htts與http的區別

  HTTP(Hypertext transfer protocol,超文本傳輸協議)是一種詳細規定了瀏覽器和萬維網服務器之間互相通信的規則,通過因特網傳送萬維網文檔的數據傳送協議。簡單來說,HTTP協議被用於在Web瀏覽器和網站服務器之間傳遞信息,HTTP協議以明文方式發送內容,不提供任何方式的數據加密,如果攻擊者截取了Web瀏覽器和網站服務器之間的傳輸報文,就可以直接讀懂其中的信息,因此,HTTP協議不適合傳輸一些敏感信息,比如:信用卡號、密碼等支付信息。

  爲了解決HTTP協議的這一缺陷,需要使用另一種協議:安全套接字層超文本傳輸協議HTTPS,爲了數據傳輸的安全,HTTPS在HTTP的基礎上加入了SSL協議,SSL依靠證書來驗證服務器的身份,併爲瀏覽器和服務器之間的通信加密。

  HTTPS(Hypertext Transfer Protocol over Secure Socket Layer),是以安全爲目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。HTTPS存在不同於HTTP的默認端口及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司進行,提供了身份驗證與加密通訊方法,現在它被廣泛用於萬維網上安全敏感的通訊,例如交易支付方面。

  HTTPS協議的主要作用可以分爲兩種:一種是建立一個信息安全通道,來保證數據傳輸的安全;另一種就是確認網站的真實性。

  HTTPS和HTTP的區別主要如下:

  ①https協議需要用到ca申請證書,一般免費證書較少,因而需要一定費用。

  ②http是超文本傳輸協議,信息是明文傳輸,https則是具有安全性的ssl加密傳輸協議。

  ③http和https使用的是完全不同的連接方式,用的端口也不一樣,前者是80,後者是443。

  ④http的連接很簡單,是無狀態的;HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,比http協議更安全。

  一般來說,HTTPS能夠加密信息,以免敏感信息被第三方獲取,所以很多銀行網站或電子郵箱等安全級別較高的服務都會採用HTTPS協議。客戶端在使用HTTPS方式與Web服務器通信時的示意圖如下:

  上面示意圖的步驟可以描述如下:

  ①客戶使用https的URL訪問Web服務器,要求與Web服務器建立SSL連接。

  ②Web服務器收到客戶端請求後,會將網站的證書信息(證書中包含公鑰)傳送一份給客戶端。

  ③客戶端的瀏覽器與Web服務器開始協商SSL連接的安全等級,也就是信息加密的等級。

  ④客戶端的瀏覽器根據雙方同意的安全等級,建立會話密鑰,然後利用網站的公鑰將會話密鑰加密,並傳送給網站。

  ⑤Web服務器利用自己的私鑰解密出會話密鑰。

  ⑥Web服務器利用會話密鑰加密與客戶端之間的通信。

  

  儘管HTTPS並非絕對安全,掌握根證書的機構、掌握加密算法的組織同樣可以進行中間人形式的攻擊,但HTTPS仍是現行架構下最安全的解決方案,主要有以下幾個好處:

  ①使用HTTPS協議可以認證用戶和服務器,確保數據發送到正確的客戶機和服務器;

  ②HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,要比http協議安全,可防止數據在傳輸過程中不被竊取、改變,確保數據的完整性。

  ③HTTPS是現行架構下最安全的解決方案,雖然不是絕對安全,但它大幅增加了中間人攻擊的成本。

  ④谷歌曾在2014年8月份調整搜索引擎算法,並稱“比起同等HTTP網站,採用HTTPS加密的網站在搜索結果中的排名將會更高”。

  雖然HTTPS有很大的優勢,但是相對來說,還是存在一些不足之處:

  ①HTTPS協議握手階段比較費時,會使頁面的加載時間延長近50%,增加10%到20%的耗電;

  ②HTTPS連接緩存不如HTTP高效,會增加數據開銷和功耗,甚至已有的安全措施也會因此而受到影響;

  ③SSL證書需要花錢,功能越強大的證書費用越高,個人網站、小網站沒有必要,一般不會用。

    ④SSL證書通常需要綁定IP,不能在同一IP上綁定多個域名,IPv4資源不可能支撐這個消耗。

  ⑤HTTPS協議的加密範圍也比較有限,在黑客攻擊、拒絕服務攻擊、服務器劫持等方面幾乎起不到什麼作用。最關鍵的,SSL證書的信用鏈體系並不安全,特別是在某些國家可以控制CA根證書的情況下,中間人攻擊一樣可行。

  那麼,http如何切換到https呢?

  這需要將頁面中所有的鏈接,例如js,css,圖片等鏈接都由http改爲https。例如:http://www.baidu.com改爲https://www.baidu.com。

  接下來,我們演示實現一個https。

  JDK自帶工具keytool可以生成ssl證書,也就是自己生成的證書,並不是官方生成的證書。如果官方生成的證書,通常需要爲其支付一定費用。

   以win7系統爲例,打開cmd窗口,在裏面按照下述步驟操作:

1.爲服務器生成證書
keytool -genkey -alias dahuang -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -keystore C:\Users\Administrator\Desktop\https\ssl\dahuang.keystore -storepass 123456

其中,
-alias dahuang(別名) 
-keypass 123456(別名密碼) 
-keyalg RSA(算法) 
-keysize 1024(密鑰長度) 
-validity 365(有效期,天單位) 
-keystore C:\Users\Administrator\Desktop\https\ssl\dahuang.keystore(指定生成證書的位置和證書名稱) 
-storepass 123456(獲取keystore信息的密碼)

2.爲客戶端生成證書
keytool -genkey -alias dahuangClient -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -storetype PKCS12 -keystore C:\Users\Administrator\Desktop\https\ssl\dahuangClient.p12 -storepass 123456

3.由於不能直接將PKCS12格式的證書庫導入,必須先把客戶端證書導出爲一個單獨的CER文件
keytool -export -alias dahuangClient -keystore C:\Users\Administrator\Desktop\https\ssl\dahuangClient.p12 -storetype PKCS12 -keypass 123456 -file C:\Users\Administrator\Desktop\https\ssl\dahuangClient.cer

4.將客戶端的cer文件導入到服務器的證書庫,添加爲一個信任證書
keytool -import -v -file C:\Users\Administrator\Desktop\https\ssl\dahuangClient.cer -keystore C:\Users\Administrator\Desktop\https\ssl\dahuang.keystore -storepass 123456

5.讓客戶端信任服務器證書
keytool -keystore C:\Users\Administrator\Desktop\https\ssl\dahuang.keystore -export -alias dahuang -file C:\Users\Administrator\Desktop\https\ssl\dahuang.cer

   上述命令執行完畢後,會相繼在指定路徑產生這些文件:

  接下來,雙擊dahuang.cer文件,按照提示安裝證書,將證書填入到“受信任的根證書頒發機構”。

  接着,以IE瀏覽器爲例,打開瀏覽器   - 工具  -  internet選項-內容- 證書-受信任的根證書頒發機構裏,導入我們上述生成的證書就OK了。

  這時,在tomcat的conf/server.xml文件中添加下述配置(文件路徑請跟進自己的實際情況進行,還要避免端口衝突):

<Connector  port="2443"
			protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
			maxThreads="150"
			scheme="https"
			secure="true"
			clientAuth="false"
			sslProtocol="TLS"
			keystoreFile="C:\Users\Administrator\Desktop\https\ssl\dahuang.keystore"
			keystorePass="123456"
			truststoreFile="C:\Users\Administrator\Desktop\https\ssl\dahuang.keystore"
			truststorePass="123456" /> 

  注意:上述配置信息中的雙引號"務必確保英文狀態下,避免中文狀態下的雙引號,否則會使得tomcat無法啓動。

  屬性說明:

  port:要訪問https請求,需要訪問2443端口,訪問http請求則訪問Tomcat默認端口(默認8080)即可。

  clientAuth:設置是否雙向驗證,默認爲false,設置爲true代表雙向驗證。如果設置clientAuth屬性爲True時,需要手動導入客戶端證書才能訪問。

  keystoreFile:服務器證書文件路徑。

  keystorePass:服務器證書密碼。

  truststoreFile:用來驗證客戶端證書的根證書,此例中就是服務器證書。

  truststorePass:根證書密碼。 

  接下來,在tomcat的webapps中放置了demo/data.txt,開啓tomcat服務器,在瀏覽器中訪問https://localhost:2443/demo/data.txt,如果有提示"安裝證書問題"可以忽略,便可以實現https訪問,也就是經過SSL信息加密。總的來說,客戶端與服務器通信雙方,必須都擁有證書,才能進行會話。

  另外,如果我們想要使得正常的http訪問均強制改爲https訪問,可以在tomcat的conf/web.xml 中的 </welcome-file-list> 後面加上這樣的配置:

<login-config>
        <!– Authorization setting for SSL –>
        <auth-method>CLIENT-CERT</auth-method>
        <realm-name>Client Cert Users-only Area</realm-name>
    </login-config>
    <security-constraint>
        <!– Authorization setting for SSL –>
        <web-resource-collection>
            <web-resource-name>SSL</web-resource-name>
            <url-pattern>/*</url-pattern>
        </web-resource-collection>
        <user-data-constraint>
            <transport-guarantee>CONFIDENTIAL</transport-guarantee>
        </user-data-constraint>
    </security-constraint>

   這是,在瀏覽器中中輸入http的訪問地址也會自動轉換爲https了。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章