<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    athrunwang

    紀元
    數據加載中……
    HTTPS
    超文本傳輸安全協議(縮寫:HTTPS英語Hypertext Transfer Protocol Secure)是超文本傳輸協議SSL/TLS的組合,用以提供加密通訊及對網絡服務器身份的鑒定。HTTPS連接經常被用于萬維網上的交易支付和企業信息系統中敏感信息的傳輸。HTTPS不應與在RFC 2660中定義的安全超文本傳輸協議(S-HTTP)相混。

    主要思想

    HTTPS的主要思想是在不安全的網絡上創建一安全信道,并可在使用適當的加密包和服務器證書可被驗證且可被信任時,對竊聽中間人攻擊提供合理的保護。

    HTTPS的信任繼承基于預先安裝在瀏覽器中的證書頒發機構(如VeriSign、Microsoft等)(意即“我信任證書頒發機構告訴我應該信任的”)。因此,一個到某網站的HTTPS連接可被信任,當且僅當

    1. 用戶相信他們的瀏覽器正確實現了HTTPS且安裝了正確的證書頒發機構;
    2. 用戶相信證書頒發機構僅信任合法的網站;
    3. 被訪問的網站提供了一個有效的證書,意即,它是由一個被信任的證書頒發機構簽發的(大部分瀏覽器會對無效的證書發出警告);
    4. 該證書正確地驗證了被訪問的網站(如,訪問https://example時收到了給“Example Inc.”而不是其它組織的證書);
    5. 或者互聯網上相關的節點是值得信任的,或者用戶相信本協議的加密層(TLS或SSL)不能被竊聽者破壞。

    技術細節

    1. pasting

    與HTTP的差異[編輯]

    1. HTTPURL由“http://”起始且默認使用端口80不同,HTTPS的URL由“https://”起始且默認使用端口443。

      HTTP是不安全的,且攻擊者通過監聽中間人攻擊等手段,可以獲取網站帳戶和敏感信息等。HTTPS被設計為可防止前述攻擊,并(在沒有使用舊版本的SSL時)被認為是安全的。

    網絡層[編輯]

    1. HTTP工作在應用層(OSI模型的最高層),但安全協議工作在一個較低的子層:在HTTP報文傳輸前對其加密,并在到達時對其解密。嚴格地講,HTTPS并不是一個單獨的協議,而是對工作在一加密連接(TLS或SSL)上的常規HTTP協議的稱呼。

      HTTPS報文中的任何東西都被加密,包括所有報頭和荷載。除了可能的CCA(參見限制小節)之外,一個攻擊者所能知道的只有在兩者之間有一連接這一事實。

    服務器設置[編輯]

    1. 要使一網絡服務器準備好接受HTTPS連接,管理員必須創建一數字證書,并交由證書頒發機構簽名以使瀏覽器接受。證書頒發機構會驗證數字證書持有人和其聲明的為同一人。瀏覽器通常都預裝了證書頒發機構的證書,所以他們可以驗證該簽名。

    獲得證書[編輯]

    1. 由證書頒發機構簽發的證書有免費的[3][4],也有每年收費13美元[5]到1500美元[6]不等的。

      一個組織也可能有自己的證書頒發機構,尤其是當設置瀏覽器來訪問他們自己的網站時(如,運行在公司或學校局域網內的網站)。他們可以容易地將自己的證書加入瀏覽器中。

      此外,還存在一個人到人的證書頒發機構,CAcert

    作為訪問控制[編輯]

    1. HTTPS也可被用作客戶端認證手段來將一些信息限制給合法的用戶。要做到這樣,管理員通常會給每個用戶創建證書(通常包含了用戶的名字和電子郵件地址)。這個證書會被放置在瀏覽器中,并在每次連接到服務器時由服務器檢查。

    當私鑰失密時[編輯]

    1. 證書可在其過期前被吊銷,通常情況是該證書的私鑰已經失密。較新的瀏覽器如Google ChromeFirefox[7]Opera[8]和運行在Windows Vista上的Internet Explorer[9]都實現了在線證書狀態協議(OCSP)以排除這種情形:瀏覽器將網站提供的證書的串行號通過OCSP發送給證書頒發機構,后者會告訴瀏覽器證書是否還是有效的。[10]

    局限[編輯]

    1. TLS有兩種策略:簡單策略和交互策略。交互策略更為安全,但需要用戶在他們的瀏覽器中安裝個人的證書來進行認證

      不管使用了哪種策略,協議所能提供的保護總強烈地依賴于瀏覽器的實現和服務器軟件所支持的加密算法

      HTTPS并不能防止站點被網絡蜘蛛抓取。在某些情形中,被加密資源的URL可僅通過截獲請求和響應的大小推得,[11]這就可使攻擊者同時知道明文(公開的靜態內容)和密文(被加密過的明文),從而使選擇密文攻擊成為可能。

      因為SSL在HTTP之下工作,對上層協議一無所知,所以SSL服務器只能為一個IP地址/端口組合提供一個證書。[12]這就意味著在大部分情況下,使用HTTPS的同時支持基于名字的虛擬主機是不很現實的。一種叫域名指示(SNI)的方案通過在加密連接創建前向服務器發送主機名解決了這一問題。Firefox 2、Opera8和運行在Windows VistaInternet Explorer 7都加入了對SNI的支持。[13][14][15]

      因為HTTPS連接所用的公鑰以明文傳輸,因此中國大陸的防火長城可以對特定網站按照匹配的黑名單證書,通過偽裝成對方向連接兩端的計算機發送RST包干擾兩臺計算機間正常的TCP通訊,以打斷與特定IP地址之間的443端口握手,或者直接使握手的數據包丟棄,導致握手失敗,從而導致TLS連接失敗。[16]這也是一種互聯網信息審查和屏蔽的技術手段。

      如果Mac OS X中的家長控制被啟用,那么HTTPS站點必須顯式地在“總是允許”列表中列出。[17]

    posted on 2014-02-19 10:48 AthrunWang 閱讀(294) 評論(0)  編輯  收藏


    只有注冊用戶登錄后才能發表評論。


    網站導航:
     
    主站蜘蛛池模板: 久久久久久久99精品免费| 亚洲AV无码专区在线播放中文| 84pao强力永久免费高清 | 四虎影院永久免费观看| 91久久精品国产免费一区| xxxxx做受大片视频免费| 亚洲AV无码一区二区一二区| 亚洲欧洲日本精品| 久久国产亚洲高清观看| 操美女视频免费网站| 精品熟女少妇av免费久久| 成av免费大片黄在线观看| 日韩毛片在线免费观看| 久久亚洲中文字幕无码| 亚洲色无码专区一区| 亚洲六月丁香六月婷婷色伊人| 亚洲av综合avav中文| 亚洲香蕉成人AV网站在线观看| 国产在线jyzzjyzz免费麻豆| 黄人成a动漫片免费网站| 亚洲国产精品成人综合色在线| 国产亚洲AV夜间福利香蕉149| 国产又大又黑又粗免费视频| 午夜免费福利影院| 成人免费毛片视频| 最近的中文字幕大全免费版| 大地资源免费更新在线播放| 天堂在线免费观看| 不卡视频免费在线观看| 精品久久久久久国产免费了| 亚洲黄片手机免费观看| 日韩在线视频免费| 一区二区三区免费看| 人人爽人人爽人人片av免费| 男人和女人高潮免费网站| 二级毛片免费观看全程| 一级毛片**免费看试看20分钟| 国产成人精品免费视频大全| 精品一区二区三区免费观看| 两个人看www免费视频| 免费在线观看一级片|