證明身份
無法證明報文的完整性
證明公開金鑰正確性地證書
按tcp/ip協議族的工作機制,通訊內容在所有的通訊線路上都有可能遭到窺視.
為防止竊聽並保護資訊,有如下幾種加密方式:
通訊加密
http協議沒有加密機制,但可以通過ssl或tls的組合使用,加密http通訊內容.
與ssl組合使用的http被稱為https.
內容加密
把http報文所含的內容進行加密處理.
偽裝不驗證通訊方的身份就可能遭遇偽裝,http協議中的請求和響應不會對通訊方進行確認.也就是說存在"伺服器是否就是傳送請求中uri真正指定的主機,返回的響應是否真的返回到實際提出請求的客戶端".
在http中,由於不存在確認通訊方的處理步驟,任何人都可以發起請求.伺服器不管對方是誰都會返回響應.
不確認通訊方帶來的隱患如下:
我們可以使用ssl確認身份,ssl不僅提供加密處理,還使用了一種被稱為證書的手段.證書由值得信任的第三方機構頒發,用以證明伺服器和客戶端是實際存在的.
接收的內容可能有誤
http無法證明通訊的完整性,因此極易發生資料篡改.
請求或響應在傳輸途中,遭攻擊者攔截並篡改內容的攻擊稱為中間人攻擊(mitm).
防止篡改http+加密+認證+完整性保護=https
https並非是應用層的一種新協議.只是http通訊介面部分用ssl和tls協議代替而已.
通常,http直接和tcp通訊.當使用ssl時,則演變成先和ssl通訊,再由ssl和tcp通訊.
ssl採用一種叫做公開金鑰加密的加密處理方式.
加密和解密都會用到金鑰,沒有金鑰就無法對密碼解密.
公共金鑰加密的困境
加密和解密同乙個金鑰的方式稱為共享金鑰加密,也被叫做對稱金鑰加密.
以共享金鑰方式加密時必須將金鑰也發給對方.可究竟怎樣才能安全地轉交?
在網際網路上**金鑰時,如果通訊被監聽那麼金鑰就會落入攻擊者之手,同時也就失去加密地意義.
公開金鑰加密方式還是存在一些問題的:那就是無法證明公開金鑰本身就是貨真價實的公開金鑰.
為了解決上述問題,可以使用由數字證書認證機構和其他相關機關頒發的公開金鑰證書.
數字證書認證機構處於客戶端與伺服器雙方都可信賴的第三方機構的立場上.
確保Web安全的HTTPS
http主要又如下幾點不足 http 加密 認證 完整性保護 https https並非是應用層的一種新協議,只是http通訊介面部分用ssl secure socket layer 和tls transport layer security 協議代替而已。https其實就是身披ssl協議這層外殼的...
確保Web安全的HTTPS
1 通訊使用明文 不加密 內容有可能會被竊聽。1 通訊的加密 http協議中沒有加密機制,但可以通過和ssl 安全套接層 或tls 安全傳輸層協議 的組合使用,加密http的通訊內容。與ssl組合使用的http被稱為https 超文字傳輸安全協議 2 內容的加密 把http報文裡含有的內容進行加密處...
HTTP 確保Web安全的HTTPS
一.http的缺點 1.通訊使用明文 不加密 內容有可能會被竊聽 網際網路上任意角落都有可能存在通訊內容被竊聽的風險 1.1通訊的加密 http協議中沒有加密機制,但可以通過和ssl secue socket layer安全套接層 或tls transport layer security 安全傳輸...