zoukankan      html  css  js  c++  java
  • https与http的区别

      HTTP(Hypertext transfer protocol,超文本传输协议)是一种详细规定了浏览器和万维网服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。简单来说,HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一些敏感信息,比如:信用卡号、密码等支付信息。

      为了解决HTTP协议的这一缺陷,需要使用另一种协议:安全套接字层超文本传输协议HTTPS,为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。

      HTTPS(Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。

      HTTPS协议的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。

      HTTPS和HTTP的区别主要如下:

      ①https协议需要用到ca申请证书,一般免费证书较少,因而需要一定费用。

      ②http是超文本传输协议,信息是明文传输,https则是具有安全性的ssl加密传输协议。

      ③http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。

      ④http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议更安全。

      一般来说,HTTPS能够加密信息,以免敏感信息被第三方获取,所以很多银行网站或电子邮箱等安全级别较高的服务都会采用HTTPS协议。客户端在使用HTTPS方式与Web服务器通信时的示意图如下:

      上面示意图的步骤可以描述如下:

      ①客户使用https的URL访问Web服务器,要求与Web服务器建立SSL连接。

      ②Web服务器收到客户端请求后,会将网站的证书信息(证书中包含公钥)传送一份给客户端。

      ③客户端的浏览器与Web服务器开始协商SSL连接的安全等级,也就是信息加密的等级。

      ④客户端的浏览器根据双方同意的安全等级,建立会话密钥,然后利用网站的公钥将会话密钥加密,并传送给网站。

      ⑤Web服务器利用自己的私钥解密出会话密钥。

      ⑥Web服务器利用会话密钥加密与客户端之间的通信。

      

      尽管HTTPS并非绝对安全,掌握根证书的机构、掌握加密算法的组织同样可以进行中间人形式的攻击,但HTTPS仍是现行架构下最安全的解决方案,主要有以下几个好处:

      ①使用HTTPS协议可以认证用户和服务器,确保数据发送到正确的客户机和服务器;

      ②HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全,可防止数据在传输过程中不被窃取、改变,确保数据的完整性。

      ③HTTPS是现行架构下最安全的解决方案,虽然不是绝对安全,但它大幅增加了中间人攻击的成本。

      ④谷歌曾在2014年8月份调整搜索引擎算法,并称“比起同等HTTP网站,采用HTTPS加密的网站在搜索结果中的排名将会更高”。

      虽然HTTPS有很大的优势,但是相对来说,还是存在一些不足之处:

      ①HTTPS协议握手阶段比较费时,会使页面的加载时间延长近50%,增加10%到20%的耗电;

      ②HTTPS连接缓存不如HTTP高效,会增加数据开销和功耗,甚至已有的安全措施也会因此而受到影响;

      ③SSL证书需要花钱,功能越强大的证书费用越高,个人网站、小网站没有必要,一般不会用。

        ④SSL证书通常需要绑定IP,不能在同一IP上绑定多个域名,IPv4资源不可能支撑这个消耗。

      ⑤HTTPS协议的加密范围也比较有限,在黑客攻击、拒绝服务攻击、服务器劫持等方面几乎起不到什么作用。最关键的,SSL证书的信用链体系并不安全,特别是在某些国家可以控制CA根证书的情况下,中间人攻击一样可行。

      那么,http如何切换到https呢?

      这需要将页面中所有的链接,例如js,css,图片等链接都由http改为https。例如:http://www.baidu.com改为https://www.baidu.com。

      接下来,我们演示实现一个https。

      JDK自带工具keytool可以生成ssl证书,也就是自己生成的证书,并不是官方生成的证书。如果官方生成的证书,通常需要为其支付一定费用。

       以win7系统为例,打开cmd窗口,在里面按照下述步骤操作:

    1.为服务器生成证书
    keytool -genkey -alias dahuang -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -keystore C:UsersAdministratorDesktophttpsssldahuang.keystore -storepass 123456
    
    其中,
    -alias dahuang(别名) 
    -keypass 123456(别名密码) 
    -keyalg RSA(算法) 
    -keysize 1024(密钥长度) 
    -validity 365(有效期,天单位) 
    -keystore C:UsersAdministratorDesktophttpsssldahuang.keystore(指定生成证书的位置和证书名称) 
    -storepass 123456(获取keystore信息的密码)
    
    2.为客户端生成证书
    keytool -genkey -alias dahuangClient -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -storetype PKCS12 -keystore C:UsersAdministratorDesktophttpsssldahuangClient.p12 -storepass 123456
    
    3.由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件
    keytool -export -alias dahuangClient -keystore C:UsersAdministratorDesktophttpsssldahuangClient.p12 -storetype PKCS12 -keypass 123456 -file C:UsersAdministratorDesktophttpsssldahuangClient.cer
    
    4.将客户端的cer文件导入到服务器的证书库,添加为一个信任证书
    keytool -import -v -file C:UsersAdministratorDesktophttpsssldahuangClient.cer -keystore C:UsersAdministratorDesktophttpsssldahuang.keystore -storepass 123456
    
    5.让客户端信任服务器证书
    keytool -keystore C:UsersAdministratorDesktophttpsssldahuang.keystore -export -alias dahuang -file C:UsersAdministratorDesktophttpsssldahuang.cer
    

       上述命令执行完毕后,会相继在指定路径产生这些文件:

      接下来,双击dahuang.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”。

      接着,以IE浏览器为例,打开浏览器   - 工具  -  internet选项-内容- 证书-受信任的根证书颁发机构里,导入我们上述生成的证书就OK了。

      这时,在tomcat的conf/server.xml文件中添加下述配置(文件路径请跟进自己的实际情况进行,还要避免端口冲突):

    <Connector  port="2443"
    			protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
    			maxThreads="150"
    			scheme="https"
    			secure="true"
    			clientAuth="false"
    			sslProtocol="TLS"
    			keystoreFile="C:UsersAdministratorDesktophttpsssldahuang.keystore"
    			keystorePass="123456"
    			truststoreFile="C:UsersAdministratorDesktophttpsssldahuang.keystore"
    			truststorePass="123456" /> 

      注意:上述配置信息中的双引号"务必确保英文状态下,避免中文状态下的双引号,否则会使得tomcat无法启动。

      属性说明:

      port:要访问https请求,需要访问2443端口,访问http请求则访问Tomcat默认端口(默认8080)即可。

      clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证。如果设置clientAuth属性为True时,需要手动导入客户端证书才能访问。

      keystoreFile:服务器证书文件路径。

      keystorePass:服务器证书密码。

      truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书。

      truststorePass:根证书密码。 

      接下来,在tomcat的webapps中放置了demo/data.txt,开启tomcat服务器,在浏览器中访问https://localhost:2443/demo/data.txt,如果有提示"安装证书问题"可以忽略,便可以实现https访问,也就是经过SSL信息加密。总的来说,客户端与服务器通信双方,必须都拥有证书,才能进行会话。

      另外,如果我们想要使得正常的http访问均强制改为https访问,可以在tomcat的conf/web.xml 中的 </welcome-file-list> 后面加上这样的配置:

    <login-config>
            <!– Authorization setting for SSL –>
            <auth-method>CLIENT-CERT</auth-method>
            <realm-name>Client Cert Users-only Area</realm-name>
        </login-config>
        <security-constraint>
            <!– Authorization setting for SSL –>
            <web-resource-collection>
                <web-resource-name>SSL</web-resource-name>
                <url-pattern>/*</url-pattern>
            </web-resource-collection>
            <user-data-constraint>
                <transport-guarantee>CONFIDENTIAL</transport-guarantee>
            </user-data-constraint>
        </security-constraint>
    

       这是,在浏览器中中输入http的访问地址也会自动转换为https了。

  • 相关阅读:
    隐藏 阴影 定位 js语法与导入
    js 相关知识
    选择器 常用样式 布局
    前端
    数据库 备份
    SQLAlchemy 创建 增 删 改 查
    引擎 索引 日志查询 权限管理
    pysql
    数据库的操作
    Conv1*1
  • 原文地址:https://www.cnblogs.com/lizhangyong/p/8921502.html
Copyright © 2011-2022 走看看