HTTP(Hypertext transfer protocol,超文本傳輸協議)是一種詳細規定了瀏覽器和萬維網服務器之間互相通信的規則,通過因特網傳送萬維網文檔的數據傳送協議。簡單來說,HTTP協議被用於在Web瀏覽器和網站服務器之間傳遞信息,HTTP協議以明文方式發送內容,不提供任何方式的數據加密,如果攻擊者截取了Web瀏覽器和網站服務器之間的傳輸報文,就可以直接讀懂其中的信息,因此,HTTP協議不適合傳輸一些敏感信息,比如:信用卡號、密碼等支付信息。
爲了解決HTTP協議的這一缺陷,需要使用另一種協議:安全套接字層超文本傳輸協議HTTPS,爲了數據傳輸的安全,HTTPS在HTTP的基礎上加入了SSL協議,SSL依靠證書來驗證服務器的身份,併爲瀏覽器和服務器之間的通信加密。
HTTPS(Hypertext Transfer Protocol over Secure Socket Layer),是以安全爲目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。HTTPS存在不同於HTTP的默認端口及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司進行,提供了身份驗證與加密通訊方法,現在它被廣泛用於萬維網上安全敏感的通訊,例如交易支付方面。
HTTPS協議的主要作用可以分爲兩種:一種是建立一個信息安全通道,來保證數據傳輸的安全;另一種就是確認網站的真實性。
HTTPS和HTTP的區別主要如下:
①https協議需要用到ca申請證書,一般免費證書較少,因而需要一定費用。
②http是超文本傳輸協議,信息是明文傳輸,https則是具有安全性的ssl加密傳輸協議。
③http和https使用的是完全不同的連接方式,用的端口也不一樣,前者是80,後者是443。
④http的連接很簡單,是無狀態的;HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,比http協議更安全。
一般來說,HTTPS能夠加密信息,以免敏感信息被第三方獲取,所以很多銀行網站或電子郵箱等安全級別較高的服務都會採用HTTPS協議。客戶端在使用HTTPS方式與Web服務器通信時的示意圖如下:
上面示意圖的步驟可以描述如下:
①客戶使用https的URL訪問Web服務器,要求與Web服務器建立SSL連接。
②Web服務器收到客戶端請求後,會將網站的證書信息(證書中包含公鑰)傳送一份給客戶端。
③客戶端的瀏覽器與Web服務器開始協商SSL連接的安全等級,也就是信息加密的等級。
④客戶端的瀏覽器根據雙方同意的安全等級,建立會話密鑰,然後利用網站的公鑰將會話密鑰加密,並傳送給網站。
⑤Web服務器利用自己的私鑰解密出會話密鑰。
⑥Web服務器利用會話密鑰加密與客戶端之間的通信。
儘管HTTPS並非絕對安全,掌握根證書的機構、掌握加密算法的組織同樣可以進行中間人形式的攻擊,但HTTPS仍是現行架構下最安全的解決方案,主要有以下幾個好處:
①使用HTTPS協議可以認證用戶和服務器,確保數據發送到正確的客戶機和服務器;
②HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,要比http協議安全,可防止數據在傳輸過程中不被竊取、改變,確保數據的完整性。
③HTTPS是現行架構下最安全的解決方案,雖然不是絕對安全,但它大幅增加了中間人攻擊的成本。
④谷歌曾在2014年8月份調整搜索引擎算法,並稱“比起同等HTTP網站,採用HTTPS加密的網站在搜索結果中的排名將會更高”。
雖然HTTPS有很大的優勢,但是相對來說,還是存在一些不足之處:
①HTTPS協議握手階段比較費時,會使頁面的加載時間延長近50%,增加10%到20%的耗電;
②HTTPS連接緩存不如HTTP高效,會增加數據開銷和功耗,甚至已有的安全措施也會因此而受到影響;
③SSL證書需要花錢,功能越強大的證書費用越高,個人網站、小網站沒有必要,一般不會用。
④SSL證書通常需要綁定IP,不能在同一IP上綁定多個域名,IPv4資源不可能支撐這個消耗。
⑤HTTPS協議的加密範圍也比較有限,在黑客攻擊、拒絕服務攻擊、服務器劫持等方面幾乎起不到什麼作用。最關鍵的,SSL證書的信用鏈體系並不安全,特別是在某些國家可以控制CA根證書的情況下,中間人攻擊一樣可行。
那麼,http如何切換到https呢?
這需要將頁面中所有的鏈接,例如js,css,圖片等鏈接都由http改爲https。例如:http://www.baidu.com改爲https://www.baidu.com。
接下來,我們演示實現一個https。
JDK自帶工具keytool可以生成ssl證書,也就是自己生成的證書,並不是官方生成的證書。如果官方生成的證書,通常需要爲其支付一定費用。
以win7系統爲例,打開cmd窗口,在裏面按照下述步驟操作:
1.爲服務器生成證書
keytool -genkey -alias dahuang -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -keystore C:\Users\Administrator\Desktop\https\ssl\dahuang.keystore -storepass 123456
其中,
-alias dahuang(別名)
-keypass 123456(別名密碼)
-keyalg RSA(算法)
-keysize 1024(密鑰長度)
-validity 365(有效期,天單位)
-keystore C:\Users\Administrator\Desktop\https\ssl\dahuang.keystore(指定生成證書的位置和證書名稱)
-storepass 123456(獲取keystore信息的密碼)
2.爲客戶端生成證書
keytool -genkey -alias dahuangClient -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -storetype PKCS12 -keystore C:\Users\Administrator\Desktop\https\ssl\dahuangClient.p12 -storepass 123456
3.由於不能直接將PKCS12格式的證書庫導入,必須先把客戶端證書導出爲一個單獨的CER文件
keytool -export -alias dahuangClient -keystore C:\Users\Administrator\Desktop\https\ssl\dahuangClient.p12 -storetype PKCS12 -keypass 123456 -file C:\Users\Administrator\Desktop\https\ssl\dahuangClient.cer
4.將客戶端的cer文件導入到服務器的證書庫,添加爲一個信任證書
keytool -import -v -file C:\Users\Administrator\Desktop\https\ssl\dahuangClient.cer -keystore C:\Users\Administrator\Desktop\https\ssl\dahuang.keystore -storepass 123456
5.讓客戶端信任服務器證書
keytool -keystore C:\Users\Administrator\Desktop\https\ssl\dahuang.keystore -export -alias dahuang -file C:\Users\Administrator\Desktop\https\ssl\dahuang.cer
上述命令執行完畢後,會相繼在指定路徑產生這些文件:
接下來,雙擊dahuang.cer文件,按照提示安裝證書,將證書填入到“受信任的根證書頒發機構”。
接着,以IE瀏覽器爲例,打開瀏覽器 - 工具 - internet選項-內容- 證書-受信任的根證書頒發機構裏,導入我們上述生成的證書就OK了。
這時,在tomcat的conf/server.xml文件中添加下述配置(文件路徑請跟進自己的實際情況進行,還要避免端口衝突):
<Connector port="2443"
protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
maxThreads="150"
scheme="https"
secure="true"
clientAuth="false"
sslProtocol="TLS"
keystoreFile="C:\Users\Administrator\Desktop\https\ssl\dahuang.keystore"
keystorePass="123456"
truststoreFile="C:\Users\Administrator\Desktop\https\ssl\dahuang.keystore"
truststorePass="123456" />
注意:上述配置信息中的雙引號"務必確保英文狀態下,避免中文狀態下的雙引號,否則會使得tomcat無法啓動。
屬性說明:
port:要訪問https請求,需要訪問2443端口,訪問http請求則訪問Tomcat默認端口(默認8080)即可。
clientAuth:設置是否雙向驗證,默認爲false,設置爲true代表雙向驗證。如果設置clientAuth屬性爲True時,需要手動導入客戶端證書才能訪問。
keystoreFile:服務器證書文件路徑。
keystorePass:服務器證書密碼。
truststoreFile:用來驗證客戶端證書的根證書,此例中就是服務器證書。
truststorePass:根證書密碼。
接下來,在tomcat的webapps中放置了demo/data.txt,開啓tomcat服務器,在瀏覽器中訪問https://localhost:2443/demo/data.txt,如果有提示"安裝證書問題"可以忽略,便可以實現https訪問,也就是經過SSL信息加密。總的來說,客戶端與服務器通信雙方,必須都擁有證書,才能進行會話。
另外,如果我們想要使得正常的http訪問均強制改爲https訪問,可以在tomcat的conf/web.xml 中的 </welcome-file-list> 後面加上這樣的配置:
<login-config>
<!– Authorization setting for SSL –>
<auth-method>CLIENT-CERT</auth-method>
<realm-name>Client Cert Users-only Area</realm-name>
</login-config>
<security-constraint>
<!– Authorization setting for SSL –>
<web-resource-collection>
<web-resource-name>SSL</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
這是,在瀏覽器中中輸入http的訪問地址也會自動轉換爲https了。