<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    athrunwang

    紀元
    數據加載中……
    HTTPS
    超文本傳輸安全協議(縮寫:HTTPS英語Hypertext Transfer Protocol Secure)是超文本傳輸協議SSL/TLS的組合,用以提供加密通訊及對網絡服務器身份的鑒定。HTTPS連接經常被用于萬維網上的交易支付和企業信息系統中敏感信息的傳輸。HTTPS不應與在RFC 2660中定義的安全超文本傳輸協議(S-HTTP)相混。

    主要思想

    HTTPS的主要思想是在不安全的網絡上創建一安全信道,并可在使用適當的加密包和服務器證書可被驗證且可被信任時,對竊聽中間人攻擊提供合理的保護。

    HTTPS的信任繼承基于預先安裝在瀏覽器中的證書頒發機構(如VeriSign、Microsoft等)(意即“我信任證書頒發機構告訴我應該信任的”)。因此,一個到某網站的HTTPS連接可被信任,當且僅當

    1. 用戶相信他們的瀏覽器正確實現了HTTPS且安裝了正確的證書頒發機構;
    2. 用戶相信證書頒發機構僅信任合法的網站;
    3. 被訪問的網站提供了一個有效的證書,意即,它是由一個被信任的證書頒發機構簽發的(大部分瀏覽器會對無效的證書發出警告);
    4. 該證書正確地驗證了被訪問的網站(如,訪問https://example時收到了給“Example Inc.”而不是其它組織的證書);
    5. 或者互聯網上相關的節點是值得信任的,或者用戶相信本協議的加密層(TLS或SSL)不能被竊聽者破壞。

    技術細節

    1. pasting

    與HTTP的差異[編輯]

    1. HTTPURL由“http://”起始且默認使用端口80不同,HTTPS的URL由“https://”起始且默認使用端口443。

      HTTP是不安全的,且攻擊者通過監聽中間人攻擊等手段,可以獲取網站帳戶和敏感信息等。HTTPS被設計為可防止前述攻擊,并(在沒有使用舊版本的SSL時)被認為是安全的。

    網絡層[編輯]

    1. HTTP工作在應用層(OSI模型的最高層),但安全協議工作在一個較低的子層:在HTTP報文傳輸前對其加密,并在到達時對其解密。嚴格地講,HTTPS并不是一個單獨的協議,而是對工作在一加密連接(TLS或SSL)上的常規HTTP協議的稱呼。

      HTTPS報文中的任何東西都被加密,包括所有報頭和荷載。除了可能的CCA(參見限制小節)之外,一個攻擊者所能知道的只有在兩者之間有一連接這一事實。

    服務器設置[編輯]

    1. 要使一網絡服務器準備好接受HTTPS連接,管理員必須創建一數字證書,并交由證書頒發機構簽名以使瀏覽器接受。證書頒發機構會驗證數字證書持有人和其聲明的為同一人。瀏覽器通常都預裝了證書頒發機構的證書,所以他們可以驗證該簽名。

    獲得證書[編輯]

    1. 由證書頒發機構簽發的證書有免費的[3][4],也有每年收費13美元[5]到1500美元[6]不等的。

      一個組織也可能有自己的證書頒發機構,尤其是當設置瀏覽器來訪問他們自己的網站時(如,運行在公司或學校局域網內的網站)。他們可以容易地將自己的證書加入瀏覽器中。

      此外,還存在一個人到人的證書頒發機構,CAcert

    作為訪問控制[編輯]

    1. HTTPS也可被用作客戶端認證手段來將一些信息限制給合法的用戶。要做到這樣,管理員通常會給每個用戶創建證書(通常包含了用戶的名字和電子郵件地址)。這個證書會被放置在瀏覽器中,并在每次連接到服務器時由服務器檢查。

    當私鑰失密時[編輯]

    1. 證書可在其過期前被吊銷,通常情況是該證書的私鑰已經失密。較新的瀏覽器如Google ChromeFirefox[7]Opera[8]和運行在Windows Vista上的Internet Explorer[9]都實現了在線證書狀態協議(OCSP)以排除這種情形:瀏覽器將網站提供的證書的串行號通過OCSP發送給證書頒發機構,后者會告訴瀏覽器證書是否還是有效的。[10]

    局限[編輯]

    1. TLS有兩種策略:簡單策略和交互策略。交互策略更為安全,但需要用戶在他們的瀏覽器中安裝個人的證書來進行認證

      不管使用了哪種策略,協議所能提供的保護總強烈地依賴于瀏覽器的實現和服務器軟件所支持的加密算法

      HTTPS并不能防止站點被網絡蜘蛛抓取。在某些情形中,被加密資源的URL可僅通過截獲請求和響應的大小推得,[11]這就可使攻擊者同時知道明文(公開的靜態內容)和密文(被加密過的明文),從而使選擇密文攻擊成為可能。

      因為SSL在HTTP之下工作,對上層協議一無所知,所以SSL服務器只能為一個IP地址/端口組合提供一個證書。[12]這就意味著在大部分情況下,使用HTTPS的同時支持基于名字的虛擬主機是不很現實的。一種叫域名指示(SNI)的方案通過在加密連接創建前向服務器發送主機名解決了這一問題。Firefox 2、Opera8和運行在Windows VistaInternet Explorer 7都加入了對SNI的支持。[13][14][15]

      因為HTTPS連接所用的公鑰以明文傳輸,因此中國大陸的防火長城可以對特定網站按照匹配的黑名單證書,通過偽裝成對方向連接兩端的計算機發送RST包干擾兩臺計算機間正常的TCP通訊,以打斷與特定IP地址之間的443端口握手,或者直接使握手的數據包丟棄,導致握手失敗,從而導致TLS連接失敗。[16]這也是一種互聯網信息審查和屏蔽的技術手段。

      如果Mac OS X中的家長控制被啟用,那么HTTPS站點必須顯式地在“總是允許”列表中列出。[17]

    posted on 2014-02-19 10:48 AthrunWang 閱讀(294) 評論(0)  編輯  收藏


    只有注冊用戶登錄后才能發表評論。


    網站導航:
     
    主站蜘蛛池模板: 大地影院MV在线观看视频免费| 成年大片免费高清在线看黄| 亚洲首页国产精品丝袜| 亚洲国产精品久久网午夜| 久久亚洲色WWW成人欧美| 久久狠狠躁免费观看2020| 国产福利免费在线观看| 亚洲AV成人精品网站在线播放| 亚洲中文字幕精品久久| a级在线免费观看| 日韩中文字幕免费| 麻豆亚洲av熟女国产一区二| 国产成人亚洲午夜电影| 亚洲免费中文字幕| 亚洲一区二区三区自拍公司| 国产精品亚洲av色欲三区| aⅴ在线免费观看| 亚洲一区二区三区免费观看 | 自拍偷自拍亚洲精品第1页| 亚洲人成网站色在线观看| 99久久综合国产精品免费| 亚洲AV无码成人网站久久精品大 | 亚洲精品资源在线| 三根一起会坏掉的好痛免费三级全黄的视频在线观看 | 女人18毛片a级毛片免费| 无码乱人伦一区二区亚洲| 日本一卡精品视频免费| 亚洲色婷婷综合久久| 无码专区AAAAAA免费视频| 狠狠色婷婷狠狠狠亚洲综合| 久久精品国产亚洲AV电影网| 国产在线a不卡免费视频| 国产精品免费久久| 国产精品亚洲不卡一区二区三区| 亚洲国产欧洲综合997久久| 999国内精品永久免费观看| 亚洲第一网站免费视频| 国产高清在线免费| 免费国产污网站在线观看| 自拍日韩亚洲一区在线| 亚洲日韩精品无码专区网站|