encryption)技術,可确保數據在網絡上之傳輸過程中不會被截取及竊聽。目前一般通用之規格為40 bit之安全标準,美國則已推出128 bit之更高安全标準,但限制出境。隻要3.0版本以上之I.E.或Netscape浏覽器即可支持SSL。

當前版本為3.0。它已被廣泛地用于Web浏覽器與服務器之間的身份認證和加密數據傳輸。

SSL協議位于TCP/IP協議與各種應用層協議之間,為數據通訊提供安全支持。SSL協議可分為兩層:SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用于在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密算法、交換加密密鑰等。

SSL協議提供的服務主要有哪些

1)認證用戶和服務器,确保數據發送到正确的客戶機和服務器

2)加密數據以防止數據中途被竊取

3)維護數據的完整性,确保數據在傳輸過程中不被改變。

SSL協議的工作流程

服務器認證階段:

1)客戶端向服務器發送一個開始信息“Hello”以便開始一個新的會話連接;

2)服務器根據客戶的信息确定是否需要生成新的主密鑰,如需要則服務器在響應客戶的“Hello”信息時将包含生成主密鑰所需的信息;

3)客戶根據收到的服務器響應信息,産生一個主密鑰,并用服務器的公開密鑰加密後傳給服務器;

4)服務器恢複該主密鑰,并返回給客戶一個用主密鑰認證的信息,以此讓客戶認證服務器。

用戶認證階段

在此之前,服務器已經通過了客戶認證,這一階段主要完成對客戶的認證。經認證的服務器發送一個提問給客戶,客戶則返回(數字)簽名後的提問和其公開密鑰,從而向服務器提供認證。

從SSL 協議所提供的服務及其工作流程可以看出,SSL協議運行的基礎是商家對消費者信息保密的承諾,這就有利于商家而不利于消費者。在電子商務初級階段,由于運作電子商務的企業大多是信譽較高的大公司,因此這問題還沒有充分暴露出來。但随着電子商務的發展,各中小型公司也參與進來,這樣在電子支付過程中的單一認證問題就越來越突出。雖然在SSL3.0中通過數字簽名和數字證書可實現浏覽器和Web服務器雙方的身份驗證,但是SSL協議仍存在一些問題,比如,隻能提供交易中客戶與服務器間的雙方認證,在涉及多方的電子交易中,SSL協議并不能協調各方間的安全傳輸和信任關系。在這種情況下,Visa和MasterCard兩大信用卡公組織制定了SET協議,為網上信用卡支付提供了全球性的标準。

握手過程

為了便于更好的認識和理解 SSL 協議,這裡着重介紹 SSL 協議的握手協議。SSL 協議既用到了公鑰加密技術又用到了對稱加密技術,對稱加密技術雖然比公鑰加密技術的速度快,可是公鑰加密技術提供了更好的身份認證技術。SSL 的握手協議非常有效的讓客戶和服務器之間完成相互之間的身份認證,其主要過程如下:

①客戶端的浏覽器向服務器傳送客戶端 SSL 協議的版本号,加密算法的種類,産生的随機數,以及其他服務器和客戶端之間通訊所需要的各種信息。

②服務器向客戶端傳送 SSL 協議的版本号,加密算法的種類,随機數以及其他相關信息,同時服務器還将向客戶端傳送自己的證書。

③客戶利用服務器傳過來的信息驗證服務器的合法性,服務器的合法性包括:證書是否過期,發行服務器證書的 CA 是否可靠,發行者證書的公鑰能否正确解開服務器證書的“發行者的數字簽名”,服務器證書上的域名是否和服務器的實際域名相匹配。如果合法性驗證沒有通過,通訊将斷開;如果合法性驗證通過,将繼續進行第四步。

④用戶端随機産生一個用于後面通訊的“對稱密碼”,然後用服務器的公鑰(服務器的公鑰從步驟②中的服務器的證書中獲得)對其加密,然後将加密後的“預主密碼”傳給服務器。

⑤如果服務器要求客戶的身份認證(在握手過程中為可選),用戶可以建立一個随機數然後對其進行數據簽名,将這個含有簽名的随機數和客戶自己的證書以及加密過的“預主密碼”一起傳給服務器。

⑥如果服務器要求客戶的身份認證,服務器必須檢驗客戶證書和簽名随機數的合法性,具體的合法性驗證過程包括:客戶的證書使用日期是否有效,為客戶提供證書的CA 是否可靠,發行CA 的公鑰能否正确解開客戶證書的發行 CA 的數字簽名,檢查客戶的證書是否在證書廢止列表(CRL)中。檢驗如果沒有通過,通訊立刻中斷;如果驗證通過,服務器将用自己的私鑰解開加密的“預主密碼”,然後執行一系列步驟來産生主通訊密碼(客戶端也将通過同樣的方法産生相同的主通訊密碼)。

⑦服務器和客戶端用相同的主密碼即“通話密碼”,一個對稱密鑰用于 SSL 協議的安全數據通訊的加解密通訊。同時在 SSL 通訊過程中還要完成數據通訊的完整性,防止數據通訊中的任何變化。

⑧客戶端向服務器端發出信息,指明後面的數據通訊将使用的步驟⑦中的主密碼為對稱密鑰,同時通知服務器客戶端的握手過程結束。

⑨服務器向客戶端發出信息,指明後面的數據通訊将使用的步驟⑦中的主密碼為對稱密鑰,同時通知客戶端服務器端的握手過程結束。

⑩SSL 的握手部分結束,SSL 安全通道的數據通訊開始,客戶和服務器開始使用相同的對稱密鑰進行數據通訊,同時進行通訊完整性的檢驗。

雙向認證 SSL 協議的具體過程

① 浏覽器發送一個連接請求給安全服務器。

② 服務器将自己的證書,以及同證書相關的信息發送給客戶浏覽器。

③ 客戶浏覽器檢查服務器送過來的證書是否是由自己信賴的 CA 中心所簽發的。如果是,就繼續執行協議;如果不是,客戶浏覽器就給客戶一個警告消息:警告客戶這個證書不是可以信賴的,詢問客戶是否需要繼續。

④ 接着客戶浏覽器比較證書裡的消息,例如域名和公鑰,與服務器剛剛發送的相關消息是否一緻,如果是一緻的,客戶浏覽器認可這個服務器的合法身份。

⑤ 服務器要求客戶發送客戶自己的證書。收到後,服務器驗證客戶的證書,如果沒有通過驗證,拒絕連接;如果通過驗證,服務器獲得用戶的公鑰。

⑥ 客戶浏覽器告訴服務器自己所能夠支持的通訊對稱密碼方案。

⑦ 服務器從客戶發送過來的密碼方案中,選擇一種加密程度最高的密碼方案,用客戶的公鑰加過密後通知浏覽器。

⑧ 浏覽器針對這個密碼方案,選擇一個通話密鑰,接着用服務器的公鑰加過密後發送給服務器。

⑨ 服務器接收到浏覽器送過來的消息,用自己的私鑰解密,獲得通話密鑰。

⑩ 服務器、浏覽器接下來的通訊都是用對稱密碼方案,對稱密鑰是加過密的。

上面所述的是雙向認證 SSL 協議的具體通訊過程,這種情況要求服務器和用戶雙方都有證書。單向認證 SSL 協議不需要客戶擁有 CA 證書,具體的過程相對于上面的步驟,隻需将服務器端驗證客戶證書的過程去掉,以及在協商對稱密碼方案,對稱通話密鑰時,服務器發送給客戶的是沒有加過密的(這并不影響 SSL 過程的安全性)密碼方案。 這樣,雙方具體的通訊内容,就是加過密的數據,如果有第三方攻擊,獲得的隻是加密的數據,第三方要獲得有用的信息,就需要對加密的數據進行解密,這時候的安全就依賴于密碼方案的安全。而幸運的是,目前所用的密碼方案,隻要通訊密鑰長度足夠的長,就足夠的安全。這也是我們強調要求使用 128 位加密通訊的原因。

含義

如果要啟用SSL通道,那麼需要使用SSL證書來啟用https協議,SSl證書包含信息:

證書版本号,不同版本的證書格式不同

Serial Number序列号,同一身份驗證機構簽發的證書序列号唯一

Algorithm Identifier 簽名算法,包括必要的參數Issuer 身份驗證機構的标識信息

Period of Validity 有效期

Subject證書持有人的标識信息

Subject's Public Key證書持有人的公鑰

Signature身份驗證機構對證書的簽名

證書的格式 認證中心所發放的證書均遵循X.509 V3 标準,其基本格式如下:

證書版本号(Certificate Format Version)

含義:用來指定證書格式采用的X.509 版本号。

證書序列号(Certificate Serial Number)

含義:用來指定證書的唯一序列号,以标識CA 發出的所有公鑰證書。

簽名(Signature)算法标識(Algorithm Identifier)

含義:用來指定 CA 簽發證書所用的簽名算法。

簽發此證書的 CA 名稱(Issuer )

含義:用來指定簽發證書的 CA 的X.500 唯一名稱(DN,Distinguished Name)。

證書有效期(Validity Period)起始日期(notBefore) 終止日期(notAfter)

含義:用來指定證書起始日期和終止日期。

用戶名稱(Subject)

含義:用來指定證書用戶的X.500 唯一名稱(DN,Distinguished Name)。

用戶公鑰信息(Subject Public Key Information)算法(algorithm) 算法标識(AlgorithmIdentifier)用戶公鑰(subjectPublicKey)

含義:用來标識公鑰使用的算法,并包含公鑰本身。

證書擴充部分(擴展域)(Extensions)

含義:用來指定額外信息。

X.509 V3 證書的擴充部分(擴展域)及實現方法如下:

CA 的公鑰标識(AuthorityKeyIdentifier)

公鑰标識(SET 未使用)(KeyIdentifier)

簽發證書者證書的簽發者的甄别名(CertificateIssuer)

簽發證書者證書的序列号(Certificate Serial Number)

X.509 V3 證書的擴充部分(擴展域)及實現CA 的公鑰标識(AuthorityKeyIdentifier)

公鑰标識(SET 未使用)(KeyIdentifier)

簽發證書者證書的簽發者的甄别名(Certificat簽發證書者證書的序列号(Certificate Serial Number)

含義:CA 簽名證書所用的密鑰對的唯一标識用戶的公鑰标識(SubjectKeyIdentifier)

含義:用來标識與證書中公鑰相關的特定密鑰進行解密。

證書中的公鑰用途(KeyUsage)

含義:用來指定公鑰用途。

用戶的私鑰有效期(PrivateKeyUsagePeriod)起始日期(NoteBefore) 終止日期(NoteAfter)

含義:用來指定用戶簽名私鑰的起始日期和終止日期。

CA 承認的證書政策列表(Certificate Policies)

含義:用來指定用戶證書所适用的政策,證書政策可由對象标識符表示。

用戶的代用名(SubstitutionalName)

含義:用來指定用戶的代用名。

CA 的代用名(IssuerAltName)

含義:用來指定 CA 的代用名。

基本制約(BasicConstraints)

含義:用來表明證書用戶是最終用戶還是CA。 在SET 系統中有一些私有擴充部分(擴展域)HashedRootKey 含義:隻在根證書中使用,用于證書更新時進行回溯。

證書類型(CertificateType)

含義:用來區别不同的實體。該項是必選的。

商戶數據(MerchantData)

含義:包含支付網關需要的所有商戶信息。

持卡人證書需求(CardCertRequired)

含義:顯示支付網關是否支持與沒有證書的持卡人進行交易。

SET 擴展(SETExtensions)

含義:列出支付網關支持的支付命令的 SET 信息擴展。

CRL 數據定義版本(Version)

含義:顯示 CRL 的版本号。

CRL 的簽發者(Issuer)

含義:指明簽發 CRL 的CA 的甄别名。

CRL 發布時間(thisUpdate)預計下一個 CRL 更新時間(NextUpdate)撤銷證書信息目錄(RevokedCertificates) CRL 擴展(CRLExtension)CA 的公鑰标識(AuthorityKeyIdentifier)CRL 号(CRLNumber)

SSL證書種類

SSL證書現在市場上有很多種類,其中應用最為廣泛的品牌為VeriSign ,Geotrust ,Thawte 。

域名型 https 證書(DVSSL):信任等級一般,隻需驗證網站的真實性便可頒發證書保護網站;

企業型 https 證書(OVSSL):信任等級強,須要驗證企業的身份,審核嚴格,安全性更高;

增強型 https 證書(EVSSL):信任等級最高,一般用于銀行證券等金融機構,審核嚴格,安全性最高,同時可以激活綠色網址欄。

相關詞條

相關搜索

其它詞條