大型网站的HTTPS实践(一)——HTTPS协议和原理

原创 网络通信/物联网 作者:AIOps智能运维 时间:2018-11-09 15:07:39  349  0

前言

百度于2015年上线了全站HTTPS的安全搜索,默认会将HTTP请求跳转成HTTPS。从今天开始,我们将会分享多篇系列文章,为大家重点介绍和解析百度的HTTPS最佳实践。

HTTPS协议概述

HTTPS可以认为是HTTP+TLS

HTTP协议大家耳熟能详了,目前大部分WEB应用和网站都是使用HTTP协议传输的。

TLS是传输层加密协议,它的前身是SSL协议,最早由Netscape公司于1995年发布,1999年经过IETF讨论和规范后,改名为TLS。如果没有特别说明,SSL和TLS说的都是同一个协议。

HTTP和TLS在协议层的位置以及TLS协议的组成如下图:

图1  TLS协议格式

TLS协议主要有五部分:应用数据层协议,握手协议,报警协议,加密消息确认协议,心跳协议

TLS协议本身又是由Record协议传输的,Record协议的格式如上图最右所示。

目前常用的HTTP协议是HTTP1.1,常用的TLS协议版本有如下几个:TLS1.3,TLS1.2,TLS1.1,TLS1.0和SSL3.0。其中SSL3.0由于POODLE攻击已经被证明不安全,但统计发现依然有不到1%的浏览器使用SSL3.0。TLS1.0也存在部分安全漏洞,比如RC4和BEAST攻击。过去由于主流Web浏览器和应用程序中的TLS实现都支持降级协商过程,导致即使服务器支持最新版本,攻击者也有机会利用较弱的协议实施攻击。因此到2020年,所有主流Web浏览器都将取消TLS1.0和TLS1.1的支持。

TLS1.2暂时没有已知的安全漏洞,比较安全,同时有大量扩展提升速度和性能,当前被较为普遍的使用。

需要关注一点的就是TLS1.3是TLS协议一个非常重大的改革。不管是安全性还是用户访问速度都会有质的提升。TLS1.3协议的最终版本(RFC8446)已于2018年8月10日发布,各主流浏览器也逐渐支持TLS1.3。

同时HTTP2也于2015年5月正式定稿(RFC7540),这个由SPDY协议演化而来的协议相比HTTP1.1又是一个非常重大的变动,能够明显提升应用层数据的传输效率。

HTTPS功能介绍

百度使用HTTPS协议主要是为了保护用户隐私防止流量劫持

HTTP本身是明文传输的,没有经过任何安全处理。例如用户在百度搜索了一个关键字,比如“苹果手机”,中间者完全能够查看到这个信息,并且有可能打电话过来骚扰用户。也有一些用户投诉使用百度时,发现首页或者结果页面浮了一个很长很大的广告,这也肯定是中间者往页面插的广告内容。如果劫持技术比较低劣的话,用户甚至无法访问百度。

这里提到的中间者主要指一些网络节点,是用户数据在浏览器和百度服务器中间传输必须要经过的节点。比如WIFI热点,路由器,防火墙,反向代理,缓存服务器等。

在HTTP协议下,中间者可以随意嗅探用户搜索内容,窃取隐私甚至篡改网页。不过HTTPS是这些劫持行为的克星,能够完全有效地防御。

总体来说,HTTPS协议提供了三个强大的功能来对抗上述的劫持行为:

  1. 内容加密。浏览器到百度服务器的内容都是以加密形式传输,中间者无法直接查看原始内容;

  2. 身份认证。保证用户访问的是百度服务,即使被DNS劫持到了第三方站点,也会提醒用户没有访问百度服务,有可能被劫持;

  3. 数据完整性。防止内容被第三方冒充或者篡改。

那HTTPS是如何做到上述三点的呢?下面从原理角度介绍一下。

HTTPS原理介绍

1内容加密

加密算法一般分为两种,对称加密非对称加密。所谓对称加密(也叫密钥加密)就是指加密和解密使用的是相同的密钥。而非对称加密(也叫公钥加密)就是指加密和解密使用了不同的密钥。

图2  对称加密

图3  非对称加密

对称内容加密强度非常高,一般破解不了。但存在一个很大的问题就是无法安全地生成和保管密钥。假如客户端软件和服务器之间每次会话都使用固定的、相同的密钥加密和解密,肯定存在很大的安全隐患。如果有人从客户端获取到了对称密钥,整个内容就不存在安全性了,而且管理海量的客户端密钥也是一件很复杂的事情。

非对称加密主要用于密钥交换(也叫密钥协商),能够很好地解决这个问题。浏览器和服务器每次新建会话时都使用非对称密钥交换算法协商出对称密钥,使用这些对称密钥完成应用数据的加解密和验证,整个会话过程中的密钥只在内存中生成和保存,而且每个会话的对称密钥都不相同(除非会话复用),中间者无法窃取。

非对称密钥交换很安全,但同时也是HTTPS性能和速度严重降低的“罪魁祸首”。想要知道HTTPS为什么影响速度,为什么消耗资源,就一定要理解非对称密钥交换的整个过程。

下面重点介绍一下非对称密钥交换的数学原理及在TLS握手过程中的应用。

2非对称秘钥交换

在非对称密钥交换算法出现以前,对称加密一个很大的问题就是不知道如何安全生成和保管密钥。非对称密钥交换过程主要就是为了解决这个问题,使得对称密钥的生成和使用更加安全。

密钥交换算法本身非常复杂,密钥交换过程涉及到随机数生成,模指数运算,空白补齐,加密,签名等操作。

常见的密钥交换算法有RSA,ECDHE,DH,DHE等算法。它们的特性如下:

  1. RSA:算法实现简单,诞生于1977年,历史悠久,经过了长时间的破解测试,安全性高。缺点就是需要比较大的素数(目前常用的是2048位)来保证安全强度,很消耗CPU运算资源。RSA是目前唯一一个既能用于密钥交换又能用于证书签名的算法。

  2. DH:Diffie-Hellman密钥交换算法,诞生时间比较早(1977年),但是1999年才公开。缺点是比较消耗CPU性能

  3. ECDHE:使用椭圆曲线(ECC)的DH算法,优点是能用较小的素数(256位)实现RSA相同的安全等级。缺点是算法实现复杂,用于密钥交换的历史不长,没有经过长时间的安全攻击测试。

  4. ECDH:不支持PFS,安全性低,同时无法实现False Start。

  5. DHE:不支持ECC。非常消耗CPU资源

建议优先支持RSA和ECDH_RSA密钥交换算法。原因是:

  1. ECDHE支持ECC加速,计算速度更快。支持PFS,更加安全。支持False Start,用户访问速度更快。

  2. 目前还有至少20%以上的客户端不支持ECDHE,我们推荐使用RSA而不是DH或者DHE,因为DH系列算法非常消耗CPU(相当于要做两次RSA计算)。

图4  百度HTTPS连接详情

需要注意通常所说的ECDHE密钥交换默认都是指ECDHE_RSA,使用ECDHE生成DH算法所需的公私钥,然后使用RSA算法进行签名最后再计算得出对称密钥。

非对称加密相比对称加密更加安全,但也存在两个明显缺点:

  1. CPU计算资源消耗非常大。一次完全TLS握手,密钥交换时的非对称解密计算量占整个握手过程的90%以上。而对称加密的计算量只相当于非对称加密的0.1%,如果应用层数据也使用非对称加解密,性能开销太大,无法承受。

  2. 非对称加密算法对加密内容的长度有限制,不能超过公钥长度。比如现在常用的公钥长度是2048位,意味着待加密内容不能超过256个字节。

所以公钥加密目前只能用来作密钥交换或者内容签名,不适合用来做应用层传输内容的加解密。

非对称密钥交换算法是整个HTTPS得以安全的基石,充分理解非对称密钥交换算法是理解HTTPS协议和功能的关键。

总  结

在接下来的文章中我们会继续通俗地介绍一下RSA和ECDHE在密钥交换过程中的应用,敬请期待。

文章整理自百度HTTPS技术联合团队

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/31557835/viewspace-2219409/,如需转载,请注明出处,否则将追究法律责任。

转载于:https://www.cnblogs.com/jinanxiaolaohu/p/9943773.html

【百度】大型网站的HTTPS实践(一)——HTTPS协议和原理相关推荐

  1. 大型网站的HTTPS实践:基于协议和配置的优化

    作者 | 百度HTTPS技术支持团队 百度已经上线了全站 HTTPS 的安全搜索,默认会将 HTTP 请求跳转成 HTTPS.百度 HTTPS性能优化涉及到大量内容,在前端页面.后端架构.协议特性.加 ...

  2. 大型网站系统架构实践(五)深入探讨web应用高可用方案

    从上篇文章到这篇文章,中间用了一段时间准备,主要是想把东西讲透,同时希望大家给与一些批评和建议,这样我才能有所进步,也希望喜欢我文章的朋友,给个赞,这样我才能更有激情,呵呵. 由于本篇要写的内容有点多 ...

  3. 大型网站系统架构实践(四)http层负载均衡之haproxy实践篇(一)

    方案 上篇文章讲到了负载均衡的相关理论知识,这篇文章我打算讲讲实践方法以及实践中遇到的问题 方案:haproxy http层负载均衡 安装一个haproxy服务,两个web服务 haproxy:192 ...

  4. 大型网站系统架构实践(一)从简单到复杂

    前言 写这篇文章的目的是想用来帮助自己思考和理清头绪,以及如何从一个简单的网站架构演进发展成一个大型网站架构,主要侧重在技术方面 简单的网站 由于我没有做过php,那么就以jsp为例,jsp做网站前端 ...

  5. 大型网站HTTPS实践:HTTPS对性能的影响

    作者 | 百度HTTPS技术支持团队 百度已经上线了全站 HTTPS 的安全搜索,默认会将 HTTP 请求跳转成 HTTPS.百度 HTTPS性能优化涉及到大量内容,从前端页面.后端架构.协议特性.加 ...

  6. 大型网站入口地址http到https的跳转方案

    首次输入 响应 目标 http://www.qq.com 301 Moved Permanently https://www.qq.com http://www.163.com 301 Moved P ...

  7. 大型网站技术架构:摘要与读书笔记

    花了几个晚上看完了<大型网站技术架构>(https://book.douban.com/subject/25723064/)这本书,个人感觉这本书的广度还行,深度还有些欠缺(毕竟只有200 ...

  8. 百度:大型网站的 HTTPS 实践(上)

    百度:大型网站的 HTTPS 实践(上) 来源:百度运维 第一部分:HTTPS 协议和原理 百度已经于近日上线了全站 HTTPS 的安全搜索,默认会将 HTTP 请求跳转成 HTTPS.本文第一部分将 ...

  9. 大型网站HTTPS 实践(一)| HTTPS 协议和原理

    作者 | 百度HTTPS技术支持团队 百度已经上线了全站 HTTPS 的安全搜索,默认会将 HTTP 请求跳转成 HTTPS.本文就着重介绍了 HTTPS 协议涉及到的重要知识点和平时不太容易理解的盲 ...

最新文章

  1. python的分支语句中if和else必须同时出现_Python条件控制分支语句if…else…
  2. social psychology 10th David G. Myers
  3. 《人脸识别原理及算法——动态人脸识别系统研究》—1章1.2节人脸识别相关学科的进展...
  4. owncloud nginx php,nginx配置owncloud记录。
  5. Python 修改pip源---windows / Linux
  6. Postman的使用说明
  7. jQuery 工具方法 (全)
  8. 喜欢熬夜的人注意!出现3大迹象时,说明身体极度危险!
  9. linux查看php执行用户,在浏览器中打开php文件时,是Linux中的哪个用户执行的?...
  10. 清除每隔5000毫秒请求一次接口的定时器(需求:每当我手动核销电子码,页面上的显示数据要实时更新到)...
  11. 修改android开机动画
  12. 任正非谈鸿蒙系统工程,任正非谈鸿蒙系统:能完美适应物联网 性能超安卓
  13. Paddlenlp之UIE分类模型【以情感倾向分析新闻分类为例】含智能标注方案)
  14. 触觉智能分享-RK3568 Android11修改默认输入法
  15. 一文搞懂 Python 私有属性 私有方法
  16. 极海APM32F072RB开发环境测试
  17. Google打开为360解决办法
  18. docker启动无法指定配置文件
  19. Unknown column 'JOIN.id' in 'order clause'和 Unknown column 'XXXX.id' in 'order clause'的解决办法
  20. PLC学习 20191229

热门文章

  1. java web转码_javaweb后台转码
  2. mysql什么实务_MysQL是什么类型的据库?
  3. html 天气特效,用CSS制作天气特效动画,源码分享
  4. java contenttype_POST不同提交方式对应的Content-Type,及java服务器接收参数方式
  5. 计量经济学建模_一分钟看完计量经济学
  6. android项目编码规范,Android 项目规范
  7. python opencv旋转_Python opencv实现与rotatedrect类似的矩形旋转,pythonopencv,RotatedRect
  8. C语言代码规范(六)浮点型变量逻辑比较
  9. stl vector 函数_在C ++ STL中使用vector :: begin()和vector :: end()函数打印矢量的所有元素...
  10. getcwd函数_PHP getcwd()函数与示例