2016-09-10 分類: 網(wǎng)站建設
流量劫持總體來說屬于中間人攻擊(Man-in-the-Middle Attack,MITM)的一種,本質上攻擊者在通信兩端之間對通信內容進行嗅探和篡改,以達到插入數(shù)據(jù)和獲取關鍵信息的目的。
能夠實施流量劫持的根本原因,是HTTP協(xié)議沒有辦法對通信對方的身份進行校驗以及對數(shù)據(jù)完整性進行校驗。如果能解決這個問題,則流量劫持將無法輕易發(fā)生。
HTTPS如何防止流量劫持?
HTTPS,是HTTP over SSL的意思,提到HTTPS就不得不先簡單描述一下SSL/TLS協(xié)議。SSL協(xié)議是Netscape在1995年首次提出的用于解決傳輸層安全問題的網(wǎng)絡協(xié)議,其核心是基于公鑰密碼學理論實現(xiàn)了對服務器身份認證、數(shù)據(jù)的私密性保護以及對數(shù)據(jù)完整性的校驗等功能。1999年IETF將SSL 3.0標準化,是為TLS 1.0版本,目前TLS協(xié)議的最新版本是版本,TLS 1.3標準正在制定中。為了方便,下文將SSL/TLS協(xié)議都簡稱為SSL協(xié)議。
SSL協(xié)議在HTTP請求開始之前增加了握手的階段,在SSL握手階段,客戶端瀏覽器會認證服務器的身份,這是通過“證書”來實現(xiàn)的,證書由證書權威(CA)為某個域名簽發(fā),可以理解為網(wǎng)站的身份信息,客戶端需要進行認證,需要確定該證書是否屬于目標網(wǎng)站并確認證書本身是否有效。最后在握手階段,通信的雙方還會協(xié)商出一個用于加密和解密的會話密鑰。
SSL握手階段結束之后,服務器和客戶端使用協(xié)商出的會話密鑰對交互的數(shù)據(jù)進行加密/解密操作,對于HTTP協(xié)議來說,就是將HTTP請求和應答經(jīng)過加密之后再發(fā)送到網(wǎng)絡上。
由此可見,因為SSL協(xié)議提供了對服務器的身份認證,所以DNS劫持導致連接錯誤服務器的情況將會被發(fā)現(xiàn)進而終止連接,最終導致DNS挾持攻擊無法實現(xiàn)。此外SSL協(xié)議還提供數(shù)據(jù)的加密和完整性校驗,這就解決了關鍵信息被嗅探以及數(shù)據(jù)內容被修改的可能。
那么HTTPS要如何部署呢?
要將網(wǎng)站進行HTTPS支持以達到防劫持的效果,首先需要的是為網(wǎng)站的域名申請SSL證書。這個證書必須是由知名CA所簽發(fā)的,這是因為知名CA的根證書廣泛的存在于大多數(shù)瀏覽器和操作系統(tǒng)中,因此可以被客戶端用來校驗網(wǎng)站證書是否合法。
傳統(tǒng)CA的證書簽發(fā)流程大體相同,基本上都是根據(jù)證書認證的級別,進行一系列不同流程的認證,然后認證通過后申請者繳納相應的費用就可以或得到證書。這個流程相對比較繁瑣,尤其是對于個人和小型網(wǎng)站管理者來說也確實麻煩,天威誠信建議大家去SSL證書智能管理系統(tǒng)申請,一鍵下單,集成主流國際CA,根據(jù)不同需求自動進行產(chǎn)品選型,系統(tǒng)自動生成CSR,一鍵提交訂單,訂單簽發(fā)自動下載,讓管理更輕松,讓運營更高效。
分享文章:HTTPS如何防止流量劫持?
網(wǎng)站路徑:http://www.rwnh.cn/news/46272.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供App開發(fā)、網(wǎng)站設計公司、網(wǎng)站導航、App設計、自適應網(wǎng)站、品牌網(wǎng)站設計
聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內容