For investors
股价:
5.36 美元 %For investors
股价:
5.36 美元 %认真做教育 专心促就业
web前端编程开发是目前大多数人都在学习的一个达内IT培训课程,今天我们就通过案例分析来简单了解一下,web前端HTTPS安全常见问题分析。
由于http是明文传输,是不安全的,所以在http传输过程中信息可能被窃取、伪造、篡改,这种攻击方式被称为中间人攻击
避免中间人攻击的方法就是用https,在应用层与传输层之间添加一个安全层TLS,但也不是就绝对安全了
安全层会通过加密算法和公钥私钥加密传递的数据,好处是即使被劫持,中间人没有私钥就拿不到加密生成的随机数,就无法生成终密钥
但问题是:假如一开始就被DNS劫持,或者说域名劫持攻击,拿到的公钥就是中间人的,中间人解密拿到数据后,再请求实际服务器,拿到服务器公钥,再把信息发给服务器,这样不知不觉间信息还是会被窃取
所以,还需要搭配数字证书,来帮我们验证服务器身份。可https还有一个安全问题就是伪造证书的存在,比如
比如CA机构没有正确校验申请者的身份而无意签发了一些错误的证书
比如CA机构在利益的驱使下,发放的证书
比如冒充或伪造某个域名的拥有者,申请到一张证书,毕竟域名拥有者是无法知晓哪些CA机构给他签发了证书,也不知道是否有人冒充他的身份申请了证书的
...
而CA证书公钥可信度是靠操作系统里面预置的CA证书公钥列表来保证的,就像白名单,用户一般也不知道CA证书公钥的真假,那如果有黑客有能力把自己的公钥放到用户系统的CA证书公钥列表里,那也可以伪造数字证书放到用户的电脑上,而用户却无法感知就信任了这个证书,然后你懂的
为了解决证书问题,有一个解决方案,就是证书透明度(CT),能够审计、监控证书的签发和使用,一旦发现伪造的证书,可以快速联系到CA机构,吊销该证书
使用证书透明度服务就是添加请求头Expect-CT用来告诉浏览器期望使用证书透明度服务的,这能更有效的避免中间人攻击等
但谁也不能说这就安全了,只是现行架构下的这些解决方案,已经大大增加了中间人的攻击成本,一般都是可以放心的
【免责声明】:本内容转载于网络,转载目的在于传递信息。文章内容为作者个人意见,本平台对文中陈述、观点保持中立,不对所包含内容的准确性、可靠性与完整性提供形式地保证。请读者仅作参考。更多内容请加抖音太原达内IT培训学习了解。