HTTP与HTTPS区别

By admin in 计算机教程 on 2019年2月16日

为什么 HTTP 有时候比 HTTPS 好?

2015/05/15 · HTML5 · 3
评论
·
HTTP,
HTTPS

原文出处:
stormpath   译文出处:开源中国社区   

做为一家安全公司,我们在站点Stormpath上经常被开发者问到的是有关安全方面最优做法的问题。其中一个被经常问到的问题是:

我是否应当在站点上运行HTTPS?

很不幸,查遍整个因特网,你大多数情况下会得到同样的建议:加密所有的东西!对所有站点进行SSL加密等等!然而,现实情况表明这通常不是一个好的建议。

许多情况下使用HTTP比使用HTTPS要好很多。事实上,HTTP是一个在性能上和可用性上比HTTPS更好的一种协议,这也就是我们经常推荐客户使用HTTP的原因。下面我们说一说我们的理由……

使用 HTTPS 会出现的问题

HTTPS 是一个错漏百出的协议.
此协议及其现今流行的实现中许许多多众所周知的问题使得它不适用于许多各种各样的web服务。

HTTPS 十分缓慢

澳门金沙30064在线网站 1

应用 HTTPS 的主要阻碍之一就是 HTTPS 协议十分缓慢的这一事实。

就其特性而言,HTTPS
就是在两端之间进行安全的加密通信。这需要两端都持续耗费宝贵的CPU时间周期:

●一开始说“hello”就决定使用哪种类型的加密方式 (暗号方案套件)

●验证SSL证书

●为每一个请求的验证以及对请求/回应的验证核实,运行加密代码

而这听起来不是特别形象,其实就是加密代码运行的是CPU密集型的操作。它会重度使用浮点运算的CPU寄存器,会征用你的CPU从而使得请求的处理变慢。

这里有一个内容十分丰富的 ServerFault 线程,展示了在使用代用 Apache2
的一个 Ubuntu
服务器时,相比之下的处理速度你所能预计会有多大的降低:http://serverfault.com/questions/43692/how-much-of-a-performance-hit-for-https-vs-http-for-apache。

如下是结果:

澳门金沙30064在线网站 2

即使是像上面所展示的一个非常简单的示例,HTTPS也能将你的Web服务器的速度拖慢超过40倍!
这可拖了web性能很大的后腿.

在今天的环境中, 将你的应用程序作为 REST API
的一个组成部分来构建是很普遍的 — 使用 HTTPS
确实是会拖慢你的网站、影响你的应用程序性能并给你的服务器CPU带来不必要的冲击的一种方式,而且通常会惹恼你的用户。

对于许多对速度敏感的应用程序而言,使用原始的 HTTP 常常要好很多。

HTTPS 不是一个放之四海而皆准的安全保障

澳门金沙30064在线网站 3

许多人都会抱有 HTTPS
会让他们的站点更安全,这样一种印象。这其实不是真的。

HTTPS 只是对你和服务器之间的流量进行了加密 —
一旦HTTPS信息的传输中断了,一切就又都是一场公平的游戏。

这意味着如果你的计算机已经感染的了恶意软件,或者你已经被受到欺骗运行了某些恶意软件
— 这个世界上所有的HTTPS对于你而言也都无能为力了。

此外,如果 HTTPS 服务器上存在任何的漏洞,某些攻击者就能够简单的等到
HTTPS 已经处理结束,然后再在其它的层(例如 web
服务这一层)抓取到不管什么数据。

SSL 证书本身也经常被滥用。比如,其在浏览器上的处理方式就很容易发生错误:

●每种浏览器(Mozilla,google
等)都是独立审计并核准根证书提供商来保证他们安全地处理SSL证书

●一旦核准通过,这些根 SSL
证书就会被添加到浏览器的可信证书列表,这意味任何由根证书提供商签名的证书都是默认可信的。

●这些提供商因此可随意乱搞,导致各类安全问题频发,比如2011年发生的
DigiNostar 事件。

以上种种,著名证书授权机构错误地签名了大量的伪造和欺诈的证书,直接损害数以万计的Mozilla用户的安全。

而 HTTP 并没有提供任何形式的加密服务,至少你知道你正在处理什么东西。

HTTPS流量很容易被监听

如果你正在构建一个需要被不安全的设备(比如移动 app)使用的 web
服务,你可能觉得因为你的服务运行于 HTTPS 上,通信就不会被监听了。

如果真这么想的话,你就错了。

其他人可以轻松地在电脑上设置代理来截获并查看HTTPS流量,也就越过了SSL证书检查,这就直接泄漏了你的私人信息。

这篇博文就演示了移动设备上的 https 消息监听。

你觉得没多大事?别做梦了!就连Uber这种大公司的移动应用都被逆向了,它们也用了
HTTPS。如果你灰心了,我劝你还是别看这篇文章了。

好了,接受现实吧,不管你怎么做,攻击者都能用这样或那样的方法来监听你的网络流量。与其把时间浪费在修复
SSL 的问题上,还不如花点时间想想如何明智地使用 HTTP 吧。

HTTPS 有漏洞

大家都知道 HTTPS 并不是铁板一块。多年来 HTTPS 被曝出了不少漏洞:

●POODLE (pdf)

●BEAST

●CRIME

●Heartbleed

●…

以后的攻击会越来越多。再加上 NSA 为了解密,正不遗余力地收集着 SSL
流量——使用 HTTPS 似乎一点用处都没有,因为不定什么时候你的 HTTPS
流量就会被一览无余。

HTTPS 太贵

最后要说的一点是 HTTPS
太贵了。你需要从根证书颁发机构购买浏览器和客户端能够识别的 SSL 证书。

这可不便宜啊。

SSL证书年费从几美刀到几千不等——如果你正在构建基于多个微服务(multiple
microservices)的分布式应用,你需要买的证书可不只一个。

对于小项目或预算紧张的人来说成本一下子就抬高了不少。

为什么 HTTP 是一个不错的选择

在另一方面,让我们稍稍不那么消极片刻,而是专注于积极的东西 :
是什么使得HTTP很棒的。大多数开发者并不欣赏它的好处。

正确条件下的安全

当然HTTP本身没有提供任何安全性,通过正确的设置你的基础设施和网络,你可以避免几乎所有的安全问题。

首先,对于所有的你可能会用到的内部HTTP服务,
要确保你的网络是私有的,不能从公共的外部环境嗅探到数据包.
这意味着你将可能徐昂要将你的HTTP服务部署在一个像Amazon
EC2这样的非常安全的网络里面.

通过在 EC2 部署公共的云服务器,就能保证你拥有一流的网络安全,
防止任何其他的AWS用户嗅探到你的网络流量.

使用 HTTP 的不安全性来扩展

人们过多的关注于 HTTP
缺乏安全和加密特点的时候,许多人没有想到的是,这种协议可以提供很好的扩展性。

大部分现代的Web应用程序通过队列来扩展。

你有一个Web服务器接受请求,然后用处在相同网络上的服务器集群运行单独的jobs来处理更多的CPU和内存密集型任务。

为了处理任务的排队,人们通常使用一个诸如 RabbitMQ or Redis
这样的系统。两个都是不错的选择,但是否可以除了你的网络外不使用任何基础设施组件而获得任务队列的好处呢?

使用HTTP,你可以!

它是这样工作的:

●建立Web服务器和所有处理服务器共享子网的一个网络。

●让你的处理服务器侦听网络上的所有数据包,和被动嗅探网络流量。

●当Web服务器收到HTTP流量,那些处理服务器可以简单地读取进来的请求(纯文本,因为HTTP不加密),并立即开始处理工作!

上述系统的工作原理就像一个分布式队列,快速,高效,简单。

使用 HTTPS,上述情况是不可能的,但是,通过使用
HTTP,可以大大加快您的应用程序同时去除(不必要的)基础设施–这是一个大的胜利。

不安全和自负

最后一个我建议使用HTTP而不是HTTPS的原因:不安全。

是的,HTTP 没有给你的用户提供安全,但是,安全真的有必要吗?

不仅大部分 ISP
监控网络通信,过去数年的很长一段时间里,很明显的是政府已经存储并解密了大量网络通信。

使用 HTTPS
的顾虑正好比将一个挂锁来放在一尺高的篱笆上,大致来说,你不可能保证应用的安全。所以,何必这么麻烦呢?

开发仅依靠 HTTP
的服务,这并没有给你的用户一种安全的错觉,或者欺骗用户认为自身很安全。事实上,他们很有可能认为是不安全的,

开发基于 HTTP 的程序,你的生活将得到简化,并增强和你用户的透明。

考虑一下吧。

在逗你玩呢 !! >:)

愚人节快乐哦 !

我喜欢你不会真的任务我会建议你不去使用HTTPs ! 我想要非常明确的告诉你 :
如果你要构建任何什么类型的web应用, 要使用 HTTPS 哦!

你要构建什么类型的应用程序或者服务并不重要,而如果它没有用到HTTPS,你就做错了.

现在,让我们来聊聊HTTPS为什么很棒.

HTTPS 是安全的

澳门金沙30064在线网站 4

HTTPS 是一个业绩优良的很棒的协议.
虽然这些年来有过几次针对其漏洞的利用事件发生,
但它们一直都是相对较为轻微的问题,而且也很快被修复了.

而诚然,NSA确实在某个阴暗的角落收集着SSL流量,
但他们能够解密即使是很少量SSL流量的可能性都是极小的 —
这会需要快速的,功能齐全的量子计算机,并耗费数量惊人的钞票.
这玩意存在的可能性貌似不存在,因此你可以高枕无忧了,因为你知道你的站点上的SSL确实在为你的用户数据传输保驾护航.

HTTPS 速度是快的

上面我曾提到HTTPS“遭罪似的慢” , 但事实则几乎完全相反.

HTTPS 确实需要更多的CPU来中断 SSL 连接 —
这需要的处理能力对于现代计算机而言是小菜一碟了.
你会遇到SSL性能瓶颈的可能性完全为0.

目前你更有可能在你的应用程序或者web服务器性能上遇到瓶颈.

HTTPS 是一个重要的保障

虽然 HTTPS 并不放之四海而皆准的web安全方案,但是没有它你就不能以策万全.

所有的web安全都倚赖你拥有了 HTTPS. 如果你没有它,
那么不管你对你的密码做了多强的哈希加密,或者做了多少数据加密,攻击者都可以简单的模拟一个客户端的网络连接,读取它们的安全凭证——然后轰的一声——你的安全小把戏结束了.

因此 —
虽然你不能有赖于HTTPS解决所有的安全问题,你绝对100%需要将其应用于你构建的所有服务上
— 否则完全没有任何办法保证你的应用程序的安全.

此外,虽然证书签名很显然不是一个完美的实践,但每一种浏览器厂商针对认证机构都有相当严格和严谨的规则.
要成为一个受到信任的认证机构是非常难的,而且要保持自己良好的信誉也同样是困难的.

Mozilla (以及其其他厂商)
在将不良根认证机构踢出局这项工作方面表现相当出色,而且一般也真正是互联网安全的好管家.

HTTPS 流量拦截是可以避免的

先前我提到过,可以很容易的通过创建属于你自己的SSL证书、信任它们,从而在SSL通讯的中途拦截到流量.

虽然这绝对有可能,但也很容易可以通过 SSL 证书钢钉 来避免 .

本质上讲,依照上面链接的文章中给出的准则,
你可以是的你的客户只去信任真正可用的SSL证书,有效的阻挡所有类型的SSL
MITM攻击,甚至在它们开始之前 =)

如果你是要把SSL服务部署到一个不受信任的位置(像是一个移动或者桌面应用),
你最应该考虑使用SSL证书钢钉.

HTTPS(再也)不贵了

虽然历史上HTTPS曾经昂贵过,而这是事实 — 但再也不是这样了.
如今你能够从许许多多的web主机那里买到非常便宜的SSL证书.

此外, EFF (电子前沿基金会) 正要推出一个完全免费的 SSL 证书提供机构:
https://letsencrypt.org/

它会在 2015 推出, 并必然将改变所有web开发者的游戏规则.
一旦让加密的方案上线,你就能够对你的网站和服务进行100%的加密,完全没有任何花费.

请一定要访问他们的网站,并订阅更新哦!

HTTP 在私有网络上并不是安全的

早些时候,我谈到HTTP的安全性怎么是不重要的,特别是如果你的网络被锁上(这里的意思是切断了同公共网络的联系)
— 我是在骗你。

而网络安全是重要的,传输的加密也是!

如果一个攻击者获得了对你的任何内部服务的访问权限,所有的HTTP流量都将会被拦截和解读,
不管你的网络可能会有多“安全”. 这很不妙哦。

这就是为什么 HTTPS 不管是在公共网络还是私有网络都极其重要的原因。

额外的信息:
如果你是吧服务部署在AWS上面,就不要想让你的网络流量是私有的了! AWS
网络就是公共的,这意味着其它的AWS用户都潜在的能够嗅探到你的网络流量 —
要非常小心了。

我早些时候有提到,HTTP可以用来代替队列,是的,我没说错,但这是一个很可怕的主意!

由于安全原因,放大服务的规模,是一个很可怕的,糟糕的注意。请不要这么做。

(除非这是一个概念证据,只为了造一个很酷的演示产品而已)

总结

如果你正在做网页服务,毫无疑问,你应该使用HTTPS。

它很容易、廉价,且能获得用户信任,没有理由不用它。作为码农,我们必须要承担起保护用户的重任,要做到那点,方法之一就是强制使用HTTPS、

希望你喜欢这篇文章,供君一乐。

赞 1 收藏 3
评论

澳门金沙30064在线网站 5

HTTP 的缺点

到现在为止,我们已了解到
HTTP 具有相当优秀和方便的一面,然而 HTTP
并非只有好的一面,事物皆具两面性,它也是有不足之处的。HTTP
主要有这些不足,例举如下。
1、通信使用明文(
不加密) , 内容可能会被窃听

2、不验证通信方的身份, 因此有可能遭遇伪装
3、无法证明报文的完整性, 所以有可能已遭篡改
这些问题不仅在 HTTP 上出现,其他未加密的协议中也会存在这类问题。
除此之外,HTTP 本身还有很多缺点。而且,还有像某些特定的 Web
服务器和特定的 Web
浏览器在实际应用中存在的不足(也可以说成是脆弱性或安全漏洞),另外,用 Java 和
PHP 等编程语言开发的 Web 应用也可能存在安全漏洞。

通信使用明文可能会被窃听

由于 HTTP 本身不具备加密的功能,所以也无法做到对通信整体(使用 HTTP
协议通信的请求和响应的内容)进行加密。即,HTTP
报文使用明文(指未经过加密的报文)方式发送。

TCP/IP 是可能被窃听的网络

如果要问为什么通信时不加密是一个缺点,这是因为,按 TCP/IP
协议族的工作机制,通信内容在所有的通信线路上都有可能遭到窥视。

所谓互联网,是由能连通到全世界的网络组成的。无论世界哪个角落的服务器在和客户端通信时,在此通信线路上的某些网络设备
、光缆、计算机等都不可能是个人的私有物,所以不排除某个环节中会遭到恶意窥视行为。

即使已经过加密处制理的通信,也会被窥视到通信内容,这点和未加密的通信是相同的。只是说如果通信经过加密,就有可能让人无法破解报文信息的含义,但加密处理后的报文信息本身还是会被看到的。

澳门金沙30064在线网站 6

图:
互联网上的任何角落都存在通信内容被窃听的风险,窃听相同段上的通信并非难事。只需要收集在互联网上流动的数据包(帧)就行了。对于收集来的数据包的解析工作,可交给那些抓包(PacketCapture)或嗅探器(Sniffer)工具。

加密处理防止被窃听

在目前大家正在研究的如何防止窃听保护信息的几种对策中,最为普及的就是加密技术。加密的对象可以有这么几个。
通信的加密
一种方式就是将通信加密。HTTP
协议中没有加密机制,但可以通过和SSL(Secure Socket
Layer,安全套接层)或TLS(Transport
LayerSecurity,安全层传输协议)的组合使用,加密 HTTP 的通信内容
用 SSL 建立安全通信线路之后,就可以在这条线路上进行 HTTP 通信了。
与 SSL 组合使用的 HTTP 被称为 HTTPS(HTTP Secure,超文本传输安全协议)或
HTTP over SSL。

澳门金沙30064在线网站 7

内容的加密
还有一种将参与通信的内容本身加密的方式。由于 HTTP
协议中没有加密机制,那么就对 HTTP 协议传输的内容本身加密。即把 HTTP
报文里所含的内容进行加密处理。

在这种情况下,客户端需要对 HTTP 报文进行加密处理后再发送请求。

澳门金沙30064在线网站 8

诚然,为了做到有效的内容加密,前提是要求客户端和服务器同时具备加密和解密机制。主要应用在
Web 服务中。有一点必须引起注意,由于该方式不同于 SSL 或 TLS
将整个通信线路加密处理,所以内容仍有被篡改的风险
。稍后我们会加以说明。

不验证通信方的身份就可能遭遇伪装

HTTP
协议中的请求和响应不会对通信方进行确认。也就是说存在“服务器是否就是发送请求中
URI
真正指定的主机,返回的响应是否真的返回到实际提出请求的客户端”等类似问题。

任何人都可发起请求

在 HTTP
协议通信时,由于不存在确认通信方的处理步骤,任何人都可以发起请求。另外,服务器只要接收到请求,不管对方是谁都会返回一个响应(但也仅限于发送端的
IP 地址和端口号没有被 Web 服务器设定限制访问的前提下)。

澳门金沙30064在线网站 9

HTTP
协议的实现本身非常简单,不论是谁发送过来的请求都会返回响应,因此不确认通信方,会存在以下各种隐患。
1、无法确定请求发送至目标的 Web
服务器是否是按真实意图返回响应的那台服务器。有可能是已伪装的 Web
服务器。
2、无法确定响应返回到的客户端是否是按真实意图接收响应的那个客户端。有可能是已伪装的客户端。
3、无法确定正在通信的对方是否具备访问权限。因为某些Web
服务器上保存着重要的信息, 只想发给特定用户通信的权限。
4、无法判定请求是来自何方、出自谁手。

5、即使是无意义的请求也会照单全收。无法阻止海量请求下的DoS 攻击( Denial
of Service, 拒绝服务攻击) 。

查明对手的证书

虽然使用 HTTP 协议无法确定通信方,但如果使用 SSL 则可以。SSL
不仅提供加密处理,而且还使用了一种被称为证书的手段,可用于确定方。证书由值得信任的第三方机构颁发,用以证明服务器和客户端是实际存在的。另外,伪造证书从技术角度来说是异常困难的一件事。所以只要能够确认通信方(服务器或客户端)持有的证书,即可判断通信方的真实意图。

澳门金沙30064在线网站 10

通过使用证书,以证明通信方就是意料中的服务器。这对使用者个人来讲,也减少了个人信息泄露的危险性。
另外,客户端持有证书即可完成个人身份的确认,也可用于对 Web
网站的认证环节。

无法证明报文完整性, 可能已遭篡改

澳门金沙30064在线网站,所谓完整性是指信息的准确度。若无法证明其完整性,通常也就意味着无法判断信息是否准确。

接收到的内容可能有误

由于 HTTP
协议无法证明通信的报文完整性,因此,在请求或响应送出之后直到对方接收之前的这段时间内,即使请求或响应的内容遭到篡改,也没有办法获悉。
换句话说,没有任何办法确认,发出的请求 响应和接收到的请求
响应是前后相同的。

澳门金沙30064在线网站 11

比如,从某个 Web
网站上下载内容,是无法确定客户端下载的文件和服务器上存放的文件是否前后一致的。文件内容在传输途中可能已经被篡改为其他的内容。即使内容真的已改变,作为接收方的客户端也是觉察不到的。像这样,请求或响应在传输途中,遭攻击者拦截并篡改内容的攻击称为中间人攻击(Man-in-the-Middle
attack,MITM)。

澳门金沙30064在线网站 12

如何防止篡改

虽然有使用 HTTP
协议确定报文完整性的方法,但事实上并不便捷、可靠。其中常用的是 MD5 和
SHA-1 等散列值校验的方法,以及用来确认文件的数字签名方法。

提供文件下载服务的 Web 网站也会提供相应的以 PGP(Pretty
GoodPrivacy,完美隐私)创建的数字签名及 MD5 算法生成的散列值。PGP
是用来证明创建文件的数字签名,MD5
是由单向函数生成的散列值。不论使用哪一种方法,都需要操纵客户端的用户本人亲自检查验证下载的文件是否就是原来服务器上的文件。浏览器无法自动帮用户检查。
可惜的是,用这些方法也依然无法百分百保证确认结果正确。因为 PGP 和MD5
本身被改写的话,用户是没有办法意识到的。

为了有效防止这些弊端,有必要使用 HTTPS。SSL
提供认证和加密处理及摘要功能。仅靠 HTTP
确保完整性是非常困难的,因此通过和其他协议组合使用来实现这个目标。下节我们介绍
HTTPS 的相关内容。

确保 Web 安全的 HTTPS

在 HTTP 协议中有可能存在信息窃听或身份伪装等安全问题。使用 HTTPS
通信机制可以有效地防止这些问题。

HTTP+ 加密 + 认证 + 完整性保护 =HTTPS

HTTP 加上加密处理和认证以及完整性保护后即是 HTTPS
如果在 HTTP 协议通信过程中使用未经加密的明文,比如在 Web
页面中输入信用卡号,如果这条通信线路遭到窃听,那么信用卡号就暴露了。
另外,对于 HTTP
来说,服务器也好,客户端也好,都是没有办法确认通信方的。
因为很有可能并不是和原本预想的通信方在实际通信。并且还需要考虑到接收到的报文在通信途中已经遭到篡改这一可能性。
为了统一解决上述这些问题,需要在 HTTP
上再加入加密处理和认证等机制。我们把添加了加密及认证机制的 HTTP 称为
HTTPS (HTTP Secure)。

澳门金沙30064在线网站 13

经常会在 Web 的登录页面和购物结算界面等使用 HTTPS 通信。使用 HTTPS
通信时,不再用 http://,而是改用 https://。另外,当浏览器访问 HTTPS
通信有效的 Web网站时,浏览器的地址栏内会出现一个带锁的标记。对 HTTPS
的显示方式会因浏览器的不同而有所改变。

HTTPS 是身披 SSL 外壳的 HTTP

HTTPS 并非是应用层的一种新协议。只是 HTTP 通信接口部分用
SSL(SecureSocket Layer)和 TLS(Transport Layer
Security)协议代替而已。
通常,HTTP 直接和 TCP 通信。当使用 SSL 时,则演变成先和 SSL 通信,再由
SSL和 TCP 通信了。简言之,所谓 HTTPS,其实就是身披 SSL
协议这层外壳的HTTP。

澳门金沙30064在线网站 14

在采用 SSL 后,HTTP 就拥有了 HTTPS
加密证书完整性保护这些功能。SSL 是独立于 HTTP
的协议,所以不光是 HTTP 协议,其他运行在应用层的 SMTP和 Telnet
等协议均可配合 SSL 协议使用。可以说 SSL
是当今世界上应用最为广泛的网络安全术。

相互交换密钥的公开密钥加密技术

在对 SSL 进行讲解之前,我们先来了解一下加密方法。SSL
采用一种叫做公开密钥加密(Public-key cryptography)的加密处理方式。

近代的加密方法中加密算法是公开的,而密钥却是保密的。通过这种方式得以保持加密方法的安全性。
加密和解密都会用到密钥。没有密钥就无法对密码解密,反过来说,任何人只要持有密钥就能解密了。如果密钥被攻击者获得,那加密也就失去了意义。

共享密钥加密的困境

加密和解密同用一个密钥的方式称为共享密钥加密(Common key
cryptosystem),也被叫做对称密钥加密。

澳门金沙30064在线网站 15

以共享密钥方式加密时必须将密钥也发给对方。可究竟怎样才能安全地转交?在互联网上转发密钥时,如果通信被监听那么密钥就可会落入攻击者之手,同时也就失去了加密的意义。另外还得设法安全地保管接收到的密钥。

澳门金沙30064在线网站 16

使用两把密钥的公开密钥加密

公开密钥加密方式很好地解决了共享密钥加密的困难。
公开密钥加密使用一对非对称的密钥。一把叫做私有密钥(private
key),另一把叫做公开密钥(public
key)。顾名思义,私有密钥不能让其他任何人知道,而公开密钥则可以随意发布,任何人都可以获得。公开密钥和私有密钥是配对的一套密钥。
使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。利用这种方式,不需要发送用来解密的私有密钥,也不必担心密钥被攻击者窃听而盗走。
另外,要想根据密文和公开密钥,恢复到信息原文是异常困难的,因为解密过程就是在对离散对数进行求值,这并非轻而易举就能办到。退一步讲,如果能对一个非常大的整数做到快速地因式分解,那么密码破解还是存在希望的。但就目前的技术来看是不太现实的。

澳门金沙30064在线网站 17

HTTPS 采用混合加密机制

HTTPS 采用共享密钥加密公开密钥加密两者并用的混合加密机制

但是公开密钥加密与共享密钥加密相比,其处理速度要慢。所以应充分利用两者各自的优势,将多种方法组合起来用于通信。在交换密钥环节使用公开密钥加密方式,之后的建立通信交换报文阶段则使用共享密钥加密方式。

澳门金沙30064在线网站 18

证明公开密钥正确性的证书

遗憾的是,公开密钥加密方式还是存在一些问题的。那就是无法证明公开密钥本身就是货真价实的公开密钥。比如,正准备和某台服务器建立公开密钥加密方式下的通信时,如何证明收到的公开密钥就是原本预想的那台服务器发行的公开密钥。或许在公开密钥传输途中,真正的公开密钥已经被攻击者替换掉了。
为了解决上述问题,可以使用由数字证书认证机构(CA,Certificate
Authority)和其相关机关颁发的公开密钥证书。
数字证书认证机构处于客户端与服务器双方都可信赖的第三方机构的立场上。威瑞信(VeriSign)就是其中一家非常有名的数字证书认证机构。我们来介绍一下数字证书认证机构的业务流程。

首先,服务器的运营人员向数字证书认证机构提出公开密钥的申请。数字证书认证机构在判明提出申请者的身份之后,会对已申请的公开密钥做数字签名,然后分配这个已签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一起。
服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通信。公钥证书也可叫做数字证书或直接称为证书。接到证书的客户端可使用数字证书认证机构的公开密钥,对那张证书上的数字签名进行验证,一旦验证通过,客户端便可明确两件事:一,认证服务器的公开密钥的是真实有效的数字证书认证机构。二,服务器的公开密钥是值得信赖的。
此处认证机关的公开密钥必须安全地转交给客户端。使用通信方式时,如何安全转交是一件很困难的事,因此,多数浏览器开发商发布版本时,会事先在内部植入常用认证机关的公开密钥。

澳门金沙30064在线网站 19

HTTPS 的安全通信机制

为了更好地理解 HTTPS,我们来观察一下 HTTPS 的通信步骤。

澳门金沙30064在线网站 20

步骤 1: 客户端通过发送 Client Hello 报文开始 SSL
通信。报文中包含客户端支持的 SSL 的指定版本、加密组件(Cipher
Suite)列表(所使用的加密算法密钥长度等)。
步骤 2: 服务器可进行 SSL 通信时,会以 Server Hello
报文作为应答。和客户端一样,在报文中包含 SSL
版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。
步骤 3: 之后服务器发送 Certificate 报文。报文中包含公开密钥证书
步骤 4: 最后服务器发送 Server Hello Done
报文通知客户端,最初阶段的SSL握手协商部分结束。

步骤 5: SSL 第一次握手结束之后,客户端以 Client Key Exchange
报文作为回应。报文中包含通信加密中使用的一种被称为 Pre-master secret
的随机密码串。该报文已用步骤 3 中的公开密钥进行加密。
步骤 6: 接着客户端继续发送 Change Cipher Spec
报文。该报文会提示服务器,在此报文之后的通信会采用 Pre-master secret
密钥加密。
步骤 7: 客户端发送 Finished
报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准。

步骤 8: 服务器同样发送 Change Cipher Spec 报文。
步骤 9: 服务器同样发送 Finished 报文。

步骤 10: 服务器和客户端的 Finished 报文交换完毕之后,SSL
连接就算建立完成。当然,通信会受到 SSL
的保护。从此处开始进行应用层协议的通信,即发送 HTTP请求。
步骤 11: 应用层协议通信,即发送 HTTP 响应。
步骤 12: 最后由客户端断开连接。断开连接时,发送 close_notify
报文。上图做了一些省略,这步之后再发送 TCP FIN 报文来关闭与 TCP
的通信。在以上流程中,应用层发送数据时会附加一种叫做 MAC(Message
Authentication Code)的报文摘要。MAC
能够查知报文是否遭到篡改,从而保护报文的完整性。
下面是对整个流程的图解。图中说明了从仅使用服务器端的公开密钥证书(服务器证书)建立
HTTPS 通信的整个过程。

澳门金沙30064在线网站 21

SSL 和 TLS

HTTPS 使用 SSL(Secure Socket Layer) 和 TLS(Transport
LayerSecurity)这两个协议。
SSL 技术最初是由浏览器开发商网景通信公司率先倡导的,开发过
SSL3.0之前的版本。目前主导权已转移到 IETF(Internet Engineering Task
Force,Internet 工程任务组)的手中。
IETF 以 SSL3.0 为基准,后又制定了 TLS1.0、TLS1.1 和 TLS1.2。TSL 是以SSL
为原型开发的协议,有时会统一称该协议为 SSL。
当前主流的版本是SSL3.0 和
TLS1.0。
由于 SSL1.0 协议在设计之初被发现出了问题,就没有实际投入使用。SSL2.0
也被发现存在问题,所以很多浏览器直接废除了该协议版本。

SSL 速度慢吗

HTTPS 也存在一些问题,那就是当使用 SSL 时,它的处理速度会变慢。

澳门金沙30064在线网站 22

SSL 的慢分两种。一种是指通信慢。另一种是指由于大量消耗 CPU
及内存等资源,导致处理速度变慢
1、和使用 HTTP 相比,网络负载可能会变慢 2 到 100 倍。除去和 TCP
连接、发送 HTTP 请求 • 响应以外,还必须进行 SSL
通信
,因此整体上处理通信量不可避免会增加。
2、另一点是 SSL
必须进行加密处理。在服务器和客户端都需要进行加密和解密的运算处理。因此从结果上讲,比起
HTTP 会更多地消耗服务器和客户端的硬件资源,导致负载增强。
针对速度变慢这一问题,并没有根本性的解决方案,我们会使用 SSL
加速器这种(专用服务器)硬件来改善该问题。该硬件为 SSL
通信专用硬件,相对软件来讲,能够提高数倍 SSL 的计算速度。仅在 SSL
处理时发挥 SSL加速器的功效,以分担负载。

为什么不一直使用 HTTPS

既然 HTTPS 那么安全可靠,那为何所有的 Web 网站不一直使用 HTTPS?
其中一个原因是,因为与纯文本通信相比,加密通信会消耗更多的 CPU
及内存资源。如果每次通信都加密,会消耗相当多的资源,平摊到一台计算机上时,能够处理的请求数量必定也会随之减少。
因此,如果是非敏感信息则使用 HTTP
通信,只有在包含个人信息等敏感数据时,才利用 HTTPS 加密通信。
特别是每当那些访问量较多的 Web
网站在进行加密处理时,它们所承担着的负载不容小觑。在进行加密处理时,并非对所有内容都进行加密处理,而是仅在那些需要信息隐藏时才会加密,以节约资源。

澳门金沙30064在线网站 23

除此之外,想要节约购买证书的开销也是原因之一。

要进行 HTTPS
通信,证书是必不可少的。而使用的证书必须向认证机构(CA)购买。证书价格可能会根据不同的认证机构略有不同。通常,一年的授权需要数万日元(现在一万日元大约折合
600
人民币)。那些购买证书并不合算的服务以及一些个人网站,可能只会选择采用HTTP
的通信方式。

消除 HTTP 瓶颈的 SPDY

HTTP 的瓶颈

在 Facebook 和 Twitter 等 SNS
网站上,几乎能够实时观察到海量用户公开发布的内容,这也是一种乐趣。当几百、几千万的用户发布内容时,Web
网站为了保存这些新增内容,在很短的时间内就会发生大量的内容更新。
为了尽可能实时地显示这些更新的内容,服务器上一有内容更新,就需要直接把那些内容反馈到客户端的界面上。虽然看起来挺简单的,但
HTTP 却无法妥善地处理好这项任务。
使用 HTTP
协议探知服务器上是否有内容更新,就必须频繁地从客户端到服务器端进行确认。如果服务器上没有内容更新,那么就会产生徒劳的通信。
若想在现有 Web 实现所需的功能,以下这些 HTTP 标准就会成为瓶颈。

1、一条连接上只可发送一个请求。

2、请求只能从客户端开始。客户端不可以接收除响应以外的指令。
3、请求 / 响应首部未经压缩就发送。首部信息越多延迟越大。

4、发送冗长的首部。每次互相发送相同的首部造成的浪费较多。
5、可任意选择数据压缩格式。非强制压缩发送。
澳门金沙30064在线网站 24

Ajax 的解决方法

Ajax(Asynchronous JavaScript and XML, 异 步 JavaScript 与 XML
技术)是一种有效利用 JavaScript 和 DOM(Document Object
Model,文档对象模型)的操作,以达到局部 Web
页面替换加载的异步通信手段。和以前的同步通信相比,由于它只更新一部分页面,响应中传输的数据量会因此而减少,这一优点显而易见。
Ajax 的核心技术是名为 XMLHttpRequest 的 API,通过 JavaScript
脚本语言的调用就能和服务器进行 HTTP 通信。借由这种手段就能从已加载完毕的
Web 页面上发起请求,只更新局部页面。
而利用 Ajax 实时地从服务器获取内容,有可能会导致大量请求产生。另外,Ajax
仍未解决 HTTP 协议本身存在的问题。
澳门金沙30064在线网站 25

Comet 的解决方法

一旦服务器端有内容更新了,Comet
不会让请求等待,而是直接给客户端返回响应。这是一种通过延迟应答,模拟实现服务器端向客户端推送(Server
Push)的功能。
通常,服务器端接收到请求,在处理完毕后就会立即返回响应,但为了实现推送功能,Comet
会先将响应置于挂起状态,当服务器端有内容更新时,再返回该响应。因此,服务器端一旦有更新,就可以立即反馈给客户端。
内容上虽然可以做到实时更新,但为了保留响应,一次连接的持续时间也变长了。期间,为了维持连接会消耗更多的资源。另外,Comet
也仍未解决 HTTP 协议本身存在的问题。
澳门金沙30064在线网站 26

SPDY 的目标

陆续出现的 Ajax 和 Comet 等提高易用性的技术,一定程度上使 HTTP
得到了改善,但 HTTP
协议本身的限制也令人有些束手无策。为了进行根本性的改善,需要有一些协议层面上的改动。
处于持续开发状态中的 SPDY 协议,正是为了在协议级别消除 HTTP
所遭遇的瓶颈。

SPDY 的设计与功能

SPDY 没有完全改写 HTTP 协议,而是在 TCP/IP
的应用层与运输层之间通过新加会话层的形式运作。同时,考虑到安全性问题,
SPDY 规定通信中使用 SSL。SPDY
以会话层的形式加入,控制对数据的流动,但还是采用 HTTP
建立通信连接。因此,可照常使用 HTTP 的 GET 和 POST 等方 法、Cookie 以及
HTTP 报文等。

澳门金沙30064在线网站 27

使用 SPDY 后,HTTP 协议额外获得以下功能。

多路复用流

通过单一的 TCP 连接,可以无限制处理多个 HTTP
请求。所有请求的处理都在一条TCP 连接上完成,因此 TCP
的处理效率得到提高。

赋予请求优先级

SPDY
不仅可以无限制地并发处理请求,还可以给请求逐个分配优先级顺序。这样主要是为了在发送多个请求时,解决因带宽低而导致响应变慢的问题。

压缩 HTTP 首部

压缩 HTTP
请求和响应的首部。这样一来,通信产生的数据包数量和发送的字节数就更少了。

推送功能

支持服务器主动向客户端推送数据的功能。这样,服务器可直接发送数据,而不必等待客户端的请求。

服务器提示功能

服务器可以主动提示客户端请求所需的资源。由于在客户端发现资源之前就可以获知资源的存在,因此在资源已缓存等情况下,可以避免发送不必要的请求。

SPDY 消除 W eb 瓶颈了吗

希望使用 SPDY 时,Web 的内容端不必做什么特别改动,而 Web 浏览器及 Web
服务器都要为对应 SPDY 做出一定程度上的改动。有好几家 Web
浏览器已经针对SPDY 做出了相应的调整。另外,Web
服务器也进行了实验性质的应用,但把该技术导入实际的 Web
网站却进展不佳。因为 SPDY 基本上只是将单个域名( IP
地址)的通信多路复用,所以当一个 Web
网站上使用多个域名下的资源,改善效果就会受到限制。SPDY
的确是一种可有效消除 HTTP 瓶颈的技术,但很多 Web
网站存在的问题并非仅仅是由 HTTP 瓶颈所导致。对 Web
本身的速度提升,还应该从其他可细致钻研的地方入手,比如改善 Web
内容的编写方式等。

使用浏览器进行全双工通信的 WebSocket

利用 Ajax 和 Comet 技术进行通信可以提升 Web
的浏览速度。但问题在于通信若使用HTTP
协议,就无法彻底解决瓶颈问题。WebSocket
网络技术正是为解决这些问题而实现的一套新协议及 API。
当时筹划将 WebSocket 作为 HTML5
标准的一部分,而现在它却逐渐变成了独立的协议标准。WebSocket 通信协议在
2011 年 12 月 11 日,被 RFC 6455 – The WebSocketProtocol 定为标准。

W ebSocket 的设计与功能

WebSocket,即 Web 浏览器与 Web
服务器之间全双工通信标准。其中,WebSocket协议由 IETF 定为标准,WebSocket
API 由 W3C 定为标准。仍在开发中的 WebSocket技术主要是为了解决 Ajax 和
Comet 里 XMLHttpRequest 附带的缺陷所引起的问题。

W ebSocket 协议

一旦 Web 服务器与客户端之间建立起 WebSocket
协议的通信连接,之后所有的通信都依靠这个专用协议进行。
通信过程中可互相发送
JSON、XML、HTML 或图片等任意格式的数据。
由于是建立在 HTTP
基础上的协议,因此连接的发起方仍是客户端,而一旦确立WebSocket
通信连接,不论服务器还是客户端,任意一方都可直接向对方发送报文。

下面我们列举一下 WebSocket 协议的主要特点。

推送功能

支持由服务器向客户端推送数据的推送功能。这样,服务器可直接发送数据,而不必等待客户端的请求。

减少通信量

只要建立起 WebSocket 连接,就希望一直保持连接状态。和 HTTP
相比,不但每次连接时的总开销减少,而且由于 WebSocket
的首部信息很小,通信量也相应减少了。
为了实现 WebSocket 通信,在 HTTP
连接建立之后,需要完成一次“握手”(Handshaking)的步骤。
成功握手确立 WebSocket 连接之后,通信时不再使用 HTTP 的数据帧,而采用
WebSocket 独立的数据帧。

澳门金沙30064在线网站 28

期盼已久的 HTTP/2.0

目前主流的 HTTP/1.1 标准,自 1999 年发布的 RFC2616
之后再未进行过改订。
SPDY 和 WebSocket 等技术纷纷出现,很难断言 HTTP/1.1 仍是适用于当下的
Web的协议。
负责互联网技术标准的 IETF(Internet Engineering Task
Force,互联网工程任务组)创立 httpbis(Hypertext Transfer Protocol
Bis,http://datatracker.ietf.org/wg/httpbis/)工作组,其目标是推进下一代
HTTP——HTTP/2.0 在 2014 年 11 月实现标准化。

HTTP/2.0 的特点

HTTP/2.0 的目标是改善用户在使用 Web
时的速度体验。由于基本上都会先通过HTTP/1.1 与 TCP
连接,现在我们以下面的这些协议为基础,探讨一下它们的实现方法。
SPDY
HTTP Speed + Mobility
Network-Friendly HTTP Upgrade

HTTP Speed + Mobility
由微软公司起草,是用于改善并提高移动端通信时的通信速度和性能的标准。它建立在
Google 公司提出的 SPDY 与 WebSocket 的基础之上。
Network-Friendly HTTP Upgrade 主要是在移动端通信时改善 HTTP
性能的标准。

HTTP/2.0 的 7 项技术及讨论

HTTP/2.0 围绕着主要的 7 项技术进行讨论,现阶段(2012 年 8 月 13
日),大都倾向于采用以下协议的技术。但是,讨论仍在持续,所以不能排除会发生重大改变的可能性。
澳门金沙30064在线网站 29
注:HTTP Speed + Mobility 简写为 Speed + Mobility,Network-Friendly
HTTP Upgrade 简写为 Friendly。

Web 的攻击技术

互联网上的攻击大都将 Web 站点作为目标。本章讲解具体有哪些攻击 Web
站点的手段,以及攻击会造成怎样的影响。
简单的 HTTP
协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击的对象。应用
HTTP 协议的服务器和客户端,以及运行在服务器上的 Web
应用等资源才是攻击目标。
目前,来自互联网的攻击大多是冲着 Web 站点来的,它们大多把 Web
应用作为攻击目标。本章主要针对 Web 应用的攻击技术进行讲解。

HTTP 不具备必要的安全功能

与最初的设计相比,现今的 Web 网站应用的 HTTP
协议的使用方式已发生了翻天覆地的变化。几乎现今所有的 Web
网站都会使用会话(session)管理、加密处理等安全性方面的功能,而 HTTP
协议内并不具备这些功能。
从整体上看,HTTP
就是一个通用的单纯协议机制。因此它具备较多优势,但是在安全性方面则呈劣势。

就拿远程登录时会用到的 SSH 协议来说,SSH
具备协议级别的认证及会话管理等功能,HTTP 协议则没有。另外在架设 SSH
服务方面,任何人都可以轻易地创建安全等级高的服务,而 HTTP
即使已架设好服务器,但若想提供服务器基础上的 Web 应
用,很多情况下都需要重新开发。
因此,开发者需要自行设计并开发认证及会话管理功能来满足 Web
应用的安全。而自行设计就意味着会出现各种形形色色的实现。结果,安全等级并不完备,可仍在运作的
Web 应用背后却隐藏着各种容易被攻击者滥用的安全漏洞的 Bug。

在客户端即可篡改请求

在 Web 应用中,从浏览器那接收到的 HTTP
请求的全部内容,都可以在客户端自由地变更、篡改。所以 Web
应用可能会接收到与预期 数据不相同的内容。
在 HTTP 请求报文内加载攻击代码,就能发起对 Web 应用的攻击。通过 URL
查询字段或表单、HTTP 首部、Cookie 等途径把攻击代码传入,若这时 Web
应用存在安全漏洞,那内部信息就会遭到窃取,或被攻击者拿到管理权限。
澳门金沙30064在线网站 30
对 Web 应用的攻击模式有以下两种。主动攻击被动攻击

以服务器为目标的主动攻击

主动攻击(active attack)是指攻击者通过直接访问 Web
应用,把攻击代码传入的攻击模式。由于该模式是直接针对服务器上的资源进行攻击,因此攻击者需要能够访问到那些资源。主动攻击模式里具有代表性的攻击是
SQL 注入攻击和 OS 命令注入攻击。
澳门金沙30064在线网站 31

以服务器为目标的被动攻击

被动攻击(passive
attack)是指利用圈套策略执行攻击代码的攻击模式。在被动攻击过程中,攻击者不直接对目标
Web 应用访问发起攻击。
被动攻击通常的攻击模式如下所示。
步骤 1:
攻击者诱使用户触发已设置好的陷阱,而陷阱会启动发送已嵌入攻击代码的 HTTP
请求。
步骤 2:
当用户不知不觉中招之后,用户的浏览器或邮件客户端就会触发这个陷阱。
步骤 3: 中招后的用户浏览器会把含有攻击代码的 HTTP
请求发送给作为攻击目标的 Web 应用,运行攻击代码。
步骤 4: 执行完攻击代码,存在安全漏洞的 Web
应用会成为攻击者的跳板,可能导致用户所持的 Cookie
等个人信息被窃取,登录状态中的用户权限遭恶意滥用等后果。
被动攻击模式中具有代表性的攻击是跨站脚本攻击和跨站点请求伪造。
澳门金沙30064在线网站 32

利用用户的身份攻击企业内部网络
利用被动攻击,可发起对原本从互联网上无法直接访问的企业内网等网络的攻击。只要用户踏入攻击者预先设好的陷阱,在用户能够访问到的网络范围内,即使是企业内网也同样会受到攻击。
很多企业内网依然可以连接到互联网上,访问 Web
网站,或接收互联网发来的邮件。这样就可能给攻击者以可乘之机,诱导用户触发陷阱后对企业内网发动攻击。
澳门金沙30064在线网站 33
下面简单介绍常见的几种攻击模式

跨站脚本攻击

跨站脚本攻击(Cross-Site Scripting,XSS)是指通过存在安全漏洞的 Web
网站注册用户的浏览器内运行非法的 HTML 标签或 JavaScript
进行的一种攻击。动态创建的 HTML
部分有可能隐藏着安全漏洞。就这样,攻击者编写脚本设下陷阱,用户在
自己的浏览器上运行时,一不小心就会受到被动攻击。
跨站脚本攻击有可能造成以下影响。
1、利用虚假输入表单骗取用户个人信息。
2、利用脚本窃取用户的 Cookie 值, 被害者在不知情的情况下,
帮助攻击者发送恶意请求。
3、显示伪造的文章或图片。

HTTP 首部注入攻击

HTTP 首部注入攻击(HTTP Header
Injection)是指攻击者通过在响应首部字段内插入换行,添加任意响应首部或主体的一种攻击。属于被动攻击模式。
向首部主体内添加内容的攻击称为 HTTP 响应截断攻击(HTTP Response
SplittingAttack)。
HTTP 首部注入攻击有可能会造成以下一些影响。
设置任何 Cookie 信息
重定向至任意 URL
显示任意的主体( HTTP 响应截断攻击)

SQL 注入攻击

会执行非法 SQL 的 SQL 注入攻击
SQL 注入(SQL Injection)是指针对 Web 应用使用的数据库,通过运行非法的
SQL
而产生的攻击。该安全隐患有可能引发极大的威胁,有时会直接导致个人信息及机密信息的泄露。
Web
应用通常都会用到数据库,当需要对数据库表内的数据进行检索或添加、删除等操作时,会使用
SQL 语句连接数据库进行特定的操作。如果在调用 SQL
语句的方式上存在疏漏,就有可能执行被恶意注入(Injection)非法 SQL
语句。
SQL 注入攻击有可能会造成以下等影响。
1、非法查看或篡改数据库内的数据
2、规避认证
执行和数据库服务器业务关联的程序等

OS 命令注入攻击

OS 命令注入攻击(OS Command Injection)是指通过 Web
应用,执行非法的操作系统命令达到攻击的目的。只要在能调用 Shell
函数的地方就有存在被攻击的风险。
可以从 Web 应用中通过 Shell 来调用操作系统命令。倘若调用 Shell
时存在疏漏,就可以执行插入的非法 OS 命令。
OS 命令注入攻击可以向 Shell 发送命令,让 Windows 或 Linux
操作系统的命令行启动程序。也就是说,通过 OS 注入攻击可执行 OS
上安装着的各种程序。

不正确的错误消息处理

不正确的错误消息处理(Error Handling Vulnerability)的安全漏洞是指,Web
应用的错误信息内包含对攻击者有用的信息。与 Web
应用有关的主要错误信息如下所示。
1、W eb 应用抛出的错误消息
2、数据库等系统抛出的错误消息
Web
应用不必在用户的浏览画面上展现详细的错误消息。对攻击者来说,详细的错误消息有可能给他们下一次攻击以提示。

开放重定向

开放重定向(Open Redirect)是一种对指定的任意 URL
作重定向跳转的功能。而于此功能相关联的安全漏洞是指,假如指定的重定向 URL
到某个具有恶意的 Web 网站,那么用户就会被诱导至那个 Web 网站。
开放重定向的攻击案例
我们以下面的 URL 做重定向为例,讲解开放重定向攻击案例。该功能就是向 URL
指定参数后,使本来的 URL 发生重定向跳转。
http://example.com/?redirect=http://www.tricorder.jp
攻击者把重定向指定的参数改写成已设好陷阱的 Web 网站对应的
连接,如下所示。
http://example.com/?redirect=http://hackr.jp
用户看到 URL 后原以为访问 example.com,不料实际上被诱导至 hackr.jp
这个指定的重定向目标。
可信度高的 Web
网站如果开放重定向功能,则很有可能被攻击者选中并用来作为钓鱼攻击的跳板。

点击劫持

点击劫持(Clickjacking)是指利用透明的按钮或链接做成陷阱,覆盖在 Web
页面之上。然后诱使用户在不知情的情况下,点击那个链接访问内容的一种攻击手段。这种行为又称为界面伪装(UI
Redressing)。
已设置陷阱的 Web
页面,表面上内容并无不妥,但早已埋入想让用户点击的链接。当用户点击到透明的按钮时,实际上是点击了已指定透明属性元素的
iframe 页面。
点击劫持的攻击案例
下面以 SNS
网站的注销功能为例,讲解点击劫持攻击。利用该注销功能,注册登录的 SNS
用户只需点击注销按钮,就可以从 SNS 网站上注销自己的会员身份。
攻击者在预料用户会点击的 Web 页面上设下陷阱。上图中钓鱼游戏页面上的 PLAY
按钮就是这类陷阱的实例。
在做过手脚的 Web 页面上,目标的 SNS
注销功能页面将作为透明层覆盖在游戏网页上。覆盖时,要保证 PLAY
按钮与注销按钮的页面所在位置保持一致。
由于 SNS 网站作为透明层被覆盖,SNS
网站上处于登录状态的用户访问这个钓鱼网站并点击页面上的 PLAY
按钮之后,等同于点击了 SNS 网站的注销按钮。
澳门金沙30064在线网站 34

DoS 攻击

DoS 攻击(Denial of Service
attack)是一种让运行中的服务呈停止状态的攻击。有时也叫做服务停止攻击或拒绝服务攻击。DoS
攻击的对象不仅限于 Web 网站,还包括网络设备及服务器等。
主要有以下两种 DoS 攻击方式。
1、集中利用访问请求造成资源过载, 资源用尽的同时,
实际上服务也就呈停止状态。
2、通过攻击安全漏洞使服务停止。
其中,集中利用访问请求的 DoS
攻击,单纯来讲就是发送大量的合法请求。服务器很难分辨何为正常请求,何为攻击请求,因此很难防止
DoS 攻击。
澳门金沙30064在线网站 35
多台计算机发起的 DoS 攻击称为 DDoS 攻击(Distributed Denial of
Serviceattack)。DDoS
攻击通常利用那些感染病毒的计算机作为攻击者的攻击跳板。
内容来自:
《图解HTTP》标签: webHTTP协议HTTP协议详解server

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图
Copyright @ 2010-2019 澳门金沙30064在线网站 版权所有