<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    athrunwang

    紀元
    數據加載中……
    HTTPS
    超文本傳輸安全協議(縮寫:HTTPS英語Hypertext Transfer Protocol Secure)是超文本傳輸協議SSL/TLS的組合,用以提供加密通訊及對網絡服務器身份的鑒定。HTTPS連接經常被用于萬維網上的交易支付和企業信息系統中敏感信息的傳輸。HTTPS不應與在RFC 2660中定義的安全超文本傳輸協議(S-HTTP)相混。

    主要思想

    HTTPS的主要思想是在不安全的網絡上創建一安全信道,并可在使用適當的加密包和服務器證書可被驗證且可被信任時,對竊聽中間人攻擊提供合理的保護。

    HTTPS的信任繼承基于預先安裝在瀏覽器中的證書頒發機構(如VeriSign、Microsoft等)(意即“我信任證書頒發機構告訴我應該信任的”)。因此,一個到某網站的HTTPS連接可被信任,當且僅當

    1. 用戶相信他們的瀏覽器正確實現了HTTPS且安裝了正確的證書頒發機構;
    2. 用戶相信證書頒發機構僅信任合法的網站;
    3. 被訪問的網站提供了一個有效的證書,意即,它是由一個被信任的證書頒發機構簽發的(大部分瀏覽器會對無效的證書發出警告);
    4. 該證書正確地驗證了被訪問的網站(如,訪問https://example時收到了給“Example Inc.”而不是其它組織的證書);
    5. 或者互聯網上相關的節點是值得信任的,或者用戶相信本協議的加密層(TLS或SSL)不能被竊聽者破壞。

    技術細節

    1. pasting

    與HTTP的差異[編輯]

    1. HTTPURL由“http://”起始且默認使用端口80不同,HTTPS的URL由“https://”起始且默認使用端口443。

      HTTP是不安全的,且攻擊者通過監聽中間人攻擊等手段,可以獲取網站帳戶和敏感信息等。HTTPS被設計為可防止前述攻擊,并(在沒有使用舊版本的SSL時)被認為是安全的。

    網絡層[編輯]

    1. HTTP工作在應用層(OSI模型的最高層),但安全協議工作在一個較低的子層:在HTTP報文傳輸前對其加密,并在到達時對其解密。嚴格地講,HTTPS并不是一個單獨的協議,而是對工作在一加密連接(TLS或SSL)上的常規HTTP協議的稱呼。

      HTTPS報文中的任何東西都被加密,包括所有報頭和荷載。除了可能的CCA(參見限制小節)之外,一個攻擊者所能知道的只有在兩者之間有一連接這一事實。

    服務器設置[編輯]

    1. 要使一網絡服務器準備好接受HTTPS連接,管理員必須創建一數字證書,并交由證書頒發機構簽名以使瀏覽器接受。證書頒發機構會驗證數字證書持有人和其聲明的為同一人。瀏覽器通常都預裝了證書頒發機構的證書,所以他們可以驗證該簽名。

    獲得證書[編輯]

    1. 由證書頒發機構簽發的證書有免費的[3][4],也有每年收費13美元[5]到1500美元[6]不等的。

      一個組織也可能有自己的證書頒發機構,尤其是當設置瀏覽器來訪問他們自己的網站時(如,運行在公司或學校局域網內的網站)。他們可以容易地將自己的證書加入瀏覽器中。

      此外,還存在一個人到人的證書頒發機構,CAcert

    作為訪問控制[編輯]

    1. HTTPS也可被用作客戶端認證手段來將一些信息限制給合法的用戶。要做到這樣,管理員通常會給每個用戶創建證書(通常包含了用戶的名字和電子郵件地址)。這個證書會被放置在瀏覽器中,并在每次連接到服務器時由服務器檢查。

    當私鑰失密時[編輯]

    1. 證書可在其過期前被吊銷,通常情況是該證書的私鑰已經失密。較新的瀏覽器如Google ChromeFirefox[7]Opera[8]和運行在Windows Vista上的Internet Explorer[9]都實現了在線證書狀態協議(OCSP)以排除這種情形:瀏覽器將網站提供的證書的串行號通過OCSP發送給證書頒發機構,后者會告訴瀏覽器證書是否還是有效的。[10]

    局限[編輯]

    1. TLS有兩種策略:簡單策略和交互策略。交互策略更為安全,但需要用戶在他們的瀏覽器中安裝個人的證書來進行認證

      不管使用了哪種策略,協議所能提供的保護總強烈地依賴于瀏覽器的實現和服務器軟件所支持的加密算法

      HTTPS并不能防止站點被網絡蜘蛛抓取。在某些情形中,被加密資源的URL可僅通過截獲請求和響應的大小推得,[11]這就可使攻擊者同時知道明文(公開的靜態內容)和密文(被加密過的明文),從而使選擇密文攻擊成為可能。

      因為SSL在HTTP之下工作,對上層協議一無所知,所以SSL服務器只能為一個IP地址/端口組合提供一個證書。[12]這就意味著在大部分情況下,使用HTTPS的同時支持基于名字的虛擬主機是不很現實的。一種叫域名指示(SNI)的方案通過在加密連接創建前向服務器發送主機名解決了這一問題。Firefox 2、Opera8和運行在Windows VistaInternet Explorer 7都加入了對SNI的支持。[13][14][15]

      因為HTTPS連接所用的公鑰以明文傳輸,因此中國大陸的防火長城可以對特定網站按照匹配的黑名單證書,通過偽裝成對方向連接兩端的計算機發送RST包干擾兩臺計算機間正常的TCP通訊,以打斷與特定IP地址之間的443端口握手,或者直接使握手的數據包丟棄,導致握手失敗,從而導致TLS連接失敗。[16]這也是一種互聯網信息審查和屏蔽的技術手段。

      如果Mac OS X中的家長控制被啟用,那么HTTPS站點必須顯式地在“總是允許”列表中列出。[17]

    posted on 2014-02-19 10:48 AthrunWang 閱讀(288) 評論(0)  編輯  收藏


    只有注冊用戶登錄后才能發表評論。


    網站導航:
     
    主站蜘蛛池模板: 奇米影视亚洲春色| 亚洲AⅤ永久无码精品AA| 国产精品亚洲一区二区三区在线| 粉色视频免费入口| 日本xxwwxxww在线视频免费| 亚洲AV综合色区无码二区偷拍| 2022久久国产精品免费热麻豆| 久久久亚洲裙底偷窥综合| 久久成人a毛片免费观看网站| 亚洲免费观看视频| 在线观看片免费人成视频无码| 亚洲午夜国产精品无码| 免费一区二区无码东京热| 亚洲成Av人片乱码色午夜| 久久久久成人片免费观看蜜芽| 亚洲VA中文字幕不卡无码| 无码日韩精品一区二区三区免费| 亚洲精品免费视频| 色影音免费色资源| 中文有码亚洲制服av片| 免费日本黄色网址| 三根一起会坏掉的好痛免费三级全黄的视频在线观看 | 久久亚洲国产视频| 一级毛片免费不卡在线| 亚洲精品91在线| 最近免费中文字幕4| 暖暖免费中文在线日本| 国产av天堂亚洲国产av天堂| 91视频免费网址| 中日韩亚洲人成无码网站| 亚洲国产精品综合久久一线| 成av免费大片黄在线观看| 亚洲国语精品自产拍在线观看| 无人在线观看免费高清视频| 亚洲精品无码专区| 亚洲男同帅GAY片在线观看| 18国产精品白浆在线观看免费| 亚洲av纯肉无码精品动漫| 亚洲中文字幕久久精品无码喷水 | 亚洲精品无码久久久久秋霞| 亚洲熟伦熟女新五十路熟妇|