加载中…
正文 字体大小:

客户端对https的支持方案

(2013-01-28 15:02:36)
标签:

https

ssl

libcurl

openssl

it

分类: 开发
    对于互联网客户端应用来说,通过http与网站服务器进行通信是一个重要的手段。但是某些情况下,客户端需要访问或提交一些重要资源,而且不希望有人盗取这些接口调用,此时就需要考虑https协议了。目前https在web端已经非常普遍,比如邮箱、购物、银行交易等。那么什么是https,它到底有什么好处,客户端能不能使用https,实现方法又是怎样的呢?这篇文章就来简单回答一下这些问题。

    一、什么是HTTPS
    首先来认识一下https:维基百科-HTTPS。简单理解,https是安全版的http,通过在TCP与http层之间加入SSL协议层保证通信方身份、数据通道和数据本身的安全性,https采用443端口。关于SSL参考:维基百科-SSL,简单来说SSL主要完成两件事情:身份认证和数据加密。打个比方,打电话的时候,如果通过某种方式确认通话双方的身份,而且电话通道是安全加密的,甚至双方交流都采用暗语,那么几乎没有第三者能窃取通话内容。现在我们可以确定地说,https协议是安全的。而对于明文的http,如果你想干点坏事成本不太高,比如最近比较火的12306,用Wireshark或Fiddler抓包再费点功夫解析一下,你完全可以写个客户端或浏览器插件自己抢票;网上流行的论坛自动刷评论软件也是这样做的。但在https面前,这些完全不用担忧。
    
    二、HTTPS是怎样工作的
    最关键的步骤就是建立server和client的SSL安全连接通道,在网上找到一个非常好的图来描述这个步骤。
客户端对https的支持方案

    具体过程描述请参考这两篇文章:SSL连接建立过程分析SSL握手过程,我这里更倾向于描述流程和逻辑,以及这样做的目的。我们可以看到整个过程分为四个阶段:
    1,client建立TCP连接后,发送一个标志请求,双方交换一些与加密相关的信息。这个过程主要是为了协商加密算法。
    2,server会紧接着将自己的证书发送给client,来完成client对server身份的认证。这里的证书可以理解为一种网络身份证,即由一些有资质的CA机构(如VeriSign)经过核实后颁发的证明文件,因此如果想让server支持https是需要花钱买数字证书的,同时windows等操作系统也已经提供了一套API来完成对证书合法性的检查(类似于去公安部分查证某人的身份)。关于数字证书具体参考:HTTPS那些事(二)SSL证书
    对于这一步,浏览器的标准做法是维护一个CA机构的列表(该列表用户可以干预),当验证证书时,如果是列表中的机构(或经其授权的机构,证书链)颁发的就为可信任证书。然后还会验证证书有效期、证书标明的域名和目前访问的域名是否一致、证书中的公钥能否解开证书数字签名等。对于其他应用客户端,由于已经明确知道server证书的域名等信息,因此可以将认证逻辑做的更加严格。如果客户端发现server认证失败,就断开连接。这样,就可以防止有人伪造server来骗取客户端连接和https请求,从而将https解密盗用接口。
    需要明确的一个概念是,SSL的认证和加密之间没有必然联系,也就是说如果client不做认证,后续依然可以继续标准的SSL加密,和server进行https通信。可以这样理解,SSL将身份认证步骤独立出来,如果双方继续连接和握手过程,那么可以继续协商数据加密算法,完成后续的通信。此时对于通信双方来说,这次的数据通道和数据本身都是安全的,不会别第三者截取和解密。但是如果和你打电话的人不是你要的,虽然你说的是暗语,对方也能听懂,因为电话一开始你们俩就从一系列标准暗语里协商了一个来用,暗语只是用来防止第三者窃听。
    3,如果server要求,client需要发送自己的证书,server完成对client端身份的认证。目的与第2步类似,但是一般很多server并不要求对client身份进行认证。
    4,协商最终加密算法。client用服务器证书中的公钥加密一个随机串密码(pre-master secret),并将一个由之前协商算法计算而来的握手消息用pre-master secret加密,将这些一并发给server;server收到后,用对应的私钥解密pre-master secret,由于密钥只有server知道,因此其他人无法得到pre-master secret。server使用pre-master secret解密握手消息,并验证是否符合之前的协商规则。server和client通过相同的算法生成一个master secret,此后server和client之间用master secret作为初始密钥进行对称加解密通信。可以看出,双方先通过非对称加密方式生成对称加密所用的密钥,然后用该密钥进行对称加密通信。关于对称加密/非对称加密/公钥/密钥等概念,请自行google。
    需要说明的是,上面四个阶段是从逻辑上区分的,实际SSL协商时client和server之间的数据交互可能有所穿插和合并。
    通过以上建立起的SSL,保证了通信双方、通道和数据的安全性,后续的通信过程也足够安全。

    三、客户端实现
    实际上很多浏览器、邮箱等已经是支持https的客户端了。如果我们在开发过程中有客户端对https的支持需求,可以按照标准的https/ssl协议来实现,但是难度还是相当大的。幸好已经有开源的代码可以用了,那就是libcurl 和 openssl。openssl封装了ssl标准,而libcurl也提供了对openssl的支持。这里是libcurl官方提供的一个调用ssl的sample code:simplessl,关于libcurl和openssl开发的具体细节,大家可以google相关资料。

0

阅读 评论 收藏 转载 喜欢 打印举报
  • 评论加载中,请稍候...
发评论

    发评论

    以上网友发言只代表其个人观点,不代表新浪网的观点或立场。

      

    新浪BLOG意见反馈留言板 电话:4006900000 提示音后按1键(按当地市话标准计费) 欢迎批评指正

    新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

    新浪公司 版权所有