欧美三区四区_av先锋影音资源站_亚洲第一论坛sis_影音先锋2020色资源网_亚洲精品社区_在线免费观看av网站_国产一区二区伦理_亚洲欧美视频一区二区_99视频精品全部免费在线_精精国产xxxx视频在线

全站HTTPS來了!有何優(yōu)勢、與HTTP有何不同?_建站經(jīng)驗教程

編輯Tag賺U幣
教程Tag:暫無Tag,歡迎添加,賺取U幣!

推薦:年入十萬靠努力,年入百萬靠能力,年入千萬靠什么
評估錢有沒有花在刀刃上的前提是,你得花呀,對吧。 這兩年大家都在談中產(chǎn)焦慮,談階層固化,一副未來無望的樣子。

最近大家在使用百度、谷歌或淘寶的時候,是不是注意瀏覽器左上角已經(jīng)全部出現(xiàn)了一把綠色鎖,這把鎖表明該網(wǎng)站已經(jīng)使用了 HTTPS 進行保護。

仔細觀察,會發(fā)現(xiàn)這些網(wǎng)站已經(jīng)全站使用 HTTPS。同時,iOS 9 系統(tǒng)默認(rèn)把所有的 http 請求都改為 HTTPS 請求。隨著互聯(lián)網(wǎng)的發(fā)展,現(xiàn)代互聯(lián)網(wǎng)正在逐漸進入全站 HTTPS 時代。

因此有開發(fā)同學(xué)會問:

全站 HTTPS 能夠帶來怎樣的優(yōu)勢?HTTPS 的原理又是什么?同時,阻礙 HTTPS 普及的困難是什么?

為了解答大家的困惑,騰訊TEG架構(gòu)平臺部靜態(tài)加速組高級工程師劉強,為大家綜合參考多種資料并經(jīng)過實踐驗證,探究 HTTPS 的基礎(chǔ)原理,分析基本的 HTTPS 通信過程,迎接全站 HTTPS 的來臨。

1.HTTPS 基礎(chǔ)

HTTPS(Secure Hypertext Transfer Protocol)安全超文本傳輸協(xié)議 它是一個安全通信通道,它基于HTTP開發(fā),用于在客戶計算機和服務(wù)器之間交換信息。它使用安全套接字層(SSL)進行信息交換,簡單來說它是HTTP的安全版,是使用 TLS/SSL 加密的 HTTP 協(xié)議。

HTTP 協(xié)議采用明文傳輸信息,存在信息竊聽、信息篡改和信息劫持的風(fēng)險,而協(xié)議 TLS/SSL 具有身份驗證、信息加密和完整性校驗的功能,可以避免此類問題。

TLS/SSL 全稱安全傳輸層協(xié)議 Transport Layer Security, 是介于 TCP 和 HTTP 之間的一層安全協(xié)議,不影響原有的 TCP 協(xié)議和 HTTP 協(xié)議,所以使用 HTTPS 基本上不需要對 HTTP 頁面進行太多的改造。

2.TLS/SSL 原理

HTTPS 協(xié)議的主要功能基本都依賴于 TLS/SSL 協(xié)議,本節(jié)分析安全協(xié)議的實現(xiàn)原理。

TLS/SSL 的功能實現(xiàn)主要依賴于三類基本算法:散列函數(shù) Hash、對稱加密和非對稱加密,其利用非對稱加密實現(xiàn)身份認(rèn)證和密鑰協(xié)商,對稱加密算法采用協(xié)商的密鑰對數(shù)據(jù)加密,基于散列函數(shù)驗證信息的完整性。

散列函數(shù) Hash,常見的有 MD5、SHA1、SHA256,該類函數(shù)特點是函數(shù)單向不可逆、對輸入非常敏感、輸出長度固定,針對數(shù)據(jù)的任何修改都會改變散列函數(shù)的結(jié)果,用于防止信息篡改并驗證數(shù)據(jù)的完整性;對稱加密,常見的有 AES-CBC、DES、3DES、AES-GCM等,相同的密鑰可以用于信息的加密和解密,掌握密鑰才能獲取信息,能夠防止信息竊聽,通信方式是1對1;非對稱加密,即常見的 RSA 算法,還包括 ECC、DH 等算法,算法特點是,密鑰成對出現(xiàn),一般稱為公鑰(公開)和私鑰(保密),公鑰加密的信息只能私鑰解開,私鑰加密的信息只能公鑰解開。因此掌握公鑰的不同客戶端之間不能互相解密信息,只能和掌握私鑰的服務(wù)器進行加密通信,服務(wù)器可以實現(xiàn)1對多的通信,客戶端也可以用來驗證掌握私鑰的服務(wù)器身份。

在信息傳輸過程中,散列函數(shù)不能單獨實現(xiàn)信息防篡改,因為明文傳輸,中間人可以修改信息之后重新計算信息摘要,因此需要對傳輸?shù)男畔⒁约靶畔⒄M行加密;對稱加密的優(yōu)勢是信息傳輸1對1,需要共享相同的密碼,密碼的安全是保證信息安全的基礎(chǔ),服務(wù)器和 N 個客戶端通信,需要維持 N 個密碼記錄,且缺少修改密碼的機制;非對稱加密的特點是信息傳輸1對多,服務(wù)器只需要維持一個私鑰就能夠和多個客戶端進行加密通信,但服務(wù)器發(fā)出的信息能夠被所有的客戶端解密,且該算法的計算復(fù)雜,加密速度慢。

結(jié)合三類算法的特點,TLS 的基本工作方式是,客戶端使用非對稱加密與服務(wù)器進行通信,實現(xiàn)身份驗證并協(xié)商對稱加密使用的密鑰,然后對稱加密算法采用協(xié)商密鑰對信息以及信息摘要進行加密通信,不同的節(jié)點之間采用的對稱密鑰不同,從而可以保證信息只能通信雙方獲取。

3.PKI 體系 3.1 RSA 身份驗證的隱患

身份驗證和密鑰協(xié)商是 TLS 的基礎(chǔ)功能,要求的前提是合法的服務(wù)器掌握著對應(yīng)的私鑰。但 RSA 算法無法確保服務(wù)器身份的合法性,因為公鑰并不包含服務(wù)器的信息,存在安全隱患:

客戶端 C 和服務(wù)器 S 進行通信,中間節(jié)點 M 截獲了二者的通信;

節(jié)點 M 自己計算產(chǎn)生一對公鑰 pub_M 和私鑰 pri_M;

C 向 S 請求公鑰時,M 把自己的公鑰 pub_M 發(fā)給了 C;

C 使用公鑰 pub_M 加密的數(shù)據(jù)能夠被 M 解密,因為 M 掌握對應(yīng)的私鑰 pri_M,而 C 無法根據(jù)公鑰信息判斷服務(wù)器的身份,從而 C 和 M 之間建立了”可信”加密連接;

中間節(jié)點 M 和服務(wù)器S之間再建立合法的連接,因此 C 和 S 之間通信被M完全掌握,M 可以進行信息的竊聽、篡改等操作。

另外,服務(wù)器也可以對自己的發(fā)出的信息進行否認(rèn),不承認(rèn)相關(guān)信息是自己發(fā)出。

因此該方案下至少存在兩類問題:中間人攻擊和信息抵賴。

3.2 身份驗證-CA 和證書

解決上述身份驗證問題的關(guān)鍵是確保獲取的公鑰途徑是合法的,能夠驗證服務(wù)器的身份信息,為此需要引入權(quán)威的第三方機構(gòu) CA。CA 負(fù)責(zé)核實公鑰的擁有者的信息,并頒發(fā)認(rèn)證”證書”,同時能夠為使用者提供證書驗證服務(wù),即 PKI 體系。

基本的原理為,CA 負(fù)責(zé)審核信息,然后對關(guān)鍵信息利用私鑰進行”簽名”,公開對應(yīng)的公鑰,客戶端可以利用公鑰驗證簽名。CA 也可以吊銷已經(jīng)簽發(fā)的證書,基本的方式包括兩類 CRL 文件和 OCSP。CA 使用具體的流程如下:

a.服務(wù)方 S 向第三方機構(gòu)CA提交公鑰、組織信息、個人信息(域名)等信息并申請認(rèn)證;

b.CA 通過線上、線下等多種手段驗證申請者提供信息的真實性,如組織是否存在、企業(yè)是否合法,是否擁有域名的所有權(quán)等;

c.如信息審核通過,CA 會向申請者簽發(fā)認(rèn)證文件-證書。

證書包含以下信息:申請者公鑰、申請者的組織信息和個人信息、簽發(fā)機構(gòu) CA 的信息、有效時間、證書序列號等信息的明文,同時包含一個簽名;

簽名的產(chǎn)生算法:首先,使用散列函數(shù)計算公開的明文信息的信息摘要,然后,采用 CA 的私鑰對信息摘要進行加密,密文即簽名;

d.客戶端 C 向服務(wù)器 S 發(fā)出請求時,S 返回證書文件;

e.客戶端 C 讀取證書中的相關(guān)的明文信息,采用相同的散列函數(shù)計算得到信息摘要,然后,利用對應(yīng) CA 的公鑰解密簽名數(shù)據(jù),對比證書的信息摘要,如果一致,則可以確認(rèn)證書的合法性,即公鑰合法;

f.客戶端然后驗證證書相關(guān)的域名信息、有效時間等信息;

g.客戶端會內(nèi)置信任 CA 的證書信息(包含公鑰),如果CA不被信任,則找不到對應(yīng) CA 的證書,證書也會被判定非法。

在這個過程注意幾點:

a.申請證書不需要提供私鑰,確保私鑰永遠只能服務(wù)器掌握;

b.證書的合法性仍然依賴于非對稱加密算法,證書主要是增加了服務(wù)器信息以及簽名;

c.內(nèi)置 CA 對應(yīng)的證書稱為根證書,頒發(fā)者和使用者相同,自己為自己簽名,即自簽名證書;

d.證書=公鑰+申請者與頒發(fā)者信息+簽名;

3.3 證書鏈

如 CA 根證書和服務(wù)器證書中間增加一級證書機構(gòu),即中間證書,證書的產(chǎn)生和驗證原理不變,只是增加一層驗證,只要最后能夠被任何信任的CA根證書驗證合法即可。

a.服務(wù)器證書 server.pem 的簽發(fā)者為中間證書機構(gòu) inter,inter 根據(jù)證書 inter.pem 驗證 server.pem 確實為自己簽發(fā)的有效證書;

b.中間證書 inter.pem 的簽發(fā) CA 為 root,root 根據(jù)證書 root.pem 驗證 inter.pem 為自己簽發(fā)的合法證書;

c.客戶端內(nèi)置信任 CA 的 root.pem 證書,因此服務(wù)器證書 server.pem 的被信任。

服務(wù)器證書、中間證書與根證書在一起組合成一條合法的證書鏈,證書鏈的驗證是自下而上的信任傳遞的過程。

二級證書結(jié)構(gòu)存在的優(yōu)勢:

a.減少根證書結(jié)構(gòu)的管理工作量,可以更高效的進行證書的審核與簽發(fā);

b.根證書一般內(nèi)置在客戶端中,私鑰一般離線存儲,一旦私鑰泄露,則吊銷過程非常困難,無法及時補救;

c.中間證書結(jié)構(gòu)的私鑰泄露,則可以快速在線吊銷,并重新為用戶簽發(fā)新的證書;

d.證書鏈四級以內(nèi)一般不會對 HTTPS 的性能造成明顯影響。

證書鏈有以下特點:

a.同一本服務(wù)器證書可能存在多條合法的證書鏈。

因為證書的生成和驗證基礎(chǔ)是公鑰和私鑰對,如果采用相同的公鑰和私鑰生成不同的中間證書,針對被簽發(fā)者而言,該簽發(fā)機構(gòu)都是合法的 CA,不同的是中間證書的簽發(fā)機構(gòu)不同;

b.不同證書鏈的層級不一定相同,可能二級、三級或四級證書鏈。

中間證書的簽發(fā)機構(gòu)可能是根證書機構(gòu)也可能是另一個中間證書機構(gòu),所以證書鏈層級不一定相同。

3.4 證書吊銷

CA 機構(gòu)能夠簽發(fā)證書,同樣也存在機制宣布以往簽發(fā)的證書無效。證書使用者不合法,CA 需要廢棄該證書;或者私鑰丟失,使用者申請讓證書無效。主要存在兩類機制:CRL 與 OCSP。

(a) CRL

Certificate Revocation List, 證書吊銷列表,一個單獨的文件。該文件包含了 CA 已經(jīng)吊銷的證書序列號(唯一)與吊銷日期,同時該文件包含生效日期并通知下次更新該文件的時間,當(dāng)然該文件必然包含 CA 私鑰的簽名以驗證文件的合法性。

證書中一般會包含一個 URL 地址 CRL Distribution Point,通知使用者去哪里下載對應(yīng)的 CRL 以校驗證書是否吊銷。該吊銷方式的優(yōu)點是不需要頻繁更新,但是不能及時吊銷證書,因為 CRL 更新時間一般是幾天,這期間可能已經(jīng)造成了極大損失。

(b) OCSP

Online Certificate Status Protocol, 證書狀態(tài)在線查詢協(xié)議,一個實時查詢證書是否吊銷的方式。請求者發(fā)送證書的信息并請求查詢,服務(wù)器返回正常、吊銷或未知中的任何一個狀態(tài)。證書中一般也會包含一個 OCSP 的 URL 地址,要求查詢服務(wù)器具有良好的性能。部分 CA 或大部分的自簽 CA (根證書)都是未提供 CRL 或 OCSP 地址的,對于吊銷證書會是一件非常麻煩的事情。

4.TLS/SSL握手過程

4.1握手與密鑰協(xié)商過程

基于 RSA 握手和密鑰交換的客戶端驗證服務(wù)器為示例詳解握手過程。

1.client_hello

客戶端發(fā)起請求,以明文傳輸請求信息,包含版本信息,加密套件候選列表,壓縮算法候選列表,隨機數(shù),擴展字段等信息,相關(guān)信息如下:

支持的最高TSL協(xié)議版本version,從低到高依次 SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2,當(dāng)前基本不再使用低于 TLSv1 的版本;

客戶端支持的加密套件 cipher suites 列表, 每個加密套件對應(yīng)前面 TLS 原理中的四個功能的組合:認(rèn)證算法 Au (身份驗證)、密鑰交換算法 KeyExchange(密鑰協(xié)商)、對稱加密算法 Enc (信息加密)和信息摘要 Mac(完整性校驗);

支持的壓縮算法 compression methods 列表,用于后續(xù)的信息壓縮傳輸;

隨機數(shù) random_C,用于后續(xù)的密鑰的生成;

擴展字段 extensions,支持協(xié)議與算法的相關(guān)參數(shù)以及其它輔助信息等,常見的 SNI 就屬于擴展字段,后續(xù)單獨討論該字段作用。

2.server_hello+server_certificate+sever_hello_done

(a) server_hello, 服務(wù)端返回協(xié)商的信息結(jié)果,包括選擇使用的協(xié)議版本 version,選擇的加密套件 cipher suite,選擇的壓縮算法 compression method、隨機數(shù) random_S 等,其中隨機數(shù)用于后續(xù)的密鑰協(xié)商;

(b)server_certificates, 服務(wù)器端配置對應(yīng)的證書鏈,用于身份驗證與密鑰交換;

(c) server_hello_done,通知客戶端 server_hello 信息發(fā)送結(jié)束;

3.證書校驗

客戶端驗證證書的合法性,如果驗證通過才會進行后續(xù)通信,否則根據(jù)錯誤情況不同做出提示和操作,合法性驗證包括如下:

證書鏈的可信性 trusted certificate path,方法如前文所述;

證書是否吊銷 revocation,有兩類方式離線 CRL 與在線 OCSP,不同的客戶端行為會不同;

有效期 expiry date,證書是否在有效時間范圍;

域名 domain,核查證書域名是否與當(dāng)前的訪問域名匹配,匹配規(guī)則后續(xù)分析;

4.client_key_exchange+change_cipher_spec+encrypted_handshake_message

(a) client_key_exchange,合法性驗證通過之后,客戶端計算產(chǎn)生隨機數(shù)字 Pre-master,并用證書公鑰加密,發(fā)送給服務(wù)器;

(b) 此時客戶端已經(jīng)獲取全部的計算協(xié)商密鑰需要的信息:兩個明文隨機數(shù) random_C 和 random_S 與自己計算產(chǎn)生的 Pre-master,計算得到協(xié)商密鑰;

enc_key=Fuc(random_C, random_S, Pre-Master)

(c) change_cipher_spec,客戶端通知服務(wù)器后續(xù)的通信都采用協(xié)商的通信密鑰和加密算法進行加密通信;

(d) encrypted_handshake_message,結(jié)合之前所有通信參數(shù)的 hash 值與其它相關(guān)信息生成一段數(shù)據(jù),采用協(xié)商密鑰 session secret 與算法進行加密,然后發(fā)送給服務(wù)器用于數(shù)據(jù)與握手驗證;

5.change_cipher_spec+encrypted_handshake_message

(a) 服務(wù)器用私鑰解密加密的 Pre-master 數(shù)據(jù),基于之前交換的兩個明文隨機數(shù) random_C 和 random_S,計算得到協(xié)商密鑰:enc_key=Fuc(random_C, random_S, Pre-Master);

(b) 計算之前所有接收信息的 hash 值,然后解密客戶端發(fā)送的 encrypted_handshake_message,驗證數(shù)據(jù)和密鑰正確性;

(c) change_cipher_spec, 驗證通過之后,服務(wù)器同樣發(fā)送 change_cipher_spec 以告知客戶端后續(xù)的通信都采用協(xié)商的密鑰與算法進行加密通信;

(d) encrypted_handshake_message, 服務(wù)器也結(jié)合所有當(dāng)前的通信參數(shù)信息生成一段數(shù)據(jù)并采用協(xié)商密鑰 session secret 與算法加密并發(fā)送到客戶端;

6.握手結(jié)束

客戶端計算所有接收信息的 hash 值,并采用協(xié)商密鑰解密 encrypted_handshake_message,驗證服務(wù)器發(fā)送的數(shù)據(jù)和密鑰,驗證通過則握手完成;

7.加密通信

開始使用協(xié)商密鑰與算法進行加密通信。

注意:

(a) 服務(wù)器也可以要求驗證客戶端,即雙向認(rèn)證,可以在過程2要發(fā)送 client_certificate_request 信息,客戶端在過程4中先發(fā)送 client_certificate與certificate_verify_message 信息,證書的驗證方式基本相同,certificate_verify_message 是采用client的私鑰加密的一段基于已經(jīng)協(xié)商的通信信息得到數(shù)據(jù),服務(wù)器可以采用對應(yīng)的公鑰解密并驗證;

(b) 根據(jù)使用的密鑰交換算法的不同,如 ECC 等,協(xié)商細節(jié)略有不同,總體相似;

(c) sever key exchange 的作用是 server certificate 沒有攜帶足夠的信息時,發(fā)送給客戶端以計算 pre-master,如基于 DH 的證書,公鑰不被證書中包含,需要單獨發(fā)送;

(d) change cipher spec 實際可用于通知對端改版當(dāng)前使用的加密通信方式,當(dāng)前沒有深入解析;

(e) alter message 用于指明在握手或通信過程中的狀態(tài)改變或錯誤信息,一般告警信息觸發(fā)條件是連接關(guān)閉,收到不合法的信息,信息解密失敗,用戶取消操作等,收到告警信息之后,通信會被斷開或者由接收方?jīng)Q定是否斷開連接。

4.2會話緩存握手過程

為了加快建立握手的速度,減少協(xié)議帶來的性能降低和資源消耗(具體分析在后文),TLS 協(xié)議有兩類會話緩存機制:會話標(biāo)識 session ID 與會話記錄 session ticket。

session ID 由服務(wù)器端支持,協(xié)議中的標(biāo)準(zhǔn)字段,因此基本所有服務(wù)器都支持,服務(wù)器端保存會話ID以及協(xié)商的通信信息,Nginx 中1M 內(nèi)存約可以保存4000個 session ID 機器相關(guān)信息,占用服務(wù)器資源較多;

session ticket 需要服務(wù)器和客戶端都支持,屬于一個擴展字段,支持范圍約60%(無可靠統(tǒng)計與來源),將協(xié)商的通信信息加密之后發(fā)送給客戶端保存,密鑰只有服務(wù)器知道,占用服務(wù)器資源很少。

二者對比,主要是保存協(xié)商信息的位置與方式不同,類似與 http 中的 session 與 cookie。

二者都存在的情況下,(nginx 實現(xiàn))優(yōu)先使用 session_ticket。

握手過程如下圖:

注意:雖然握手過程有1.5個來回,但是最后客戶端向服務(wù)器發(fā)送的第一條應(yīng)用數(shù)據(jù)不需要等待服務(wù)器返回的信息,因此握手延時是1*RTT。

1.會話標(biāo)識 session ID

(a) 如果客戶端和服務(wù)器之間曾經(jīng)建立了連接,服務(wù)器會在握手成功后返回 session ID,并保存對應(yīng)的通信參數(shù)在服務(wù)器中;

(b) 如果客戶端再次需要和該服務(wù)器建立連接,則在 client_hello 中 session ID 中攜帶記錄的信息,發(fā)送給服務(wù)器;

(c) 服務(wù)器根據(jù)收到的 session ID 檢索緩存記錄,如果沒有檢索到貨緩存過期,則按照正常的握手過程進行;

(d) 如果檢索到對應(yīng)的緩存記錄,則返回 change_cipher_spec 與 encrypted_handshake_message 信息,兩個信息作用類似,encrypted_handshake_message 是到當(dāng)前的通信參數(shù)與 master_secret的hash 值;

(f) 如果客戶端能夠驗證通過服務(wù)器加密數(shù)據(jù),則客戶端同樣發(fā)送 change_cipher_spec 與 encrypted_handshake_message 信息;

(g) 服務(wù)器驗證數(shù)據(jù)通過,則握手建立成功,開始進行正常的加密數(shù)據(jù)通信。

2.會話記錄 session ticket

(a) 如果客戶端和服務(wù)器之間曾經(jīng)建立了連接,服務(wù)器會在 new_session_ticket 數(shù)據(jù)中攜帶加密的 session_ticket 信息,客戶端保存;

(b) 如果客戶端再次需要和該服務(wù)器建立連接,則在 client_hello 中擴展字段 session_ticket 中攜帶加密信息,一起發(fā)送給服務(wù)器;

(c) 服務(wù)器解密 sesssion_ticket 數(shù)據(jù),如果能夠解密失敗,則按照正常的握手過程進行;

(d) 如果解密成功,則返回 change_cipher_spec 與 encrypted_handshake_message 信息,兩個信息作用與 session ID 中類似;

(f) 如果客戶端能夠驗證通過服務(wù)器加密數(shù)據(jù),則客戶端同樣發(fā)送 change_cipher_spec與encrypted_handshake_message 信息;

(g) 服務(wù)器驗證數(shù)據(jù)通過,則握手建立成功,開始進行正常的加密數(shù)據(jù)通信。

4.3 重建連接

重建連接 renegotiation 即放棄正在使用的 TLS 連接,從新進行身份認(rèn)證和密鑰協(xié)商的過程,特點是不需要斷開當(dāng)前的數(shù)據(jù)傳輸就可以重新身份認(rèn)證、更新密鑰或算法,因此服務(wù)器端存儲和緩存的信息都可以保持。客戶端和服務(wù)器都能夠發(fā)起重建連接的過程,當(dāng)前 windows 2000 & XP 與 SSL 2.0不支持。

1.服務(wù)器重建連接

服務(wù)器端重建連接一般情況是客戶端訪問受保護的數(shù)據(jù)時發(fā)生。基本過程如下:

(a) 客戶端和服務(wù)器之間建立了有效 TLS 連接并通信;

(b) 客戶端訪問受保護的信息;

(c) 服務(wù)器端返回 hello_request 信息;

(d) 客戶端收到 hello_request 信息之后發(fā)送 client_hello 信息,開始重新建立連接。

2.客戶端重建連接

客戶端重建連接一般是為了更新通信密鑰。

(a) 客戶端和服務(wù)器之間建立了有效 TLS 連接并通信;

(b) 客戶端需要更新密鑰,主動發(fā)出 client_hello 信息;

(c) 服務(wù)器端收到 client_hello 信息之后無法立即識別出該信息非應(yīng)用數(shù)據(jù),因此會提交給下一步處理,處理完之后會返回通知該信息為要求重建連接;

(d) 在確定重建連接之前,服務(wù)器不會立即停止向客戶端發(fā)送數(shù)據(jù),可能恰好同時或有緩存數(shù)據(jù)需要發(fā)送給客戶端,但是客戶端不會再發(fā)送任何信息給服務(wù)器;

(e) 服務(wù)器識別出重建連接請求之后,發(fā)送 server_hello 信息至客戶端;

(f) 客戶端也同樣無法立即判斷出該信息非應(yīng)用數(shù)據(jù),同樣提交給下一步處理,處理之后會返回通知該信息為要求重建連接;

(g) 客戶端和服務(wù)器開始新的重建連接的過程。

4.4 密鑰計算

上節(jié)提到了兩個明文傳輸?shù)碾S機數(shù) random_C 和 random_S 與通過加密在服務(wù)器和客戶端之間交換的 Pre-master,三個參數(shù)作為密鑰協(xié)商的基礎(chǔ)。本節(jié)討論說明密鑰協(xié)商的基本計算過程以及通信過程中的密鑰使用。

1.計算 Key

涉及參數(shù) random client 和 random server, Pre-master, Master secret, key material, 計算密鑰時,服務(wù)器和客戶端都具有這些基本信息,交換方式在上節(jié)中有說明,計算流程如下:

(a) 客戶端采用 RSA 或 Diffie-Hellman 等加密算法生成 Pre-master;

(b) Pre-master 結(jié)合 random client 和 random server 兩個隨機數(shù)通過 PseudoRandomFunction(PRF)計算得到 Master secret;

(c) Master secret 結(jié)合 random client 和 random server 兩個隨機數(shù)通過迭代計算得到 Key material;

以下為一些重要的記錄,可以解決部分愛深入研究朋友的疑惑,copy的材料,分享給大家:

(a) PreMaster secret 前兩個字節(jié)是 TLS 的版本號,這是一個比較重要的用來核對握手?jǐn)?shù)據(jù)的版本號,因為在 Client Hello 階段,客戶端會發(fā)送一份加密套件列表和當(dāng)前支持的 SSL/TLS 的版本號給服務(wù)端,而且是使用明文傳送的,如果握手的數(shù)據(jù)包被破解之后,攻擊者很有可能串改數(shù)據(jù)包,選擇一個安全性較低的加密套件和版本給服務(wù)端,從而對數(shù)據(jù)進行破解。所以,服務(wù)端需要對密文中解密出來對的 PreMaster 版本號跟之前 Client Hello 階段的版本號進行對比,如果版本號變低,則說明被串改,則立即停止發(fā)送任何消息。(copy)

(b) 不管是客戶端還是服務(wù)器,都需要隨機數(shù),這樣生成的密鑰才不會每次都一樣。由于 SSL 協(xié)議中證書是靜態(tài)的,因此十分有必要引入一種隨機因素來保證協(xié)商出來的密鑰的隨機性。

對于 RSA 密鑰交換算法來說,pre-master-key 本身就是一個隨機數(shù),再加上 hello 消息中的隨機,三個隨機數(shù)通過一個密鑰導(dǎo)出器最終導(dǎo)出一個對稱密鑰。

pre master 的存在在于 SSL 協(xié)議不信任每個主機都能產(chǎn)生完全隨機的隨機數(shù),如果隨機數(shù)不隨機,那么 pre master secret 就有可能被猜出來,那么僅適用 pre master secret 作為密鑰就不合適了,因此必須引入新的隨機因素,那么客戶端和服務(wù)器加上 pre master secret 三個隨機數(shù)一同生成的密鑰就不容易被猜出了,一個偽隨機可能完全不隨機,可是三個偽隨機就十分接近隨機了,每增加一個自由度,隨機性增加的可不是一。

2.密鑰使用

Key 經(jīng)過12輪迭代計算會獲取到12個 hash 值,分組成為6個元素,列表如下:

(a) mac key、encryption key 和 IV 是一組加密元素,分別被客戶端和服務(wù)器使用,但是這兩組元素都被兩邊同時獲取;

(b) 客戶端使用 client 組元素加密數(shù)據(jù),服務(wù)器使用 client 元素解密;服務(wù)器使用 server 元素加密,client 使用 server 元素解密;

(c) 雙向通信的不同方向使用的密鑰不同,破解通信至少需要破解兩次;

(d) encryption key 用于對稱加密數(shù)據(jù);

(e) IV 作為很多加密算法的初始化向量使用,具體可以研究對稱加密算法;

(f) Mac key 用于數(shù)據(jù)的完整性校驗;

4.4 數(shù)據(jù)加密通信過程

(a) 對應(yīng)用層數(shù)據(jù)進行分片成合適的 block;

(b) 為分片數(shù)據(jù)編號,防止重放攻擊;

(c) 使用協(xié)商的壓縮算法壓縮數(shù)據(jù);

(d) 計算 MAC 值和壓縮數(shù)據(jù)組成傳輸數(shù)據(jù);

(e) 使用 client encryption key 加密數(shù)據(jù),發(fā)送給服務(wù)器 server;

(f) server 收到數(shù)據(jù)之后使用 client encrytion key 解密,校驗數(shù)據(jù),解壓縮數(shù)據(jù),重新組裝。

注:MAC值的計算包括兩個 Hash 值:client Mac key 和 Hash (編號、包類型、長度、壓縮數(shù)據(jù))。

4.5 抓包分析

關(guān)于抓包不再詳細分析,按照前面的分析,基本的情況都能夠匹配,根據(jù)平常定位問題的過程,個人提些認(rèn)為需要注意的地方:

1.抓包 HTTP 通信,能夠清晰的看到通信的頭部和信息的明文,但是 HTTPS 是加密通信,無法看到 HTTP 協(xié)議的相關(guān)頭部和數(shù)據(jù)的明文信息,

2.抓包 HTTPS 通信主要包括三個過程:TCP 建立連接、TLS 握手、TLS 加密通信,主要分析 HTTPS 通信的握手建立和狀態(tài)等信息。

3.client_hello

根據(jù) version 信息能夠知道客戶端支持的最高的協(xié)議版本號,如果是 SSL 3.0 或 TLS 1.0 等低版本協(xié)議,非常注意可能因為版本低引起一些握手失敗的情況;

根據(jù) extension 字段中的 server_name 字段判斷是否支持SNI,存在則支持,否則不支持,對于定位握手失敗或證書返回錯誤非常有用;

會話標(biāo)識 session ID 是標(biāo)準(zhǔn)協(xié)議部分,如果沒有建立過連接則對應(yīng)值為空,不為空則說明之前建立過對應(yīng)的連接并緩存;

會話記錄 session ticke t是擴展協(xié)議部分,存在該字段說明協(xié)議支持 sesssion ticket,否則不支持,存在且值為空,說明之前未建立并緩存連接,存在且值不為空,說明有緩存連接。

4.server_hello

根據(jù) TLS version 字段能夠推測出服務(wù)器支持的協(xié)議的最高版本,版本不同可能造成握手失敗;

基于 cipher_suite 信息判斷出服務(wù)器優(yōu)先支持的加密協(xié)議;

5.ceritficate

服務(wù)器配置并返回的證書鏈,根據(jù)證書信息并于服務(wù)器配置文件對比,判斷請求與期望是否一致,如果不一致,是否返回的默認(rèn)證書。

6.alert

告警信息 alert 會說明建立連接失敗的原因即告警類型,對于定位問題非常重要。

5.HTTPS 性能與優(yōu)化

5.1 HTTPS 性能損耗

前文討論了 HTTPS 原理與優(yōu)勢:身份驗證、信息加密與完整性校驗等,且未對 TCP 和 HTTP 協(xié)議做任何修改。但通過增加新協(xié)議以實現(xiàn)更安全的通信必然需要付出代價,HTTPS 協(xié)議的性能損耗主要體現(xiàn)如下:

1.增加延時

分析前面的握手過程,一次完整的握手至少需要兩端依次來回兩次通信,至少增加延時2* RTT,利用會話緩存從而復(fù)用連接,延時也至少1* RTT*。

2.消耗較多的 CPU 資源

除數(shù)據(jù)傳輸之外,HTTPS 通信主要包括對對稱加解密、非對稱加解密(服務(wù)器主要采用私鑰解密數(shù)據(jù));壓測 TS8 機型的單核 CPU:對稱加密算法AES-CBC-256 吞吐量 600Mbps,非對稱 RSA 私鑰解密200次/s。不考慮其它軟件層面的開銷,10G 網(wǎng)卡為對稱加密需要消耗 CPU 約17核,24核CPU最多接入 HTTPS 連接 4800;

靜態(tài)節(jié)點當(dāng)前10G 網(wǎng)卡的 TS8 機型的 HTTP 單機接入能力約為10w/s,如果將所有的 HTTP 連接變?yōu)镠TTPS連接,則明顯 RSA 的解密最先成為瓶頸。因此,RSA 的解密能力是當(dāng)前困擾 HTTPS 接入的主要難題。

5.2 HTTPS 接入優(yōu)化

1.CDN 接入

HTTPS 增加的延時主要是傳輸延時 RTT,RTT 的特點是節(jié)點越近延時越小,CDN 天然離用戶最近,因此選擇使用 CDN 作為 HTTPS 接入的入口,將能夠極大減少接入延時。CDN 節(jié)點通過和業(yè)務(wù)服務(wù)器維持長連接、會話復(fù)用和鏈路質(zhì)量優(yōu)化等可控方法,極大減少 HTTPS 帶來的延時。

2.會話緩存

雖然前文提到 HTTPS 即使采用會話緩存也要至少1*RTT的延時,但是至少延時已經(jīng)減少為原來的一半,明顯的延時優(yōu)化;同時,基于會話緩存建立的 HTTPS 連接不需要服務(wù)器使用RSA私鑰解密獲取 Pre-master 信息,可以省去CPU 的消耗。如果業(yè)務(wù)訪問連接集中,緩存命中率高,則HTTPS的接入能力講明顯提升。當(dāng)前 TRP 平臺的緩存命中率高峰時期大于30%,10k/s的接入資源實際可以承載13k/的接入,收效非常可觀。

3.硬件加速

為接入服務(wù)器安裝專用的 SSL 硬件加速卡,作用類似 GPU,釋放 CPU,能夠具有更高的 HTTPS 接入能力且不影響業(yè)務(wù)程序的。測試某硬件加速卡單卡可以提供 35k 的解密能力,相當(dāng)于175核 CPU,至少相當(dāng)于7臺24核的服務(wù)器,考慮到接入服務(wù)器其它程序的開銷,一張硬件卡可以實現(xiàn)接近10臺服務(wù)器的接入能力。

4.遠程解密

本地接入消耗過多的 CPU 資源,浪費了網(wǎng)卡和硬盤等資源,考慮將最消耗 CPU 資源的RSA解密計算任務(wù)轉(zhuǎn)移到其它服務(wù)器,如此則可以充分發(fā)揮服務(wù)器的接入能力,充分利用帶寬與網(wǎng)卡資源。遠程解密服務(wù)器可以選擇 CPU 負(fù)載較低的機器充當(dāng),實現(xiàn)機器資源復(fù)用,也可以是專門優(yōu)化的高計算性能的服務(wù)器。當(dāng)前也是 CDN 用于大規(guī)模HTTPS接入的解決方案之一。

5.SPDY/HTTP2

前面的方法分別從減少傳輸延時和單機負(fù)載的方法提高 HTTPS 接入性能,但是方法都基于不改變 HTTP 協(xié)議的基礎(chǔ)上提出的優(yōu)化方法,SPDY/HTTP2 利用 TLS/SSL 帶來的優(yōu)勢,通過修改協(xié)議的方法來提升 HTTPS 的性能,提高下載速度等。

作者:騰訊bugly

來源:盧松松博客,歡迎分享,(QQ/微信:13340454)

分享:知識付費這兩年,我花5000元買的4個教訓(xùn)
這個給我的最大啟發(fā)是在讀了《窮查理寶典》后。在讀《窮查理寶典》之前,看到很多名詞,比如思維模式、規(guī)模化思考、系統(tǒng)思維模式、復(fù)利效應(yīng)等,我都覺得很新鮮,然后看到之類的課程趕緊買。但是讀了《窮查理寶典》之后就會發(fā)現(xiàn)很多的理論都來源于此。

作者:盧松松博客/所屬分類:建站經(jīng)驗教程/更新時間:2017-10-26
相關(guān)建站經(jīng)驗教程
人妻av无码专区| 色婷婷综合久久久久| 99在线视频播放| 日本一区二区在线观看视频| 香蕉视频黄在线观看| 日韩av在线免费观看不卡| 欧美色图免费看| 国产精品一区二区在线观看| 国产在线综合视频| 亚洲性视频在线| 久久久一区二区| 久久久精品999| 色欲av无码一区二区人妻| 中文字幕一区二区在线视频| 欧美日韩a区| 91成人在线观看喷潮| 亚洲自拍偷拍色图| 亚洲永久精品ww.7491进入| 国产区一区二| 国产欧美一区二区三区沐欲| 欧美日韩999| 久久久精品在线视频| 国产乱人乱偷精品视频| 久久电影一区| 欧美va在线播放| 亚洲人成77777| 欧美三级韩国三级日本三斤在线观看| 日韩在线视频精品| 欧美日韩一二三四五区| 亚洲一区制服诱惑| 国产探花视频在线播放| 欧美wwwsss9999| 一区二区在线看| 国产一区二区丝袜高跟鞋图片| 四虎永久免费影院| 豆花视频一区二区| 亚洲综合视频在线观看| 成人午夜高潮视频| 男人的天堂av网| 亚洲区小说区图片区qvod按摩| 亚洲一区二区三区四区在线免费观看 | 国产精品自在| 亚洲美女免费在线| 国产在线视频2019最新视频| 插吧插吧综合网| 日本亚洲不卡| 欧美日韩裸体免费视频| 国产精品v欧美精品∨日韩| 翔田千里88av中文字幕| 欧美在线色图| 欧美视频中文字幕| 日韩精品一区二区三区外面| 五月天综合激情| 国产视频一区三区| 亚洲精品v欧美精品v日韩精品| 日本人妻伦在线中文字幕| 国产免费无遮挡| 国产精品一区二区无线| 久青草国产97香蕉在线视频| 日本77777| 国产精品视频首页| 亚洲欧美一区二区三区孕妇| 国产美女主播一区| 久久久精品少妇| 天天射—综合中文网| 91精品国产综合久久婷婷香蕉| 亚洲午夜久久久影院伊人| 最近国语视频在线观看免费播放| 日韩精品一区第一页| 国产一区二区美女视频| 精品亚洲一区二区三区四区| 日本亚洲欧洲无免费码在线| 国产精品久久久久影院色老大| 国产日韩欧美在线观看| 色哟哟一一国产精品| 综合国产精品| 亚洲国产精品va在线| 日韩av一二三四区| 日产精品一区| 国产精品久久综合| 99三级在线| 日韩在线观看第一页| 丝袜国产日韩另类美女| www日韩中文字幕在线看| 久久艹这里只有精品| 大陆精大陆国产国语精品| 懂色av影视一区二区三区| 日本10禁啪啪无遮挡免费一区二区| 黄色网址中文字幕| 国产精品66部| 欧美综合第一页| 久久嫩草捆绑紧缚| 亚洲青色在线| 一区二区三区视频免费在线观看| 天天久久综合网| 日本精品影院| 3d动漫精品啪啪| 国产九九九九九| 日本午夜精品久久久久| 亚洲福利视频导航| 亚洲成人第一| 超碰福利在线观看| 国产亚洲欧美色| 97超碰人人模人人爽人人看| 久久国产视频一区| 国产精品自拍三区| 国产精品igao视频| 激情四射综合网| 日本最新不卡在线| 久久久久久中文字幕| 免费成人深夜天涯网站| 亚洲激情综合| 久久亚洲精品毛片| 超薄肉色丝袜一二三| 日韩午夜在线| 美乳少妇欧美精品| 免费看黄色三级| 亚洲免费网址| 欧美麻豆久久久久久中文| 美女爆乳18禁www久久久久久| 国产精品豆花视频| 日韩在线观看免费av| 欧美一区二区三区成人精品| 欧美日韩综合| 久久亚洲综合国产精品99麻豆精品福利| 亚洲天堂网一区二区| 欧美视频日韩| 日韩中文在线中文网在线观看| 亚洲一区二区三区四区五区六区| 亚洲精品99| 日韩在线免费观看视频| 91精品人妻一区二区三区| 亚洲高清二区| 久久久久久久香蕉网| 182在线观看视频| 日韩av成人高清| 热re99久久精品国产66热| 午夜偷拍福利视频| 国产成人免费在线视频| 91欧美激情另类亚洲| 一级α片免费看刺激高潮视频| 国产午夜精品久久久久久久 | 国产aⅴ综合色| 亚洲一区二区三区乱码aⅴ蜜桃女| 国产成人在线视频观看| av电影天堂一区二区在线观看| 99久久99| 亚洲高清视频网站| 亚洲综合免费观看高清完整版在线| 亚洲精品永久www嫩草| 亚洲日本在线观看视频| 色综合色综合色综合色综合色综合| 亚洲黄在线观看| 中文字幕在线日韩| 国产精品中文久久久久久| 97精品视频| 久久精品99久久久久久久久 | 亚洲欧美另类久久久精品2019| 亚洲一区二区三区涩| 国产极品嫩模在线观看91精品| 在线观看91视频| 亚洲最大成人在线观看| 色97色成人| 久久深夜福利免费观看| 亚洲色图综合区| 国产99久久久久| 国产精品一区视频网站| 艳母动漫在线看| 色视频一区二区| 色播五月综合网| 中文字幕一区二区三区欧美日韩| 欧美国产亚洲视频| 日本五十熟hd丰满| 久久久久久日产精品| 一本久久a久久精品vr综合| 国产精品毛片aⅴ一区二区三区| 日韩欧美在线123| 91av在线免费| 日本 国产 欧美色综合| 成人写真视频福利网| 欧美一级在线免费观看| 色综合久久中文综合久久牛| 激情 小说 亚洲 图片: 伦| 自产国语精品视频| 欧美一级大片在线观看| 夜夜躁很很躁日日躁麻豆| 亚洲精品高清在线| 亚洲爆乳无码专区| 国产精品国产三级国产在线观看| 欧美激情一区二区三区久久久| 四虎精品永久在线| 综合分类小说区另类春色亚洲小说欧美 | 2022中文字幕| 国产成人精品999在线观看| 久久精品男人天堂| 国产污污视频在线观看| 国产精品乱人伦中文| 欧美一区二区二区| 国产精品日本一区二区| 午夜av成人| 日韩欧美国产午夜精品| a级在线观看视频| 久久 天天综合| 鲁鲁视频www一区二区| 色狠狠一区二区三区| 日韩激情片免费| 国产成人自拍网站| 国产日韩欧美高清| 免费人成在线观看视频播放| 成人短片线上看| 97视频在线观看免费高清完整版在线观看 | 色噜噜夜夜夜综合网| 天堂网成人在线| 日日夜夜精品视频免费| 国产精华一区| 香蕉久久一区| 国产一区二区三区丝袜| 国产精品一区二区6| 亚洲综合丝袜美腿| 亚洲涩涩在线观看| 日日夜夜精品视频免费| 狠狠色综合欧美激情| 日韩中文字幕视频网| 日韩网站在线观看| 久久久久精彩视频| 色综合久久精品| 亚洲の无码国产の无码步美| 成人性视频免费网站| 女人床在线观看| 999久久久亚洲| 国产精品久久久久久影视| 污视频网站免费观看| 亚洲国产精品久久精品怡红院| 黄色a级片在线观看| 国产精品国产自产拍高清av | aaaa一级片| 欧美美女网站色| 国产三级在线观看完整版| 久久久久国产精品厨房| 9久久9毛片又大又硬又粗| 国产一区欧美| 成人国产一区二区| 日韩三级网址| 日韩中文字幕视频| 亚洲在线精品视频| 91 com成人网| 久久噜噜色综合一区二区| 综合久久国产九一剧情麻豆| 免费av不卡在线| 国产一区二区三区四区五区入口| 亚洲一区二区在| 97视频热人人精品免费| 国产一区视频在线播放| 亚洲欧美专区| 久久精品欧美视频| 精品国产无码一区二区三区| 欧美成人精品福利| 久久久久成人网站| 精品国产1区2区| 亚洲区免费视频| 中文字幕欧美日韩一区| 不卡的在线视频| 国产精品综合网| 日韩中字在线观看| 久久成人在线| 欧美一区二区久久久| 日本高清一区| 成人区精品一区二区婷婷| 国产精品免费在线免费| 亚洲青青久久| 久久久女女女女999久久| 亚洲人成色777777精品音频| 一本色道久久88综合日韩精品| 在线观看国产黄| 日韩视频免费观看高清在线视频| 日韩毛片在线视频| 欧洲在线/亚洲| 欧美卡一卡二卡三| 精品久久久久久久久久ntr影视| 人妻少妇一区二区| 国产精品久久久久影视| 亚洲 自拍 另类 欧美 丝袜| 99riav久久精品riav| 亚洲xxxx2d动漫1| 国产91在线观看丝袜| 国产男女在线观看| 狠狠色狠狠色综合日日91app| 黄色成人在线免费观看| 天堂av在线一区| 成人一区二区av| 久久国产福利| 日本成人在线不卡| 蜜臀精品一区二区三区在线观看| 欧美 日韩 国产 在线观看| 一区二区三区高清视频在线观看| 日本在线成人一区二区| 欧美午夜电影在线观看 | 国产精品igao视频网网址不卡日韩| 久久久欧美一区二区| 日本在线中文字幕一区二区三区| 久久中文字幕在线| 欧亚一区二区| 午夜精品免费视频| 国产精品一站二站| 国产97在线观看| 国产伦精品一区二区三区在线播放 | 色av成人天堂桃色av| 蜜桃精品久久久久久久免费影院 | 日韩欧美在线视频免费观看| 黄色裸体一级片| 欧美午夜精品久久久久久浪潮 | 欧美日韩亚洲国产精品| 日韩精品av一区二区三区| 伊人影院久久| 日日噜噜噜夜夜爽爽| 久久久久在线| 自拍日韩亚洲一区在线| 国产一区二区电影| 999精彩视频| 国产亚洲午夜高清国产拍精品| 性高潮免费视频| 亚洲视频网在线直播| 免费看的黄色网| 一本大道av伊人久久综合| 久久艹精品视频| 欧美一激情一区二区三区| 在线视频欧美亚洲| 一级做a爰片久久毛片美女图片| 黄色av中文字幕| 欧美激情视频在线免费观看 欧美视频免费一 | 国产精品中文字幕日韩精品 | 国产成人免费视频网站视频社区| 国产精品www| 精品国产一区二区三区小蝌蚪| 久久久久久久久四区三区| 在线观看一区| 久久艹国产精品| 懂色中文一区二区在线播放| 黄色三级视频在线播放| 亚洲色图欧美偷拍| 欧美h片在线观看| 欧美日韩国产高清一区二区| 黄色av网站免费| 亚洲色图五月天| 69堂精品视频在线播放| 国产精品大片wwwwww| 精品国产一区探花在线观看| 日韩国产欧美一区| 欧美aaa在线| 亚洲欧美视频二区| 亚洲视频狠狠干| 午夜写真片福利电影网| 精品国产免费人成在线观看| 成人爽a毛片一区二区| 国产69精品久久久久99| 美女一区二区在线观看| 精品欧美一区二区久久久伦| 久久久久99| 五月天激情视频在线观看| 少妇一级淫片免费放中国| 91精品国产免费久久综合| 国产高清在线观看视频| 欧美国产精品日韩| 欧美黄色录像| 欧美日韩电影一区二区三区| 蜜臀a∨国产成人精品| 亚洲欧美手机在线| 亚洲午夜精品17c| 国产精品100| 中文字幕日韩在线播放| 成人在线啊v| 国产精品永久入口久久久| 久久国产直播| 蜜臀一区二区三区精品免费视频 | 色综合天天狠狠| 一区二区视频网站| 欧美日韩不卡合集视频| 丝袜连裤袜欧美激情日韩| 日韩av在线一区二区三区| 国内精品久久久久影院色 | 老司机成人在线| 婷婷五月色综合| 国产成人免费视| 亚洲精品午夜视频| 欧美一区二区三区视频免费播放| 少妇无码一区二区三区| 国产精品久久久久久搜索| 亚洲一级电影| 99视频在线视频| 亚洲成人免费视| 中文字幕一区二区在线视频| 久久久久久久电影一区| sdde在线播放一区二区| 少妇高潮大叫好爽喷水| 久久久一区二区三区| 欧美精品一区二区蜜桃| 这里精品视频免费| 老司机在线精品视频| 麻豆md0077饥渴少妇| 久久亚洲二区三区|