❶ HTTP,SSL/TLS和HTTPS協議的區別與聯系
概述:HTTP是普通明文傳輸協議,HTTPS是加密協議,相當於HTTP的安全版本,但需要HTTPS加密必須擁有SSL證書與TLS協議交流產生,SSL證書在線簽發:網頁鏈接
1、「HTTP」是什麼?
超文本傳輸協議(HTTP,HyperText Transfer Protocol)是互聯網上應用最為廣泛的一種網路協議,所有的WWW文件都必須遵守這個標准,設計HTTP最初的目的是為了提供一種發布和接收HTML頁面的方法(具體可查看馬海祥博客《深入解析互聯網協議的原理》的相關介紹)。
1960年美國人Ted Nelson構思了一種通過計算機處理文本信息的方法,並稱之為超文本(hypertext),這成為了HTTP超文本傳輸協議標准架構的發展根基。
簡單來說,HTTP就是一個網路協議,是專門用來幫你傳輸Web內容的,關於這個協議,就算你不了解,至少也聽說過吧?比如你訪問我的博客的主頁,瀏覽器地址欄會出現的網址:http://www.mahaixiang.cn,大部分網站都是通過HTTP協議來傳輸Web頁面、以及Web頁面上包含的各種東東(圖片、CSS 樣式、JS 腳本)。
2、「SSL/TLS」是什麼?
SSL是「Secure Sockets Layer」的縮寫,中文叫做「安全套接層」,它是在上世紀90年代中期,由網景公司設計的(順便插一句,網景公司不光發明了 SSL,還發明了很多 Web 的基礎設施——比如「CSS 樣式表」和「JS 腳本」)。
為啥要發明SSL這個協議捏?因為原先互聯網上使用的HTTP協議是明文的,存在很多缺點——比如傳輸內容會被偷窺(嗅探)和篡改,發明SSL協議,就是為了解決這些問題。
到了1999年,SSL因為應用廣泛,已經成為互聯網上的事實標准,IETF就在那年把SSL標准化,標准化之後的名稱改為TLS(是「Transport Layer Security」的縮寫),中文叫做「傳輸層安全協議」。
很多相關的文章都把這兩者並列稱呼(SSL/TLS),因為這兩者可以視作同一個東西的不同階段。
3、「HTTPS」是什麼意思?
解釋完 HTTP 和 SSL/TLS,現在就可以來解釋 HTTPS 啦,咱們通常所說的 HTTPS 協議,說白了就是「HTTP 協議」和「SSL/TLS 協議」的組合,你可以把 HTTPS 大致理解為——「HTTP over SSL」或「HTTP over TLS」(反正 SSL 和 TLS 差不多)。
HTTPS(全稱:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。
它是一個URI scheme(抽象標識符體系),句法類同http:體系,用於安全的HTTP數據傳輸。
https:URL表明它使用了HTTP,但HTTPS存在不同於HTTP的默認埠及一個加密/身份驗證層(在HTTP與TCP之間),這個系統的最初研發由網景公司(Netscape)進行,並內置於其瀏覽器Netscape Navigator中,提供了身份驗證與加密通訊方法,現在它被廣泛用於萬維網上安全敏感的通訊,例如交易支付方面。
4、談談「對稱加密」和「非對稱加密」的概念
如果我們想搞明白「對稱加密」和「非對稱加密」的概念,首先,我們就要先知道什麼是「加密」和「解密」?
(1)、什麼是「加密」和「解密」?
通俗而言,你可以把「加密」和「解密」理解為某種互逆的數學運算,就好比「加法和減法」互為逆運算、「乘法和除法」互為逆運算。
「加密」的過程,就是把「明文」變成「密文」的過程;反之,「解密」的過程,就是把「密文」變為「明文」,在這兩個過程中,都需要一個關鍵的東東——叫做「密鑰」——來參與數學運算。
(2)、什麼是「對稱加密」?
所謂的「對稱加密技術」,意思就是說:「加密」和「解密」使用相同的密鑰。這個比較好理解,就好比你用 7zip 或 WinRAR 創建一個帶密碼(口令)的加密壓縮包,當你下次要把這個壓縮文件解開的時候,你需要輸入同樣的密碼,在這個例子中,密碼/口令就如同剛才說的「密鑰」。
對稱加密是最快速、最簡單的一種加密方式,加密(encryption)與解密(decryption)用的是同樣的密鑰(secret key),這種方法在密碼學中叫做對稱加密演算法,對稱加密有很多種演算法,由於它效率很高,所以被廣泛使用在很多加密協議的核心當中。
(3)、什麼是「非對稱加密」?
所謂的「非對稱加密技術」,意思就是說:「加密」和「解密」使用不同的密鑰,這玩意兒比較難理解,也比較難想到,當年「非對稱加密」的發明,還被譽為「密碼學」歷史上的一次革命。
非對稱加密為數據的加密與解密提供了一個非常安全的方法,它使用了一對密鑰,公鑰(public key)和私鑰(private key),私鑰只能由一方安全保管,不能外泄,而公鑰則可以發給任何請求它的人,非對稱加密使用這對密鑰中的一個進行加密,而解密則需要另一個密鑰。
由於篇幅有限,對「非對稱加密」這個話題,我就不展開了,有空的話,我會再單獨寫一篇文章在馬海祥博客上發布。
(4)、各自有啥優缺點?
看完剛才的定義,很顯然:(從功能角度而言)「非對稱加密」能乾的事情比「對稱加密」要多,這是「非對稱加密」的優點,但是「非對稱加密」的實現,通常需要涉及到「復雜數學問題」,所以,「非對稱加密」的性能通常要差很多(相對於「對稱加密」而言)。
這兩者的優缺點,也影響到了 SSL 協議的設計。
5、HTTP協議的特點
作為背景知識介紹,還需要再稍微談一下 HTTP 協議本身的特點,HTTP本身有很多特點,考慮到篇幅有限,馬海祥只談那些和HTTPS相關的特點,想要了解更深入的HTTP知識,可查看馬海祥博客《HTTP服務的七層架構技術解析及運用》的相關介紹。
(1)、HTTP的版本和歷史
如今咱們用的 HTTP 協議,版本號是 1.1(也就是 HTTP 1.1),這個 1.1 版本是1995年底開始起草的(技術文檔是RFC2068),並在1999年正式發布(技術文檔是RFC2616)。
在 1.1 之前,還有曾經出現過兩個版本「0.9 和 1.0」,其中的 HTTP 0.9 沒有被廣泛使用,而 HTTP 1.0 被廣泛使用過。
(2)、HTTP 和 TCP 之間的關系
簡單地說,TCP 協議是 HTTP 協議的基石——HTTP 協議需要依靠 TCP 協議來傳輸數據。
在網路分層模型中,TCP 被稱為「傳輸層協議」,而 HTTP 被稱為「應用層協議」。
有很多常見的應用層協議是以 TCP 為基礎的,比如「FTP、SMTP、POP、IMAP」等。
TCP被稱為「面向連接」的傳輸層協議,關於它的具體細節,俺就不展開了(否則篇幅又失控了),你只需知道:傳輸層主要有兩個協議,分別是TCP和UDP,TCP比UDP更可靠,你可以把 TCP 協議想像成某個水管,發送端這頭進水,接收端那頭就出水,並且 TCP 協議能夠確保,先發送的數據先到達(與之相反,UDP不保證這點)。
(3)、HTTP協議如何使用 TCP 連接?
HTTP對 TCP 連接的使用,分為兩種方式:俗稱「短連接」和「長連接」(「長連接」又稱「持久連接」,叫做「Keep-Alive」或「Persistent Connection」)
假設有一個網頁,裡麵包含好多圖片,還包含好多外部的CSS文件和JS文件,在「短連接」的模式下,瀏覽器會先發起一個 TCP 連接,拿到該網頁的 HTML 源代碼(拿到 HTML 之後,這個 TCP 連接就關閉了)。然後,瀏覽器開始分析這個網頁的源碼,知道這個頁麵包含很多外部資源(圖片、CSS、JS)。然後針對每一個外部資源,再分別發起一個個 TCP 連接,把這些文件獲取到本地(同樣的,每抓取一個外部資源後,相應的 TCP 就斷開)。
相反,如果是「長連接」的方式,瀏覽器也會先發起一個 TCP 連接去抓取頁面,但是抓取頁面之後,該 TCP 連接並不會立即關閉,而是暫時先保持著(所謂的「Keep-Alive」),然後瀏覽器分析 HTML 源碼之後,發現有很多外部資源,就用剛才那個 TCP 連接去抓取此頁面的外部資源。
在 HTTP 1.0 版本,默認使用的是「短連接」(那時候是 Web 誕生初期,網頁相對簡單,「短連接」的問題不大)。
到了1995年底開始制定 HTTP 1.1 草案的時候,網頁已經開始變得復雜(網頁內的圖片、腳本越來越多了),這時候再用短連接的方式,效率太低下了(因為建立 TCP 連接是有「時間成本」和「CPU成本」),所以,在 HTTP 1.1 中,默認採用的是「Keep-Alive」的方式。
6、SSL/TLS協議的基本運行過程
SSL/TLS協議的基本思路是採用公鑰加密法,也就是說,客戶端先向伺服器端索要公鑰,然後用公鑰加密信息,伺服器收到密文後,用自己的私鑰解密,但是這里有兩個問題:
(1)、如何保證公鑰不被篡改?
解決方法:將公鑰放在數字證書中,只要證書是可信的,公鑰就是可信的。
(2)、公鑰加密計算量太大,如何減少耗用的時間?
解決方法:每一次對話(session),客戶端和伺服器端都生成一個"對話密鑰"(session key),用它來加密信息。由於"對話密鑰"是對稱加密,所以運算速度非常快,而伺服器公鑰只用於加密"對話密鑰"本身,這樣就減少了加密運算的消耗時間。
因此,SSL/TLS協議的基本過程是這樣的:
(1)、客戶端向伺服器端索要並驗證公鑰。
(2)、雙方協商生成「對話密鑰」。
(3)、雙方採用「對話密鑰」進行加密通信。
7、SSL、HTTP和HTTPS協議的聯系
SSL是Netscape公司所提出的安全保密協議,在瀏覽器(如Internet Explorer、Netscape Navigator)和Web伺服器(如Netscape的Netscape Enterprise Server、ColdFusion Server等等)之間構造安全通道來進行數據傳輸,SSL運行在TCP/IP層之上、應用層之下,為應用程序提供加密數據通道,它採用了RC4、MD5 以及RSA等加密演算法,使用40位的密鑰,適用於商業信息的加密。
同時,Netscape公司相應開發了HTTPS協議並內置於其瀏覽器中,HTTPS實際上就是SSL over HTTP,它使用默認埠443,而不是像HTTP那樣使用埠80來和TCP/IP進行通信。HTTPS協議使用SSL在發送方把原始數據進行加密,然後在接受方進行解密,加密和解密需要發送方和接受方通過交換共知的密鑰來實現,因此,所傳送的數據不容易被網路黑客截獲和解密。
然而,加密和解密過程需要耗費系統大量的開銷,嚴重降低機器的性能,相關測試數據表明使用HTTPS協議傳輸數據的工作效率只有使用HTTP協議傳輸的十分之一。
假如為了安全保密,將一個網站所有的Web應用都啟用SSL技術來加密,並使用HTTPS協議進行傳輸,那麼該網站的性能和效率將會大大降低,而且沒有這個必要,因為一般來說並不是所有數據都要求那麼高的安全保密級別,所以,我們只需對那些涉及機密數據的交互處理使用HTTPS協議,這樣就做到魚與熊掌兼得(具體可查看馬海祥博客《從SEO的角度來分析網站是否該採用HTTPS協議》的相關介紹)。
總之不需要用https的地方,就盡量不要用。
8、HTTPS協議的需求是什麼?
花了好多口水,終於把背景知識說完了,下面正式進入正題,先來說說當初設計HTTPS是為了滿足哪些需求?
很多介紹 HTTPS 的文章一上來就給你講實現細節,對此,馬海祥覺得這是不好的做法,一上來就給你講協議細節,你充其量只能知道如何做,無法理解為什麼,我在前一個章節講了「背景知識」,在這個章節講了「需求」,這就有助於你理解了。
為什麼要設計成這樣?——這就是 WHY 型的問題。
(1)、兼容性
因為是先有 HTTP 再有 HTTPS,所以,HTTPS 的設計者肯定要考慮到對原有 HTTP 的兼容性。
這里所說的兼容性包括很多方面,比如已有的 Web 應用要盡可能無縫地遷移到 HTTPS;比如對瀏覽器廠商而言,改動要盡可能小。
基於「兼容性」方面的考慮,很容易得出如下幾個結論:
①、HTTPS還是要基於 TCP 來傳輸
如果改為 UDP 作傳輸層,無論是 Web 服務端還是瀏覽器客戶端,都要大改,動靜太大了。
②、單獨使用一個新的協議,把 HTTP 協議包裹起來
所謂的「HTTP over SSL」,實際上是在原有的 HTTP 數據外面加了一層 SSL 的封裝,HTTP 協議原有的 GET、POST 之類的機制,基本上原封不動。
打個比方:如果原來的 HTTP 是塑料水管,容易被戳破;那麼如今新設計的 HTTPS 就像是在原有的塑料水管之外,再包一層金屬水管,一來,原有的塑料水管照樣運行;二來,用金屬加固了之後,不容易被戳破。
(2)、可擴展性
前面說了,HTTPS 相當於是「HTTP over SSL」。
如果 SSL 這個協議在「可擴展性」方面的設計足夠牛逼,那麼它除了能跟 HTTP 搭配,還能夠跟其它的應用層協議搭配,豈不美哉?
現在看來,當初設計 SSL 的人確實比較牛,如今的 SSL/TLS 可以跟很多常用的應用層協議(比如:FTP、SMTP、POP、Telnet)搭配,來強化這些應用層協議的安全性。
接著剛才打的比方:如果把 SSL/TLS 視作一根用來加固的金屬管,它不僅可以用來加固輸水的管道,還可以用來加固輸煤氣的管道。
(3)、保密性(防泄密)
HTTPS需要做到足夠好的保密性。
說到保密性,首先要能夠對抗嗅探(行話叫 Sniffer),所謂的「嗅探」,通俗而言就是監視你的網路傳輸流量,如果你使用明文的 HTTP 上網,那麼監視者通過嗅探,就知道你在訪問哪些網站的哪些頁面。
嗅探是最低級的攻擊手法,除了嗅探,HTTPS 還需要能對抗其它一些稍微高級的攻擊手法——比如「重放攻擊」(後面講協議原理的時候,會再聊)。
(4)、完整性(防篡改)
除了「保密性」,還有一個同樣重要的目標是「確保完整性」。
在發明 HTTPS 之前,由於 HTTP 是明文的,不但容易被嗅探,還容易被篡改。
舉個例子:比如咱們的網路運營商(ISP)都比較流氓,經常有網友抱怨說訪問某網站(本來是沒有廣告的),竟然會跳出很多中國電信的廣告,為啥會這樣呢?因為你的網路流量需要經過 ISP 的線路才能到達公網,如果你使用的是明文的 HTTP,ISP 很容易就可以在你訪問的頁面中植入廣告。
所以,當初設計 HTTPS 的時候,還有一個需求是「確保 HTTP 協議的內容不被篡改」。
(5)、真實性(防假冒)
在談到 HTTPS 的需求時,「真實性」經常被忽略,其實「真實性」的重要程度不亞於前面的「保密性」和「完整性」。
舉個例子:你因為使用網銀,需要訪問該網銀的 Web 站點,那麼,你如何確保你訪問的網站確實是你想訪問的網站?
有些天真的同學會說:通過看網址裡面的域名,來確保,為啥說這樣的同學是「天真的」?因為 DNS 系統本身是不可靠的(尤其是在設計 SSL 的那個年代,連 DNSSEC 都還沒發明),由於 DNS 的不可靠(存在「域名欺騙」和「域名劫持」),你看到的網址裡面的域名未必是真實滴!
所以,HTTPS 協議必須有某種機制來確保「真實性」的需求(至於如何確保,後面會細聊)。
9、HTTPS和HTTP的區別
超文本傳輸協議HTTP協議被用於在Web瀏覽器和網站伺服器之間傳遞信息,HTTP協議以明文方式發送內容,不提供任何方式的數據加密,如果攻擊者截取了Web瀏覽器和網站伺服器之間的傳輸報文,就可以直接讀懂其中的信息,因此HTTP協議不適合傳輸一些敏感信息,比如信用卡號、密碼等。
為了解決HTTP協議的這一缺陷,需要使用另一種協議:安全套接字層超文本傳輸協議HTTPS。
為了數據傳輸的安全,HTTPS在HTTP的基礎上加入了SSL協議,SSL依靠證書來驗證伺服器的身份,並為瀏覽器和伺服器之間的通信加密。
一般來說,HTTPS和HTTP的區別主要為以下四點:
(1)、https協議需要到ca申請證書,一般免費證書很少,需要交費。
(2)、http是超文本傳輸協議,信息是明文傳輸,https則是具有安全性的ssl加密傳輸協議。
(3)、http和https使用的是完全不同的連接方式,用的埠也不一樣,前者是80,後者是443。
(4)、http的連接很簡單,是無狀態的;HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網路協議,比http協議安全(具體可查看馬海祥博客《HTTP與HTTPS的區別》的相關介紹)。
10、HTTPS和HTTP的性能比較
再來說最後一個需求——性能。
本來簡單的http協議,一個get一個response,由於https要還密鑰和確認加密演算法的需要,單握手就需要6、7個往返,任何應用中,過多的round trip肯定影響性能,接下來才是具體的http協議,每一次響應或者請求,都要求客戶端和服務端對會話的內容做加密/解密。
盡管對稱加密/解密效率比較高,可是仍然要消耗過多的CPU,為此有專門的SSL晶元,如果CPU信能比較低的話,肯定會降低性能,從而不能serve更多的請求,加密後數據量的影響,所以,才會出現那麼多的安全認證提示(具體可查看馬海祥博客《HTTPS對網站性能優化的影響》的相關介紹)。
一般來說,引入HTTPS之後,不能導致性能變得太差,否則的話,誰還願意用?
為了確保性能,SSL 的設計者至少要考慮如下幾點:
(1)、如何選擇加密演算法(「對稱」or「非對稱」)?
(2)、如何兼顧 HTTP 採用的「短連接」TCP 方式?
SSL 是在1995年之前開始設計的,那時候的 HTTP 版本還是 1.0,默認使用的是「短連接」的 TCP 方式——默認不啟用 Keep-Alive。
HTTPS的關鍵性能影響是CPU和往返,如果CPU很強的話,性能可能就是有人講的80%;如果cpu是瓶頸的話,有人講原來可以server330-500個請求每秒,現在只有30-50%,因此在使用https請求數據的時候要注意看看你的項目裡面是否真的需要。
❷ 身份認證與加密有何區別與聯系
加密和身份驗證演算法
由於對安全性的攻擊方法多種多樣,設計者很難預計到所有的攻擊方法,因此設計安全性演算法和協議非常困難。普遍為人接受的關於安全性方法的觀點是,一個好的加密演算法或身份驗證演算法即使被攻擊者了解,該演算法也是安全的。這一點對於Internet安全性尤其重要。在Internet中,使用嗅探器的攻擊者通過偵聽系統與其連接協商,經常能夠確切了解系統使用的是哪一種演算法。
與Internet安全性相關的重要的密碼功能大致有5類,包括對稱加密、公共密鑰加密、密鑰交換、安全散列和數字簽名。
1. 對稱加密
大多數人都熟知對稱加密這一加密方法。在這種方法中,每一方都使用相同的密鑰來加密或解密。只要掌握了密鑰,就可以破解使用此法加密的所有數據。這種方法有時也稱作秘密密鑰加密。通常對稱加密效率很高,它是網路傳送大量數據中最常用的一類加密方法。
常用的對稱加密演算法包括:
• 數據加密標准( DES )。DES首先由IBM公司在7 0年代提出,已成為國際標准。它有5 6位密鑰。三重DES演算法對DES略作變化,它使用DES演算法三次加密數據,從而改進了安全性。
• RC2 、RC4和RC5。這些密碼演算法提供了可變長度密鑰加密方法,由一家安全性動態公司,RSA數據安全公司授權使用。目前網景公司的Navigator瀏覽器及其他很多Internet客戶端和伺服器端產品使用了這些密碼。
• 其他演算法。包括在加拿大開發的用於Nortel公司Entrust產品的CAST、國際數據加密演算法( IDEA )、傳聞由前蘇聯安全局開發的GOST演算法、由Bruce Schneier開發並在公共域發表的Blowfish演算法及由美國國家安全局開發並用於Clipper晶元的契約密鑰系統的Skipjack 演算法。
安全加密方法要求使用足夠長的密鑰。短密鑰很容易為窮舉攻擊所破解。在窮舉攻擊中,攻擊者使用計算機來對所有可能的密鑰組合進行測試,很容易找到密鑰。例如,長度為4 0位的密鑰就不夠安全,因為使用相對而言並不算昂貴的計算機來進行窮舉攻擊,在很短的時間內就可以破獲密鑰。同樣,單DES演算法已經被破解。一般而言,對於窮舉攻擊,在可預測的將來,1 2 8位還可能是安全的。
對於其他類型的攻擊,對稱加密演算法也比較脆弱。大多數使用對稱加密演算法的應用往往使用會話密鑰,即一個密鑰只用於一個會話的數據傳送,或在一次會話中使用幾個密鑰。這樣,如果會話密鑰丟失,則只有在此會話中傳送的數據受損,不會影響到較長時期內交換的大量數據。
2. 公共密鑰加密
公共密鑰加密演算法使用一對密鑰。公共密鑰與秘密密鑰相關聯,公共密鑰是公開的。以公共密鑰加密的數據只能以秘密密鑰來解密,同樣可以用公共密鑰來解密以秘密密鑰加密的數據。這樣只要實體的秘密密鑰不泄露,其他實體就可以確信以公共密鑰加密的數據只能由相應秘密密鑰的持有者來解密。盡管公共密鑰加密演算法的效率不高,但它和數字簽名均是最常用的對網路傳送的會話密鑰進行加密的演算法。
最常用的一類公共密鑰加密演算法是RSA演算法,該演算法由Ron Rivest 、Adi Shamir 和LenAdleman開發,由RSA數據安全公司授權使用。RSA定義了用於選擇和生成公共/秘密密鑰對的機制,以及目前用於加密的數學函數。
3. 密鑰交換
開放信道這種通信媒體上傳送的數據可能被第三者竊聽。在Internet這樣的開放信道上要實現秘密共享難度很大。但是很有必要實現對共享秘密的處理,因為兩個實體之間需要共享用於加密的密鑰。關於如何在公共信道上安全地處理共享密鑰這一問題,有一些重要的加密演算法,是以對除預定接受者之外的任何人都保密的方式來實現的。
Diffie-Hellman密鑰交換演算法允許實體間交換足夠的信息以產生會話加密密鑰。按照慣例,假設一個密碼協議的兩個參與者實體分別是Alice和Bob,Alice使用Bob的公開值和自己的秘密值來計算出一個值;Bob也計算出自己的值並發給Alice,然後雙方使用自己的秘密值來計算他們的共享密鑰。其中的數學計算相對比較簡單,而且不屬於本書討論的范圍。演算法的概要是Bob和Alice能夠互相發送足夠的信息給對方以計算出他們的共享密鑰,但是這些信息卻不足以讓攻擊者計算出密鑰。
Diffie-Hellman演算法通常稱為公共密鑰演算法,但它並不是一種公共密鑰加密演算法。該演算法可用於計算密鑰,但密鑰必須和某種其他加密演算法一起使用。但是,Diffie-Hellman演算法可用於身份驗證。Network Associates公司的P G P公共密鑰軟體中就使用了此演算法。
密鑰交換是構成任何完整的Internet安全性體系都必備的。此外,IPsec安全性體系結構還包括Internet密鑰交換( I K E )及Internet安全性關聯和密鑰管理協議( ISAKMP )。
4. 安全散列
散列是一定量數據的數據摘要的一種排序。檢查數字是簡單的散列類型,而安全散列則產生較長的結果,經常是1 2 8位。對於良好的安全散列,攻擊者很難顛倒設計或以其他方式毀滅。安全散列可以與密鑰一起使用,也可以單獨使用。其目的是提供報文的數字摘要,用來驗證已經收到的數據是否與發送者所發送的相同。發送者計算散列並將其值包含在數據中,接收者對收到的數據進行散列計算,如果結果值與數據中所攜帶的散列值匹配,接收者就可以確認數據的完整性。
❸ 網址格式問題:https 和 http 有什麼不同拜託各位了 3Q
Hypertext Transfer Protocol over Secure Socket Layer,是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。 用於安全的HTTP數據傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同於HTTP的默認埠及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司進行,提供了身份驗證與加密通訊方法,現在它被廣泛用於萬維網上安全敏感的通訊,例如交易支付方面。 一種常見的誤解是「銀行用戶在線使用https:就能充分徹底保障他們的銀行卡號不被偷竊。」實際上,與伺服器的加密連接中能保護銀行卡號的部分,只有用戶到伺服器之間的連接及伺服器自身。並不能絕對確保伺服器自己是安全的,這點甚至已被攻擊者利用,常見例子是模仿銀行域名的釣魚攻擊。少數罕見攻擊在網站傳輸客戶數據時發生,攻擊者嘗試竊聽數據於傳輸中。 它的主要作用可以分為兩種:一種是建立一個信息安全通道,來保證數據傳輸的安全;另一種就是確認網站的真實性。它的安全保護依賴瀏覽器的正確實現以及伺服器軟體、實際加密演算法的支持. vpn一般都採用https達到私有通道加密演算法的目的。
❹ 簡述Web網站的身份驗證方式
匿名身份驗證
IIS 創建 IUSR_計算機名稱 帳戶(其中 計算機名稱 是正在運行 IIS 的伺服器的名稱),用來在匿名用戶請求 Web 內容時對他們進行身份驗證。此帳戶授予用戶本地登錄許可權。你可以將匿名用戶訪問重置為使用任何有效的 Windows 帳戶。
基本身份驗證
使用基本身份驗證可限制對 NTFS 格式 Web 伺服器上的文件的訪問。使用基本身份驗證,用戶必須輸入憑據,而且訪問是基於用戶 ID 的。用戶 ID 和密碼都以明文形式在網路相關信息輻射對寶寶很不好嘛,可是必須每天對著電腦...自行車追逐賽場地有哪些要求?誰能介紹下擲標槍這項運動嗎?直滑降動作要領是什麼用戶能夠知道系統是否處於一個靜止狀態嗎?朋友們,我的豆豆審核都4天了還顯示未審核...高質量版本目錄結構要滿足什麼要求?計算機應用程序有什麼變化剛才寶動了一下,發出啪的一聲,什麼情況為什麼低自旋會使原子直徑變小呢?用電腦攝像英文狀態下字突然變小兩個單元格IP地址與間進行發送。
Windows 集成身份驗證
Windows 集成身份驗證比基本身份驗證安全,而且在用戶具有 Windows 域帳戶的內部網環境中能很好地發揮作用。在集成的 Windows 身份驗證中,瀏覽器嘗試使用當前用戶在域登錄過程中使用的憑據,如果嘗試失敗,就會提示該用戶輸入用戶名和密碼。如果你使用集成的 Windows 身份驗證,則用戶的密碼將不傳送到伺服器。如果該用戶作為域用戶登錄到本地計算機,則他在訪問此域中的網路計算機時不必再次進行身份驗證。
摘要身份驗證
摘要身份驗證克服了基本身份驗證的許多缺點。在使用摘要身份驗證時,密碼不是以明文形式發送的。另外,你可以通過代理伺服器使用摘要身份驗證。摘要身份驗證使用一種挑戰/響應機制(集成 Windows 身份驗證使用的機制),其中的密碼是以加密形式發送的。
.NET Passport 身份驗證
Microsoft .NET Passport 是一項用戶身份驗證服務,它允許單一簽入安全性,可使用戶在訪問啟用了 .NET Passport 的 Web 站點和服務時更加安全。啟用了 .NET Passport 的站點會依靠 .NET Passport 中央伺服器來對用戶進行身份驗證。但是,該中心伺服器不會授權或拒絕特定用戶訪問各個啟用了 .NET Passport 的站點。
❺ HTTPS是什麼意思 HTTPS加密保證安全過程詳
HTTPS(全稱:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。 它是一個URI scheme(抽象標識符體系),句法類同http:體系。用於安全的HTTP數據傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同於HTTP的默認埠及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司(Netscape)進行,並內置於其瀏覽器Netscape Navigator中,提供了身份驗證與加密通訊方法。現在它被廣泛用於萬維網上安全敏感的通訊,例如交易支付方面。
❻ HTTPS的網站和HTTP的網站相比,最顯著的優勢是什麼
什麼是HTTPS:
HTTPS以保密為目標研發,簡單講是HTTP的安全版。其安全基礎是SSL協議,因此加密的詳細內容請看SSL。全稱Hypertext Transfer Protocol over Secure Socket Layer。
它是一個URI scheme,句法類同http:體系。它使用了HTTP,但HTTPS存在不同於HTTP的默認埠及一個加密/身份驗證層(在HTTP與TCP之間)。這個協議的最初研發由網景公司進行,提供了身份驗證與加密通訊方法,現在它被廣泛用於互聯網上安全敏感的通訊,例如交易支付方面。
HTTPS的工作方式是:
SSL極難竊聽,對中間人攻擊提供一定的合理保護。嚴格學術表述HTTPS是兩個協議的結合,即傳輸層SSL+應用層HTTP。
HTTPS默認使用TCP埠443(HTTP默認則是TCP埠80),也可以指定其他TCP埠。
要使協議正常運作,至少伺服器必需有PKI證書,而客戶端則不一定。
HTTPS協議較HTTP協議安全在哪裡:
https協議需要到ca申請證書,一般免費證書很少,需要交費。 http是超文本傳輸協議,信息是明文傳輸,https 則是具有安全性的ssl加密傳輸協議。http和https使用的是完全不同的連接方式用的埠也不一樣,前者是80,後者是443。 http的連接很簡單,是無狀態的 HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網路協議。而https協議對所有的傳輸內容進行身份驗證、加密和完整性驗證,如果https連接成功,則能夠保證:
如果你的線路被黑客、ISP或者」長城」竊聽,竊聽者也得不到你的傳輸內容,甚至得不到你所訪問的具體地址。
「長城」和ISP既不能篡改你發送的內容,也不能篡改你接收的內容,最多隻能掐斷你的連接。
你所訪問的主機被不懷好意者冒充。
撞牆(IP封禁除外)
而傳統的http協議可以竊聽,篡改,撞牆等等。不過https不能 夠保證:
計算機自身的安全,如抗病毒等。即使使用了https也不能保證傳輸的內容是無毒的。但是能夠保證如果有都的話一定是對方主機傳送給你的。
竊聽者不知道你在與哪個主機通信。因為直接建立連接必須要知道對方主機的IP。
連接到被block的IP。
HTTPS應當注意:
實際上,HTTPS也不是絕對安全,其現有的安全問題基本都集中在PKI和CA的管理上,也就是我們所說的CA機構的權威性和可信性上。 因此解決方法也很簡單,如果你信任一個網站的話,就要記得簽署該網站證書的CA。如果你發現CA是中國的,那麼你就要提高警惕了,有可能會有問題。注意 將根本沒法信任的CA如CNNIC剔除出去 。另外,DNS劫持也是SSL中間人攻擊的必要一環,因此盡量使用第三方的DNS服務如8.8.8.8或者OpenDNS等,在DNS污染遍地開花的時代,這是非常有必要的。
❼ 加密通信有什麼特點
1、國家商密級認證,語音加密更放心國內獨家提供商密級語音加密業務、擁有 國家密碼管理局 唯一認證資質。2、端到端全程加密,一話一密更安全端到端全程密文傳送,隨機密鑰,一次通話一個密鑰。 3、專用手機功能強,資料信息可隱藏隱藏特定聯系人的通訊錄和通話記錄等資料信息。 4、手機遺失不用急,遠程指令即擦除 遠程指令擦除存放在手機上特定聯系人的通訊錄和通話記錄等資料信息。謝謝您對電信產品的關注,祝您生活愉快。 如果以上信息沒有解決您的問題,也可登錄廣東電信手機商城(http://m.gd.189.cn),向在線客服求助,7X24小時在線喔!
❽ 如何辨別一個網站是https加密了么
網址開頭是https就說明採用的安全網路協議,也就是加密過的網路通道協議,一般重要的支付類網站都會採用這種協議,比如網上銀行,證劵交易等,當然現在很多搜索引擎也提高了安全級別,例如網路https://www..com/;
普通的網站開頭是http, 使用的常規的網路信息通道,安全級別沒有那麼高;
比如:http://www.kugou.com/
http 超文本傳輸協議,通過鏈接通道在Web瀏覽器和網站伺服器之間傳遞信息;
https 安全的超文本傳輸協議,在http傳統功能的基礎上提供了身份驗證與加密通訊方法;
❾ 中國電信加密通信業務有什麼特點
中國電信加密通信業務基於中國電信廣覆蓋、大容量的CDMA移動通信網路和安全管理平台,通過中國電信為客戶特別定製的,內置國家密碼管理委員會商用密碼管理辦公室指配加密演算法的專用手機終端,利用商用密碼技術和信息安全技術,向客戶提供實現民用級的端到端手機話音通信加密功能、基於終端的個人信息保護以及丟失手機信息保護等安全服務。
中國電信加密通信業務有以下特點:
(1)國家商密級認證,語音加密更放心:國內獨家提供商密級語音加密業務、擁有國家密碼管理局唯一認證資質。
(2)端到端全程加密,一話一密更安全:端到端全程密文傳送,隨機密鑰,一次通話一個密鑰。
(3)專用手機功能強,資料信息可隱藏:隱藏特定聯系人的通訊錄和通話記錄等資料信息。
(4)手機遺失不用急,遠程指令即擦除:遠程指令擦除存放在手機及存儲卡上的普通模式和安全模式下的所有通訊錄、通話記錄及簡訊信息。