豆爸的手册
  • 简介
  • 计算机基础
    • 浮点数的二进制表示
  • 架构设计
    • SSO
  • 服务器
    • 开启 gzip 压缩功能
    • 使用Liunx的crontab配置定时任务
    • OpenSSL生成秘钥对
    • 什么是线程安全
    • nginx基本配置与参数说明
    • Nginx日志配置参数
    • Linux命令
      • iostat
    • CGI, FashCGI, PHP-FPM
    • nginx中rewrite模块break和last原理详解
    • OOM
    • XXE漏洞的简单理解和测试
    • Apache 配置反向代理
    • 阿里云OSS STS上传配置
  • PHP
    • Laravel框架
      • Laravel 使用Apache服务器无法获取header中Authorization
      • Laravel5.1 表单数组验证
      • Laravel5 如何验证路由中的变量
      • Laravel 清除表单字段前后空白的Middleware
      • Laravel 获取执行的SQL语句
      • Laravel 将stdClass转换成Eloquent Model
      • 实际开发中如何活用 Closure
      • IoC 容器
    • Symfony框架
    • PHPExcel支持的样式
    • 计算地球上2个经纬度之间的距离
    • 创建一个自己的 Composer/Packagist 包
    • PHP Trait
    • 关于PHP浮点数
    • PHP7.2使用openssl替换mcrypt
    • rpc是什么?php中流行的rpc框架有哪些
  • MySQL
    • MySQL事务隔离级别
    • MySQL使用可重复读作为默认隔离级别的原因
    • FIND_IN_SET vs IN
    • MySQL慢查询
    • 是否使用SQL_CALC_FOUND_ROWS
    • GROUP BY性能优化
    • MySQL分页优化
    • MySQL在2个值之间获取随机数
    • MySQL数据库
      • 建表规约
      • 索引规约
      • SQL 语句
      • ORM 映射
    • MySQL 5.6 原生Online DDL解析
    • mysql使用utf8mb4经验吐血总结
  • HTTP
    • HTTP:Content-Type
    • 从HTTP到HTTPS再到HSTS
    • 主流浏览器中如何清除HSTS设置
    • 也许,这样理解HTTPS更容易
  • JavaScript
    • 跨域资源共享 CORS 详解
  • Git
    • 撤销合并
    • 从其他分支checkout文件或文件夹
    • 批量删除分支和标签
  • 前端
    • Grid布局
    • Flex布局
    • 浅谈OSS跨域功能
  • 书摘
    • 高效程序员的45个习惯
  • OpenResty
    • 新手上路
  • 敏捷开发
    • 为什么Scrum Master不叫Scrum Manager?
  • Postman
    • 使用Newman执行collections的时候,如果上传文件
    • 同步API定义到Postman
  • RESTful API最佳实践
  • 开发工具
  • 设计模式原则
  • Charles 从入门到精通
  • 阿里云OSS STS上传配置
  • 流式分页
Powered by GitBook
On this page

Was this helpful?

  1. HTTP

从HTTP到HTTPS再到HSTS

PreviousHTTP:Content-TypeNext主流浏览器中如何清除HSTS设置

Last updated 5 years ago

Was this helpful?

近些年,随着域名劫持、信息泄漏等网络安全事件的频繁发生,网站安全也变得越来越重要,也促成了网络传输协议从 HTTP 到 HTTPS 再到 HSTS 的转变。

HTTP

HTTP(超文本传输协议) 是一种用于分布式、协作式和超媒体信息系统的应用层协议。HTTP 是互联网数据通信的基础。它是由万维网协会(W3C)和互联网工程任务组(IETF)进行协调制定了 HTTP 的标准,最终发布了一系列的 RFC,并且在1999年6月公布的 RFC 2616,定义了 HTTP 协议中现今广泛使用的一个版本——HTTP 1.1。

HTTP 访问过程

HTTP 属于 TCP/IP 模型中的应用层协议,当浏览器与服务器进行互相通信时,需要先建立TCP 连接,之后服务器才会接收浏览器的请求信息,当接收到信息之后,服务器返回相应的信息。最后浏览器接受对服务器的信息应答后,对这些数据进行解释执行。

^http 1.0 请求模式

HTTP 1.0 时,浏览器每次访问都要单独建立连接,这会造成资源的浪费。

后来HTTP 1.1可以在一次连接中处理多个请求,并且将多个请求重叠进行

^http 1.1 请求模式

HTTP 协议特点

  1. 简单、快速、灵活:当用户想服务器发送请求时,只需传送请求方法和路径即可,HTTP 允许传输任意类型的数据对象。并且HTTP协议简单易用,HTTP 服务器规模小,保证了网络通信的速度;

  2. 无连接、无状态:HTTP协议限制每次连接只处理单个请求,当服务器收到用户请求后就会断开连接,保证了传输时间的节省。同时HTTP协议对事务处理没有记忆能力,如果后续的请求需要使用前面的信息就必须重传数据;

  3. 管线化和内容编码:随着管线化技术的出现,HTTP 请求比持久性连接速度更快,并且当某些报文的内容过大时,为了减少传输的时间,HTTP 会采取压缩文件的方式;

  4. HTTP 支持客户/服务器模式

从HTTP到HTTPS

HTTP 协议由于其简单快速、占用资源少,一直被用于网站服务器和浏览器之间进行数据传输。但是在数据传输的过程中也存在很明显的问题,由于 HTTP 是明文协议,不会对数据进行任何方式的加密。当黑客攻击窃取了网站服务器和浏览器之间的传输报文的时,可以直接读取传输的信息,造成网站、用户资料的泄密。因此 HTTP 不适用于敏感信息的传播,这个时候需要引入 HTTPS(超文本传输安全协议)。

HTTPS

HTTPS(Hypertext Transfer Protocol Secure )是一种以计算机网络安全通信为目的的传输协议。在HTTP下加入了SSL层,从而具有了保护交换数据隐私和完整性和提供对网站服务器身份认证的功能,简单来说它就是安全版的 HTTP 。

^HTTP、HTTPS 差异

HTTPS 访问过程

HTTPS在进行数据传输之前会与网站服务器和Web浏览器进行一次握手,在握手时确定双方的加密密码信息。

具体过程如下:

1.Web 浏览器将支持的加密信息发送给网站服务器;

  1. 网站服务器会选择出一套加密算法和哈希算法,将验证身份的信息以证书(证书发布CA机构、证书有效期、公钥、证书所有者、签名等)的形式发送给Web浏览器;

  2. 当 Web 浏览器收到证书之后首先需要验证证书的合法性,如果证书受到浏览器信任则在浏览器地址栏会有标志显示,否则就会显示不受信的标识。当证书受信之后,Web 浏览器会随机生成一串密码,并使用证书中的公钥加密。之后就是使用约定好的哈希算法握手消息,并生成随机数对消息进行加密,再将之前生成的信息发送给网站;

^Chrome 浏览器 HTTPS安全标识

  1. 当网站服务器接收到浏览器发送过来的数据后,会使用网站本身的私钥将信息解密确定密码,然后通过密码解密Web浏览器发送过来的握手信息,并验证哈希是否与Web浏览器一致。然后服务器会使用密码加密新的握手信息,发送给浏览器

  2. 最后浏览器解密并计算经过哈希算法加密的握手消息,如果与服务发送过来的哈希一致,则此握手过程结束后,服务器与浏览器会使用之前浏览器生成的随机密码和对称加密算法进行加密交换数据。

^HTTPS 握手过程

HTTPS 加密算法

为了保护数据的安全,HTTPS 运用了诸多加密算法:

  1. 对称加密:有流式、分组两种,加密和解密都是使用的同一个密钥。

例如:DES、AES-GCM、ChaCha20-Poly1305 等。

  1. 非对称加密:加密使用的密钥和解密使用的密钥是不相同的,分别称为:公钥、私钥,公钥和算法都是公开的,私钥是保密的。非对称加密算法性能较低,但是安全性超强,由于其加密特性,非对称加密算法能加密的数据长度也是有限的。

例如:RSA、DSA、ECDSA、 DH、ECDHE 等。

  1. 哈希算法:将任意长度的信息转换为较短的固定长度的值,通常其长度要比信息小得多,且算法不可逆。

例如:MD5、SHA-1、SHA-2、SHA-256 等。

  1. 数字签名:签名就是在信息的后面再加上一段内容(信息经过 hash 后的值),可以证明信息没有被修改过。hash 值一般都会加密后(也就是签名)再和信息一起发送,以保证这个 hash 值不被修改。

从 HTTPS 到 HSTS

但是当网站传输协议从 HTTP 到 HTTPS 之后,数据传输真的安全了吗?

这个时候就需要用到 HSTS(HTTP 严格安全传输)。

^HTTP 请求劫持H

HSTS

HSTS是国际互联网工程组织 IETF 正在推行一种新的 Web 安全协议,网站采用 HSTS 后,用户访问时无需手动在地址栏中输入 HTTPS,浏览器会自动采用 HTTPS 访问网站地址,从而保证用户始终访问到网站的加密链接,保护数据传输安全。

HSTS原理

HSTS 主要是通过服务器发送响应头的方式来控制浏览器操作:

  1. 首先在服务器响应头中添加 HSTS 响应头:

Strict-Transport-Security: max-age=expireTime [; includeSubDomains] [; preload]

此响应头只有在 https 访问返回时才生效,其中[ ]中的参数表示可选;

  1. 设置 max-age 参数,时间设置不宜过长,建议设置时间为 6 个月;

  2. 当用户下次使用 HTTP 访问,客户端就会进行内部跳转,并且能够看到 307 Redirect Internel 的响应码;

  3. 网站服务器变成了 HTTPS 访问源服务器。

开启 HSTS 后网站可以有效防范中间人的攻击,同时也会省去网站 301/302 跳转花费的时间,大大提升安全系数和用户体验。

开启 HSTS 后网站安全系数检测测评

开启 HSTS 以后,可以到 ssllabs 进行测试,网站的安全等级会进一步提升。

开启前等级为:A

开启后等级变为:A+

总结

从 HTTP 到 HTTPS 再到 HSTS,网站的安全系数一直在上升,防止 DNS 劫持、数据泄密的力度也再加大。

由于用户习惯,通常准备访问某个网站时,在浏览器中只会输入一个域名,而不会在域名前面加上 http:// 或者 301/302 跳转的方式由 HTTP 跳转到 HTTPS,但是这个过程总使用到 HTTP 因此容易发生劫持,受到第三方的攻击。

https://,而是由浏览器自动填充,当前所有浏览器默认填充的都是http://。一般情况网站管理员会采用了
http://support.upyun.com/hc/kb/article/1079017/