全球https時代已經到來

互聯網發展20多年,大家都習慣了在瀏覽器地址裏輸入HTTP格式的網址。但前兩年,HTTPS逐漸取代HTTP,成爲傳輸協議界的“新寵”。

早在2014年,由網際網路安全研究組織Internet Security Research Group(ISRG)負責營運的 “Let's Encrypt”項目就成立了,意在推動全球網站的全面HTTPS化;今年6月,蘋果也要求所有IOS Apps在2016年底全部使用HTTPS;11月,Google還宣佈,將在明年1月開始,對任何沒有妥善加密的網站,豎起“不安全”的小紅旗。
去年,淘寶、天貓也啓動了規模巨大的數據“遷徙”,目標就是將百萬計的頁面從HTTP切換到HTTPS,實現互聯網加密、可信訪問。

更安全、更可信,是HTTP後面這個“S”最大的意義。HTTPS在HTTP的基礎上加入了SSL/TLS協議,依靠SSL證書來驗證服務器的身份,併爲客戶端和服務器端之間建立“SSL加密通道”,確保用戶數據在傳輸過程中處於加密狀態,同時防止服務器被釣魚網站假冒。

HTTP爲什麼過時了?


很多網民可能並不明白,爲什麼自己的訪問行爲和隱私數據會被人知道,爲什麼域名沒輸錯,結果卻跑到了一個釣魚網站上?互聯網世界暗流涌動,數據泄露、數據篡改、流量劫持、釣魚攻擊等安全事件頻發。而未來的互聯網網絡鏈路日趨複雜,加重了安全事件發生。可能在星巴克被隔壁桌坐着的黑客嗅探走了口令,或者被黑了家庭路由器任由電子郵件被竊聽,又或者被互聯網服務提供商祕密注入了廣告。這一切都是由互聯網開始之初面向自由互聯開放的HTTP傳輸協議導致的。


HTTP數據在網絡中裸奔

HTTP明文協議的缺陷,是導致數據泄露、數據篡改、流量劫持、釣魚攻擊等安全問題的重要原因。HTTP協議無法加密數據,所有通信數據都在網絡中明文“裸奔”。通過網絡的嗅探設備及一些技術手段,就可還原HTTP報文內容。

網頁篡改及劫持無處不在

篡改網頁推送廣告可以謀取商業利益,而竊取用戶信息可用於精準推廣甚至電信欺詐,以流量劫持、數據販賣爲生的灰色產業鏈成熟完善。即使是技術強悍的知名互聯網企業,在每天數十億次的數據請求中,都不可避免地會有小部分流量遭到劫持或篡改,更不要提其它的小微網站了。

智能手機普及,WIFI接入常態化

WIFI熱點的普及和移動網絡的加入,放大了數據被劫持、篡改的風險。開篇所說的星巴克事件、家庭路由器事件就是一個很有意思的例子。

自由的網絡無法驗證網站身份

HTTP協議無法驗證通信方身份,任何人都可以僞造虛假服務器欺騙用戶,實現“釣魚欺詐”,用戶根本無法察覺。

HTTPS,強在哪裏?


我們可以通過HTTPS化極大的降低上述安全風險。


從上圖看,加密從客戶端出來就已經是密文數據了,那麼你的用戶在任何網絡鏈路上接入,即使被監聽,黑客截獲的數據都是密文數據,無法在現有條件下還原出原始數據信息。

各類證書部署後瀏覽器呈現效果


免費SSL數字證書(IE上,Chrome下)


OV SSL數字證書(IE上,Chrome下)


EV SSL數字證書(IE上,Chrome下)

全世界都對HTTPS拋出了橄欖枝


瀏覽器們對HTTP頁面亮出紅牌

谷歌、火狐等主流瀏覽器將對HTTP頁面提出警告。火狐瀏覽器將對“使用非HTTPS提交密碼”的頁面進行警告,給出一個紅色的阻止圖標;Google Chrome瀏覽器則計劃將所有HTTP網站用“Not secure”顯註標識。


圖片來源:Googleblog

對於一般用戶來講,如果是這樣標識的網站,可能會直接放棄訪問。 

蘋果iOS強制開啓ATS標準 
蘋果宣佈2017年1月1日起,所有提交到App Store 的App必須強制開啓ATS安全標準(App Transport Security),所有連接必須使用HTTPS加密。包括Android也提出了對HTTPS的要求。 

HTTP/2協議只支持HTTPS 
Chrome、火狐、Safari、Opera、IE和Edge都要求使用HTTPS加密連接,才能使用HTTP/2協議。 

HTTPS提升搜索排名 
谷歌早在2014年就宣佈,將把HTTPS作爲影響搜索排名的重要因素,並優先索引HTTPS網頁。百度也公告表明,開放收錄HTTPS站點,同一個域名的http版和https版爲一個站點,優先收錄https版。 

英美強制要求所有政府網站啓用HTTPS 
美國政府要求所有政府網站都必須在2016年12月31日之前完成全站HTTPS化,截至2016年7月15日,已經有50%政府網站實現全站HTTPS。英國政府要求所有政府網站於2016年10月1日起強制啓用全站HTTPS,還計劃將service.gov.uk提交至瀏覽器廠商的HSTS預加載列表,只有通過HTTPS才能訪問政府服務網站。


超級權限應用禁止使用HTTP連接
採用不安全連接訪問瀏覽器特定功能,將被谷歌Chrome瀏覽器禁止訪問,例如地理位置應用、應用程序緩存、獲取用戶媒體等。從谷歌Chrome 50版本開始,地理定位API沒有使用HTTPS的web應用,將無法正常使用。

只有部分網頁可不夠,全站HTTPS纔是最佳方案

很多網站所有者認爲,只有登錄頁面和交易頁面才需要HTTPS保護,而事實上,全站HTTPS化纔是確保所有用戶數據安全可靠加密傳輸的最佳方案。局部部署HTTPS,在HTTP跳轉或重定向到HTTPS的過程中,仍然存在受到劫持的風險[1]。

情況一:從HTTP頁面跳轉訪問HTTPS頁面
事實上,在 PC 端上網很少有直接進入 HTTPS 網站的。例如:支付寶網站大多是從淘寶跳轉過來,如果淘寶使用不安全的 HTTP 協議,通過在淘寶網的頁面裏注入 XSS,屏蔽跳轉到 HTTPS 的頁面訪問,那麼用戶也就永遠無法進入安全站點了。

圖片來源:EtherDream《安全科普:流量劫持能有多大危害?》


儘管地址欄裏沒有出現 HTTPS 的字樣,但域名看起來也是正確的,大多用戶都會認爲不是釣魚網站,因此也就忽視了。也就是說,只要入口頁是不安全的,那麼之後的頁面再安全也無濟於事。

情況二:HTTP頁面重定向到HTTPS頁面

有一些用戶通過輸入網址訪問網站,他們輸入了 www.alipaly.com 就敲回車進入了。然而,瀏覽器並不知道這是一個 HTTPS 的站點,於是使用默認的 HTTP 去訪問。不過這個 HTTP 版的支付寶的確也存在,其唯一功能就是重定向到自己 HTTPS 站點上。劫持流量的中間人一旦發現有重定向到 HTTPS 站點的,於是攔下重定向的命令,自己去獲取重定向後的站點內容,然後再回復給用戶。於是,用戶始終都是在 HTTP 站點上訪問,自然就可以無限劫持了。


圖片來源:EtherDream《安全科普:流量劫持能有多大危害?》


而全站HTTPS化可以確保用戶在訪問網站時全程HTTPS加密,不給中間人跳轉劫持的機會。國外各大知名網站(PayPal,Twitter,Facebook,Gmail,Hotmail等)都通過Always on SSL(全站https)技術措施來保證用戶機密信息和交易安全,防止會話劫持和中間人攻擊。[2]


圖片來源:Symantec《Protect the Entire Online User Experience: with Always On SSL》

那麼問題來了,爲什麼HTTPS百般好,全世界卻還有過一半的網站,還在使用HTTP呢?

首先,很多人還是會覺得HTTPS實施有門檻,這個門檻在於需要權威CA頒發的SSL數字證書。從證書的選擇、購買到部署,傳統的模式下都會比較耗時耗力。目前,主流CSP都集成了多家證書頒發機構的SSL證書,部署過程也相對更容易一些。因“麻煩”和“門檻”而不HTTPS化的現象,預測也將有所緩解。

第二是性能。HTTPS普遍認爲性能消耗要大於HTTP。但事實並非如此,用戶可以通過性能優化、把證書部署在SLB或CDN,來解決此問題。舉個實際的例子,“雙十一”期間,全站HTTPS的淘寶、天貓依然保證了網站和移動端的訪問、瀏覽、交易等操作的順暢、平滑。通過測試發現,經過優化後的許多頁面性能與HTTP持平甚至還有小幅提升,因此HTTPS經過優化之後其實並不慢。

最後是安全意識。相比國內,國外互聯網行業的安全意識和技術應用相對成熟,HTTPS部署趨勢是由社會、企業、政府共同去推動的。不過,隨着國內等保、網絡安全、P2P監管措施的普及,HTTPS也有望造福更多網民。


[1]參考來源:EtherDream文章《安全科普:流量劫持能有多大危害?》

[2] 參考來源:Symantec文章《Protect the Entire Online User Experience: with Always On SSL》

[3]轉載自:阿里雲-https://promotion.aliyun.com/ntms/act/globalhttps.html?spm=5176.8142029.418686.9.XvFpGV

發佈了28 篇原創文章 · 獲贊 13 · 訪問量 8萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章